JPH07219899A - Method for setting program execution authority - Google Patents

Method for setting program execution authority

Info

Publication number
JPH07219899A
JPH07219899A JP6014213A JP1421394A JPH07219899A JP H07219899 A JPH07219899 A JP H07219899A JP 6014213 A JP6014213 A JP 6014213A JP 1421394 A JP1421394 A JP 1421394A JP H07219899 A JPH07219899 A JP H07219899A
Authority
JP
Japan
Prior art keywords
computer
execution
job
authority
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6014213A
Other languages
Japanese (ja)
Inventor
Michio Hirano
美知夫 平野
Toshio Hirozawa
敏夫 廣澤
Tsutomu Ito
伊藤  勉
Motohide Kuninishi
元英 国西
Tadashi Yamagishi
正 山岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd, Hitachi Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP6014213A priority Critical patent/JPH07219899A/en
Publication of JPH07219899A publication Critical patent/JPH07219899A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To judge the last 'propriety of work job execution by a work job executing computer which controls a program and a data set for executing a work job with the respectively independent at control of a client being the work job execution client at every computer center in a multiprocessing system having a communication means between respective computers, which is constituted of plural geographically decentralized computers. CONSTITUTION:A work job execution request source computer 1 is provided with a user register book T indicating the correspondence of a user ID and a group ID 8 to an authority kind 9 and ID of the computer itself and the obtained authority kind 9 are added to a work job at the time of requesting the execution of the work job. An execution computer 2 retrieves an execution authority descripting library 10 which controls an authority level 14 at every execution program name and at every data set name 1 1 by the added computer ID 12 and authority kind 13.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は地理分散している複数の
計算機で構成される各計算機間での通信手段を有する複
合計算機システムにおいて、業務ジョブ実行可否の最終
判断を実行プログラム管理元計算機である業務ジョブ実
行計算機で一元管理する管理方法に係り、特に、各計算
機で重複して実行依頼者個々の管理を行うことなく、プ
ログラム実行を許可するか否かを管理する方法に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a composite computer system having a communication means among computers composed of a plurality of geographically distributed computers, and the execution program management computer makes the final judgment as to whether or not a business job can be executed. The present invention relates to a management method for centrally managing a job job execution computer, and more particularly to a method for managing whether or not to permit program execution without performing duplicate management of individual submitters in each computer.

【0002】[0002]

【従来の技術】計算機システムを利用する実行依頼者の
範囲が計算機センタ内の担当者に限られている場合、例
えば、計算機システムを設置してある部屋に鍵を付ける
等の方法で不当な業務ジョブ実行を防止できる。ところ
が実行依頼者の範囲が計算機センタ内から計算機センタ
外にまで拡大し、通信手段を介して遠隔地より業務ジョ
ブ実行を指示できるようになると、例えば、設置場所に
対する鍵の様な物理的な方法では不当な業務ジョブ実行
を防止できない。
2. Description of the Related Art When the range of submitters who use a computer system is limited to the persons in charge in the computer center, for example, unfair work is performed by, for example, locking the room in which the computer system is installed. Job execution can be prevented. However, if the range of submitters expands from inside the computer center to outside the computer center, and it becomes possible to instruct execution of business jobs from a remote location via communication means, for example, a physical method such as a key for the installation location. Does not prevent the unjust execution of business jobs.

【0003】不当な業務ジョブ実行を防止するため、業
務ジョブ実行依頼者を識別し、実行の可否を判断するシ
ステムが必要になる。具体的には、業務ジョブで実行す
るプログラムや業務ジョブで使用するデータセット毎に
実行やアクセス可能なユーザIDと呼ぶ実行依頼者の識
別子と該当するプログラムやデータセットに対する権限
レベルの一覧表を持ち、業務ジョブ実行に先立って業務
ジョブ実行に必要な権限を実行依頼者が有しているかど
うかで判断する。このプログラムやデータセット毎にユ
ーザIDと権限レベルの一覧表を持つことで不当な業務
ジョブ実行を防止する方法の公知例は「VOS3/AS
TRUST E2解説、日立製作所HITACマニュ
アル、6180−3−326」に記載されている。な
お、実行依頼者の識別子であるユーザIDはパスワード
等で保護し、他人のユーザID使用を防止するのが一般
的である。
In order to prevent the improper execution of a business job, a system for identifying the business job execution requester and judging whether or not the job can be executed is required. Specifically, it has a list of submitter identifiers called user IDs that can be executed and accessed for each program executed in a business job and each data set used in a business job, and a list of authority levels for the corresponding program or data set. Prior to executing a business job, it is determined whether or not the submitter has the authority required to execute the business job. A known example of a method for preventing unfair job job execution by having a list of user IDs and authority levels for each program and data set is "VOS3 / AS".
TRUST E2 Description, Hitachi HITAC Manual, 6180-3-326 ”. The user ID, which is the identifier of the submitter, is generally protected by a password or the like to prevent the user ID from being used by another person.

【0004】プログラムやデータセット毎にユーザID
と権限レベルの一覧表を持つことで不当な業務ジョブ実
行を防止する方法は、業務ジョブを実行する計算機が複
数となっても各々の計算機間に通信手段やデータの共用
手段があれば適用できる。つまり、プログラムやデータ
セット毎のユーザIDと権限レベルの一覧をライブラリ
に持ち、ライブラリを複数の計算機で共用するか、地理
的に離れている場合、計算機毎に保有しているライブラ
リの内容変更に対し、計算機間での通信手段を介して同
期を取ることで業務ジョブ実行計算機で実行に先立って
業務ジョブ実行可否を判断し、不当な業務ジョブ実行を
防止できる。
User ID for each program and data set
The method of preventing unreasonable business job execution by having a list of authority levels can be applied if there are multiple computers that execute business jobs as long as there is a communication means or data sharing means between each computer. . In other words, the list of user IDs and authority levels for each program or data set is stored in the library, and if the library is shared by multiple computers or geographically separated, the contents of the library held by each computer can be changed. On the other hand, by synchronizing the computers via the communication means, it is possible to determine whether or not the business job can be executed by the business job execution computer and prevent the improper execution of the business job.

【0005】[0005]

【発明が解決しようとする課題】しかし、複数の計算機
センタで各々独立して運用していた計算機業務も複数の
計算機センタ間を通信手段で結び、業務ジョブ実行を相
互に依頼するようになると、上記のプログラムやデータ
セット毎にユーザIDと権限レベルの一覧を格納したラ
イブラリを計算機センタ毎に有する方法では、各計算機
センタ間でのユーザIDの重複を防止し、ライブラリ更
新に対する同期を図る作業は複雑となり、多大な作業と
なる。
However, even for computer jobs that have been operating independently at a plurality of computer centers, if a plurality of computer centers are connected by communication means and job jobs are requested to be mutually executed, In the above method of providing a library storing a list of user IDs and authority levels for each program or data set for each computer center, it is possible to prevent duplication of user IDs between computer centers and synchronize library updates. It becomes complicated and a lot of work.

【0006】本発明の目的は、各計算機センタ毎のユー
ザID管理を独立させ、しかもライブラリ更新に対する
同期を不要とし、かつ、業務ジョブ実行の最終可否判断
を業務ジョブ実行のためのプログラムやデータセットを
保有する計算機で行う手段を提供することにある。
An object of the present invention is to independently manage user IDs for each computer center, eliminate the need for synchronization with library updates, and determine the final approval / disapproval of execution of a business job. It is to provide a means to do with the computer which possesses.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に、本発明のプログラム実行権限設定方法では、実行依
頼者を管理する業務ジョブ実行依頼元計算機に、実行依
頼者のIDであるユーザIDあるいは実行依頼者の属す
るグループのIDであるグループID毎の権限類別一覧
を格納したユーザ登録簿を具備し、業務ジョブ実行計算
機に、業務ジョブ実行計算機が保有するプログラムやデ
ータセット毎に実行を許可する依頼元計算機のIDと権
限類別及び権限レベルの一覧を格納した実行権記述ライ
ブラリを具備させる。
In order to achieve the above object, according to the program execution authority setting method of the present invention, a job job execution request source computer that manages an execution requester has a user ID, which is the ID of the execution requester. Alternatively, it has a user registry that stores a list of authorities classified by group ID, which is the ID of the group to which the submitter belongs, and allows the business job execution computer to execute each program or data set held by the business job execution computer. An execution right description library that stores a list of requesting computer IDs, authority types, and authority levels is provided.

【0008】業務ジョブ実行依頼元計算機は、実行依頼
者から業務ジョブ実行の指示を受け付けると、実行依頼
者の妥当性を確認した後、実行を指示された業務ジョブ
を自計算機で処理するか否かを判断する。この結果、他
計算機で処理すると判断すると、ユーザ登録簿を参照し
て実行依頼者のユーザIDあるいは実行依頼者が属する
グループのグループIDを元に権限類別を求め、業務ジ
ョブに自計算機のIDである依頼元計算機IDと権限類
別を付加して業務ジョブ実行計算機に送信する。ここ
で、権限類別とは実行依頼者の持つ権限をコード化した
ものである。
When the business job execution request source computer receives a business job execution instruction from the submitter, after confirming the validity of the submitter, whether or not the business job instructed to execute is processed by its own computer. To judge. As a result, when it is determined that the processing is to be performed by another computer, the user is referred to the user registry to obtain the authority classification based on the user ID of the submitter or the group ID of the group to which the submitter belongs, and the job ID is assigned to the business job. A requesting computer ID and a privilege type are added and transmitted to the business job executing computer. Here, the authority classification is a code of the authority of the submitter.

【0009】業務ジョブ実行計算機は、依頼元計算機か
ら計算機IDと権限類別を付加した業務ジョブを受信す
ると、業務ジョブで実行を指示されたプログラムやアク
セスを指示されたデータセット毎に実行権記述ライブラ
リを、計算機IDと権限類別を元に検索する。この結果
求めた権限レベルを参照して当該業務ジョブ実行可否を
判断する。ここで権限レベルは、プログラムに対しては
実行可否や変更可否等を示すものであり、データセット
に対しては参照可否や更新可否等を示すものである。
When the business job execution computer receives from the requesting computer a business job to which a computer ID and authority classification have been added, the execution right description library for each program instructed to be executed by the business job and for each data set instructed to be accessed. Is searched based on the computer ID and the authority classification. By referring to the authority level obtained as a result, it is determined whether or not the business job can be executed. Here, the authority level indicates whether or not the program can be executed, whether or not the program can be changed, and indicates whether or not the data set can be referenced or updated.

【0010】業務ジョブ実行計算機に具備する実行権記
述ライブラリ中の計算機IDと権限類別を合わせてユー
ザIDあるいはグループIDに置換すれば、実行依頼元
計算機と業務ジョブ実行計算機が同一の場合の自計算機
で処理する場合、実行権記述ライブラリの参照で業務ジ
ョブ実行可否を判断できる。
If the computer ID in the execution right description library provided in the business job execution computer and the type of authority are combined and replaced with a user ID or a group ID, the own computer when the execution request source computer and the business job execution computer are the same. In the case of processing by, the business job execution availability can be determined by referring to the execution right description library.

【0011】[0011]

【作用】本発明のプログラム実行権限設定方法では、実
行依頼者の管理元である業務ジョブ実行依頼元計算機か
ら業務ジョブ実行計算機に業務ジョブの実行を依頼する
とき、計算機IDと権限類別を付加し、業務ジョブ実行
計算機では計算機IDと権限類別を元に業務ジョブ実行
可否を判断するので、実行依頼者個々の管理は業務ジョ
ブ実行依頼元計算機に閉じる。つまり、各計算機センタ
毎のユーザID管理を独立させることができるので、ユ
ーザ登録簿の計算機センタ間の更新に対する同期は不要
となる。また、業務ジョブ実行計算機では業務ジョブ実
行依頼元の計算機IDと権限類別を用いることで業務ジ
ョブ実行可否の最終判断を行える。
According to the program execution authority setting method of the present invention, when a business job execution request source computer, which is a management source of a submitter, requests a business job execution computer to execute a business job, a computer ID and authority classification are added. Since the business job execution computer determines whether or not the business job can be executed based on the computer ID and the type of authority, the management of each individual submitter is closed to the business job execution source computer. That is, since the user ID management for each computer center can be made independent, it is not necessary to synchronize the update of the user register among the computer centers. Further, the business job execution computer can make a final determination as to whether or not the business job can be executed by using the computer ID of the business job execution request source and the type of authority.

【0012】[0012]

【実施例】図1は本発明のプログラム実行権限設定方法
を適用した複合計算機システムのブロック図である。本
発明のプログラム実行権限設定方法を適用した複合計算
機システムは地理的に分散した複数の計算機で構成し、
業務ジョブ実行依頼者を管理している依頼元計算機1と
実行するプログラムを含むプログラムライブラリ3や使
用するデータ4を保有し管理している業務ジョブの実行
計算機2に分類でき、依頼元計算機1と実行計算機2の
間には回線等の通信手段5を持つ。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 is a block diagram of a compound computer system to which the program execution authority setting method of the present invention is applied. The composite computer system to which the program execution authority setting method of the present invention is applied is composed of a plurality of geographically dispersed computers,
The request source computer 1 that manages the job job requester and the program library 3 including the program to be executed and the job job execution computer 2 that holds and manages the data 4 to be used can be classified into the request source computer 1 and the request source computer 1. A communication means 5 such as a line is provided between the execution computers 2.

【0013】依頼元計算機1ではTSS端末,電子メー
ル端末やコンソール等の入力装置から業務ジョブ実行の
依頼を受け付けると、実行依頼者を識別し、実行依頼者
のIDであるユーザIDあるいは実行依頼者の属するグ
ループのIDであるグループIDをもとにユーザ登録簿
7を検索して権限類別を求めた後、受け付けた業務ジョ
ブに自計算機のIDと求めた権限類別を付加して、通信
手段5を介して実行計算機2に業務ジョブ実行を依頼す
る。ここで、ユーザ登録簿7はユーザIDを管理する登
録簿であるが、ユーザIDあるいはグループID8と権
限類別9との対応情報を含んでいる。
When the request source computer 1 receives a request for execution of a business job from an input device such as a TSS terminal, an electronic mail terminal, or a console, it identifies the execution requester, and the user ID or execution requester who is the execution requester's ID. Based on the group ID which is the ID of the group to which the user belongs, the user registration list 7 is searched for the authority classification, and then the ID of the own computer and the requested authority classification are added to the accepted job job, and the communication means 5 is added. To request the execution computer 2 to execute the business job. Here, the user registration list 7 is a registration list for managing user IDs, and includes correspondence information between user IDs or group IDs 8 and authority categories 9.

【0014】実行計算機2では依頼元計算機1から業務
ジョブの実行依頼を受け付けると、業務ジョブで使用す
るプログラムやデータセットの名称を求め、ジョブの実
行可否を判断し、実行可能であればジョブを実行し、結
果及び実行時間等の統計情報を依頼元計算機1に戻す。
この実行可否の判断には、実行計算機2で管理する実行
権記述ライブラリ10を用いる。実行権記述ライブラリ
10は、プログラム名やデータセット名11毎の計算機
ID12と権限類別13の組合せに対応した許可する権
限のレベル14の対応情報を具備している。
When the execution computer 2 receives a job job execution request from the requesting computer 1, the execution computer 2 asks for the name of the program or data set used in the job, determines whether the job can be executed, and if the job can be executed, the job is executed. Execute and return statistical information such as the result and execution time to the requesting computer 1.
The execution right description library 10 managed by the execution computer 2 is used to determine whether or not the execution is possible. The execution right description library 10 is provided with the correspondence information of the level 14 of the authorized authority corresponding to the combination of the computer ID 12 and the authority category 13 for each program name or data set name 11.

【0015】権限レベルとは、プログラムであれば実行
可否や変更可否等の権限のレベルを示し、データセット
であれば入力可否や更新可否等の権限のレベルを示して
いる。つまり、実行可否判断は依頼された業務ジョブよ
り求めた実行プログラム名や使用データセット名により
実行権記述ライブラリ10を検索して求めた一覧表か
ら、依頼元計算機から送付された計算機ID12と権限
類別13を用いて再度検索することで権限類別14を求
め、権限レベルの内容により判断することで実現する。
The authority level indicates the level of authority such as execution propriety or change possibility in the case of a program, and the level of authority such as input possibility or update in the case of a data set. In other words, the execution permission / inhibition determination is based on a list obtained by searching the execution right description library 10 based on the execution program name and the used data set name obtained from the requested business job, and the computer ID 12 and authority classification sent from the requesting computer. This is realized by obtaining the authority classification 14 by performing a search again using 13 and judging based on the content of the authority level.

【0016】図2は本発明のプログラム実行権限設定方
法を適用した複合計算機システムのうち業務ジョブ実行
を依頼する依頼元計算機1の処理フローチャートであ
る。依頼元計算機1で本発明のシステムを開始するとま
ず処理ブロック15でジョブ実行依頼等のシステムへの
要求発生を待つ。システムへの要求が発生すると処理ブ
ロック16から処理ブロック18で要求内容を識別し、
要求内容に対応した処理に移る。処理ブロック18でジ
ョブ実行依頼を受け付けたと判断したとき、処理ブロッ
ク19で受け付けたジョブの内容を確認してジョブを実
行する計算機を決めるとともにジョブ実行依頼者の識別
を行う。次に処理ブロック19で求めたユーザIDある
いはグループIDをもとに、処理ブロック20でユーザ
登録簿7を検索して権限類別9を求める。ユーザIDあ
るいはグループIDがユーザ登録簿にないときは、不正
ユーザからのジョブ実行依頼と判断し、ジョブの実行を
抑止する。処理ブロック20で権限類別9が求められた
とき、処理ブロック21で受け付けたジョブに自計算機
のIDと求めた権限類別9を付加して、処理ブロック1
9で求めた実行計算機2に送信した後、処理ブロック1
5に戻り次の要求を待つ。処理ブロック17で実行計算
機2からジョブ実行完了を受け付けたと判断したとき、
処理ブロック22で実行計算機2から送付されたジョブ
の実行結果及び統計情報を記録した後、処理ブロック2
3でジョブ実行依頼者に対してジョブ実行完了を連絡
し、処理ブロック15に戻る。なお、処理ブロック16
で受け付けた要求がシステム停止であると判断したとき
には、システムを終了する。
FIG. 2 is a processing flowchart of the request-source computer 1 that requests the execution of a business job in the multi-functional computer system to which the program execution authority setting method of the present invention is applied. When the requesting computer 1 starts the system of the present invention, first, in a processing block 15, a request such as a job execution request to the system is awaited. When a request to the system occurs, processing blocks 16 to 18 identify the contents of the request,
Move on to the processing corresponding to the requested content. When it is determined in the processing block 18 that the job execution request has been received, the contents of the received job are confirmed in the processing block 19 to determine the computer that executes the job and to identify the job execution requester. Next, based on the user ID or group ID obtained in the processing block 19, the user register 7 is searched in the processing block 20 to obtain the authority classification 9. If the user ID or group ID is not in the user registry, it is determined that the job execution request is from an unauthorized user, and job execution is suppressed. When the authority classification 9 is requested in the processing block 20, the ID of the own computer and the requested authority classification 9 are added to the job accepted in the processing block 21, and the processing block 1
After sending to the execution computer 2 obtained in step 9, processing block 1
Return to 5 and wait for the next request. When it is determined that the job execution completion is accepted from the execution computer 2 in the processing block 17,
After the execution result and statistical information of the job sent from the execution computer 2 are recorded in the processing block 22, the processing block 2
In step 3, the job execution requester is notified of job completion, and the process returns to processing block 15. The processing block 16
When it is determined that the request received in step S3 is a system stop, the system is terminated.

【0017】図3は本発明のプログラム実行権限設定方
法を適用した複合計算機システムのうち依頼された業務
ジョブを実行する実行計算機2の処理フローチャートを
表している。
FIG. 3 shows a processing flowchart of the execution computer 2 for executing the requested business job in the multi-function computer system to which the program execution authority setting method of the present invention is applied.

【0018】実行計算機2で本発明のシステムを開始す
ると、まず処理ブロック24で依頼元計算機1からのジ
ョブ実行依頼等のシステムへの要求発生を待つ。システ
ムへの要求が発生すると処理ブロック25から処理ブロ
ック27で要求内容を識別し、要求内容に対応した処理
に移る。処理ブロック27で依頼元計算機1からのジョ
ブ実行依頼を受け付けたと判断したとき、処理ブロック
28で受け付けたジョブの内容を確認してジョブで実行
するプログラム名や使用するデータセット名を求める。
When the execution computer 2 starts the system of the present invention, a processing block 24 first waits for a request such as a job execution request from the requesting computer 1 to the system. When a request to the system occurs, the processing contents are identified in processing blocks 25 to 27, and the processing corresponding to the requested contents is performed. When it is determined in the processing block 27 that the job execution request from the requesting computer 1 has been received, the processing block 28 confirms the content of the received job and obtains the program name to be executed by the job and the data set name to be used.

【0019】次に、処理ブロック29では処理ブロック
28で求めたプログラム名,データセット名、及び依頼
元計算機から送付された計算機IDと権限類別を用いて
実行権記述ライブラリ10を検索し、権限レベル14を
求めた後、処理ブロック30で実行する権限を有してい
るか否かを判断する。処理ブロック29及び30の処理
は、ジョブで指定された全てのプログラム,データセッ
トに対して実行する。
Next, in processing block 29, the execution right description library 10 is searched by using the program name, the data set name obtained in processing block 28, and the computer ID and authority classification sent from the requesting computer, and the authority level is searched. After determining 14, the process block 30 determines whether or not it has the authority to execute. The processing of the processing blocks 29 and 30 is executed for all programs and data sets designated by the job.

【0020】処理ブロック30でジョブで指定された全
てのプログラム,データセットに対して実行可能と判断
したときは、処理ブロック31で依頼されたジョブを実
行キューに移した後、処理ブロック24に戻り、システ
ムに対する次の要求を待つ。処理ブロック30でジョブ
を実行できないと判断したとき、処理ブロック32で依
頼元計算機に実行できない旨を連絡した後、処理ブロッ
ク24に戻る。処理ブロック26で実行キューに登録し
ておいたジョブの実行完了を受け付けたと判断したと
き、処理ブロック33でジョブの実行結果及び処理時間
等の統計情報を依頼元計算機1に送信した後、処理ブロ
ック24に戻る。なお、処理ブロック25で受け付けた
要求がシステム停止であると判断したときには、システ
ムを終了する。
When it is judged in the processing block 30 that all programs and data sets designated by the job can be executed, the requested job is transferred to the execution queue in the processing block 31, and then the processing returns to the processing block 24. , Wait for the next request to the system. If the processing block 30 determines that the job cannot be executed, the processing block 32 informs the requesting computer that the job cannot be executed, and then the process returns to the processing block 24. When it is determined in the processing block 26 that the execution completion of the job registered in the execution queue has been accepted, the processing block 33 transmits the statistical information such as the job execution result and the processing time to the requesting computer 1, and then the processing block Return to 24. When it is determined that the request received in processing block 25 is the system stop, the system is terminated.

【0021】本実施例では依頼元計算機1と実行計算機
2とが異なるケースで記述しているが、依頼元計算機1
と実行計算機2が同一の場合、計算機間の連絡を不要と
するだけで実現できる。この場合、一旦、ユーザIDや
グループIDから権限類別を求めることなく実現でき
る。つまり、実行権記述ライブラリ10中の計算機ID12
と権限類別13のフィールドを合わせてユーザIDやグ
ループIDの記述フィールドとすればよい。
Although the request source computer 1 and the executing computer 2 are described as different cases in this embodiment, the request source computer 1
When the execution computer 2 and the execution computer 2 are the same, it can be realized simply by eliminating the need for communication between the computers. In this case, it can be realized without once requesting the authority classification from the user ID or the group ID. That is, the computer ID 12 in the execution right description library 10
And the field of authority classification 13 may be combined to be a description field of a user ID or a group ID.

【0022】[0022]

【発明の効果】本発明によれば、実行依頼者個々の管理
が業務ジョブ実行依頼元計算機に閉じるので、実行依頼
者の管理業務、つまりユーザ登録簿の保守は計算機毎に
独立して行え、他計算機センタのユーザ登録簿更新との
同期も不要である。また、プログラムやデータセットの
管理元である業務ジョブ実行計算機では、実行依頼者個
々を意識せずに業務ジョブ実行可否の最終判断を行え
る。なお、業務ジョブ実行計算機では、業務ジョブ実行
の状況を計算機ID毎に集計することで請求書発行等の
課金業務を計算機センタ単位に行うこともできる。
As described above, according to the present invention, the management of each submitter closes to the job job request source computer, so that the management work of the submitter, that is, the maintenance of the user register, can be performed independently for each computer. It is not necessary to synchronize with the update of the user register of another computer center. In addition, the business job execution computer that manages the programs and data sets can make a final determination as to whether or not the business job can be executed without being aware of the individual requesters. It should be noted that in the business job execution computer, billing tasks such as invoicing bills can be performed for each computer center by totalizing the status of business job execution for each computer ID.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明のプログラム実行権設定方法を適用した
複合計算機システムのブロック図。
FIG. 1 is a block diagram of a compound computer system to which a program execution right setting method of the present invention is applied.

【図2】依頼元計算機の処理フローチャート。FIG. 2 is a processing flowchart of a request source computer.

【図3】実行計算機の処理フローチャート。FIG. 3 is a processing flowchart of an execution computer.

【符号の説明】[Explanation of symbols]

1…依頼元計算機、2…実行計算機、3…プログラムラ
イブラリ、4…データ、5…通信手段、6…入力装置、
7…ユーザ登録簿、8…ユーザID/グループID、9
…権限類別、10…実行権記述ライブラリ、11…プロ
グラム名/データセット名、12…計算機ID、13…
権限類別、14…権限レベル。
1 ... Request source computer, 2 ... Execution computer, 3 ... Program library, 4 ... Data, 5 ... Communication means, 6 ... Input device,
7 ... User directory, 8 ... User ID / Group ID, 9
... By authority type, 10 ... Execution right description library, 11 ... Program name / dataset name, 12 ... Computer ID, 13 ...
By authority type, 14 ... Authority level.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 廣澤 敏夫 東京都国分寺市東恋ケ窪1丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 伊藤 勉 東京都国分寺市東恋ケ窪1丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 国西 元英 東京都国分寺市東恋ケ窪1丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 山岸 正 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Inventor Toshio Hirosawa 1-280, Higashi Koikeku, Kokubunji, Tokyo, Central Research Laboratory, Hitachi, Ltd. (72) Inventor Tsutomu Ito 1-280, Higashi Koikeku, Kokubunji, Tokyo Hitachi, Ltd. Central Research Laboratory (72) Inventor Motohide Kunizai 1-280 Higashi Koigokubo, Kokubunji City, Tokyo Hitachi Ltd. Central Research Laboratory (72) Inventor Tadashi Yamagishi 5030 Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa Hitachi Ltd. Software Development Division

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】地理分散している複数の計算機で構成し、
前記各計算機間で実行する業務ジョブのやり取りを行う
ための通信手段を有する複合計算機システムにおいて、
各計算機センタの実行依頼者及び実行依頼者に与えた権
限種別の一覧を参照・更新する手段を各計算機に具備
し、業務ジョブで実行を指定されたプログラムを有する
業務ジョブ実行計算機に業務ジョブ実行依頼元計算機対
応に実行可否を判断するための実行権記述ライブラリを
具備したことを特徴とするプログラム実行権限設定方
法。
1. Comprised of a plurality of geographically distributed computers,
In a complex computer system having a communication unit for exchanging business jobs to be executed between the computers,
A job job execution computer that has a program designated to be executed by a business job, with each computer equipped with a means for referring to and updating the list of authority types given to each computer center A program execution authority setting method comprising an execution authority description library for determining whether or not execution is possible for a requesting computer.
【請求項2】請求項1において、前記各計算機毎に具備
した実行依頼者及び権限類別一覧には、実行依頼者のI
Dあるいは実行依頼者が属するグループのIDと権限類
別の対応を具備させることで業務ジョブ実行依頼者に対
する権限類別を求め、業務ジョブに依頼元計算機のID
と権限類別を付加して業務ジョブ実行計算機に送信し、
実行プログラムを管理する業務ジョブ実行計算機で業務
ジョブ実行可否を依頼元計算機のIDと権限類別で判断
するプログラム実行権限設定方法。
2. The claimant in claim 1, wherein the list of submitters and authority classifications provided for each computer is I of the submitter.
D or the ID of the group to which the submitter belongs and the correspondence of the authority type are provided to determine the authority type for the job job submitter, and the job job ID of the requesting computer
And the permission type are added and sent to the business job execution computer,
A program execution authority setting method for determining whether or not a business job can be executed by a business job execution computer that manages an execution program based on the requesting computer ID and authority type.
【請求項3】請求項2において、前記業務ジョブ実行計
算機で実行の可否を判断するための実行権記述ライブラ
リには、プログラムあるいはデータセット毎に実行を許
可する依頼元計算機のIDと権限類別及び権限レベルの
一覧を具備するプログラム実行権限設定方法。
3. The execution right description library for determining whether or not the business job execution computer can execute the program according to claim 2, wherein the ID and authority classification of the request source computer for which execution is permitted for each program or data set. A program execution authority setting method having a list of authority levels.
JP6014213A 1994-02-08 1994-02-08 Method for setting program execution authority Pending JPH07219899A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6014213A JPH07219899A (en) 1994-02-08 1994-02-08 Method for setting program execution authority

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6014213A JPH07219899A (en) 1994-02-08 1994-02-08 Method for setting program execution authority

Publications (1)

Publication Number Publication Date
JPH07219899A true JPH07219899A (en) 1995-08-18

Family

ID=11854824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6014213A Pending JPH07219899A (en) 1994-02-08 1994-02-08 Method for setting program execution authority

Country Status (1)

Country Link
JP (1) JPH07219899A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161609A (en) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd System and method for method use authentication of decentralized object system
JP2000122974A (en) * 1998-10-19 2000-04-28 Nec Corp Network system, command use authority control method and storage medium storing control program
JP2002117381A (en) * 2000-10-05 2002-04-19 Dainippon Printing Co Ltd Ic card
WO2002067133A1 (en) * 2001-02-21 2002-08-29 Tdk Corporation Authentication system and authentication method
JP2011003220A (en) * 2000-10-24 2011-01-06 Microsoft Corp Method for detecting failure in computer in co-location facility
JP2011257788A (en) * 2010-06-04 2011-12-22 Nippon Telegr & Teleph Corp <Ntt> Identifier management system, information management server, interconnection destination management server, identifier management method, information management program, interconnection destination management program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161609A (en) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd System and method for method use authentication of decentralized object system
JP2000122974A (en) * 1998-10-19 2000-04-28 Nec Corp Network system, command use authority control method and storage medium storing control program
US6574656B1 (en) 1998-10-19 2003-06-03 Nec Corporation Network system and method for limiting the execution of commands
JP2002117381A (en) * 2000-10-05 2002-04-19 Dainippon Printing Co Ltd Ic card
JP2011003220A (en) * 2000-10-24 2011-01-06 Microsoft Corp Method for detecting failure in computer in co-location facility
WO2002067133A1 (en) * 2001-02-21 2002-08-29 Tdk Corporation Authentication system and authentication method
JP2011257788A (en) * 2010-06-04 2011-12-22 Nippon Telegr & Teleph Corp <Ntt> Identifier management system, information management server, interconnection destination management server, identifier management method, information management program, interconnection destination management program

Similar Documents

Publication Publication Date Title
US5720033A (en) Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems
US6289458B1 (en) Per property access control mechanism
EP0538453B1 (en) Management interface and format for license management system
US5438508A (en) License document interchange format for license management system
US5260999A (en) Filters in license management system
US5283830A (en) Security mechanism for a computer system
US8458337B2 (en) Methods and apparatus for scoped role-based access control
US5204897A (en) Management interface for license management system
EP1124172A2 (en) Controlling access to a storage device
US7197608B2 (en) Software management method for a storage system, and storage system
JP2002528815A (en) Maintaining security within a distributed computer network
JP2000250872A (en) Integral managing system for job processing system
US20040088563A1 (en) Computer access authorization
CN101763575A (en) License management apparatus, license management method, and computer readable medium
Deppe et al. Distributed data bases: A summary of research
JPH07219899A (en) Method for setting program execution authority
JP2002279165A (en) License management system
JP2000010777A (en) Network license management system
JP4093811B2 (en) User access right control apparatus and method
JPH10111797A (en) Network license management system
JPH06214863A (en) Information resource managing device
JPH07244639A (en) Access right management device
JPH05181734A (en) Access right management control systems for data base and file system
JP2002324053A (en) Use authorization controlling system, use authorization controlling method and program
JPH01209561A (en) Security managing system