JPS63201747A - Design data base exclusive control system - Google Patents

Design data base exclusive control system

Info

Publication number
JPS63201747A
JPS63201747A JP62034066A JP3406687A JPS63201747A JP S63201747 A JPS63201747 A JP S63201747A JP 62034066 A JP62034066 A JP 62034066A JP 3406687 A JP3406687 A JP 3406687A JP S63201747 A JPS63201747 A JP S63201747A
Authority
JP
Japan
Prior art keywords
node
password
request
database
data base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62034066A
Other languages
Japanese (ja)
Inventor
Masami Yamazaki
山崎 正実
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP62034066A priority Critical patent/JPS63201747A/en
Publication of JPS63201747A publication Critical patent/JPS63201747A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To handle in the same way an access from a computer in which a data base has been constructed, and an access from other computer on a network, and to execute a soft control, by executing an exclusive control by a password. CONSTITUTION:Areas Ai, Aj... for setting a reference/updating password are provided on each node Ni, Nj... of a design data base of a tree structure. In this state, when a reference/updating request to some node exists, a data base managing system checks whether the request concerned satisfies a prescribed condition or not, and when said condition is satisfied, the password is delivered to a request terminal, and the request terminal sets it to a password store area of the node concerned. In such a way, an access right to its node and its subordinate node is obtained, and an access from on other computer can also be handled in the same way, and also, a soft control can be executed.

Description

【発明の詳細な説明】 〔概 要〕 装置単位あるいはシステム単位に全設計データを管理す
る大規模データベースにおいて、その排他制御をデータ
ベース管理システムが生成するパスワードをキーに行な
う方式。
[Detailed Description of the Invention] [Summary] A method in which exclusive control is performed using a password generated by a database management system as a key in a large-scale database that manages all design data on a device-by-device or system-by-system basis.

〔産業上の利用分野〕[Industrial application field]

本発明は大規模データベース管理システムに係り、特に
多数の端末からのアクセス要求に対し効率的な排他制御
を行う処理方式に関する。
The present invention relates to a large-scale database management system, and particularly to a processing method that performs efficient exclusive control on access requests from a large number of terminals.

〔従来の技術〕[Conventional technology]

設計データベースは媒体1つ、LSIを幾つが集めたパ
ンケージ単位、といったものが多いが、最近、レスポン
ス、操作性の向上を狙って、各エンジニアリング ワー
クステーション上のプライベートなデータベースを利用
し合って設計を行なうことが盛んになっている。
Most design databases are based on a single medium or a panpackage of LSIs, but recently, with the aim of improving response and operability, design databases are shared using private databases on each engineering workstation. There is a lot to do.

操作性で見ると確かにワークステーション利用が優れて
いるが、ワークステーションは容量が小さいので単独で
大規模データベースは構築できず、シミュレーションな
どはLSilチップに対する程度のものはとも角、装置
単位などの規模の大きなものは大規模データベースを持
つ大型計算機を使って行なうことになる。
In terms of operability, the use of workstations is certainly superior, but workstations have small capacity, so it is not possible to build large-scale databases on their own, and simulations, etc., are not limited to LSil chips, but are difficult to use on a device-by-device basis. For large-scale projects, large-scale computers with large-scale databases are used.

ワークステーションのデータベースで大規模データベー
スを構築するには、各ワークステーションのデータベー
スを統合することになるが、データが分散しているので
管理が難しい。統合の方法としては種類別に、例えば実
装データを統合して実装データベース、論理情報を統合
して論理情報データベース、ドキュメントなどのイメー
ジデータを統合してイメージデータベースとする、更に
これらを統合してドキュメント(イメージ)実装、論理
データ(記号)を一括管理するマルチメディアデータベ
ースとするi頃向がある。
To build a large-scale database using workstation databases, the databases of each workstation must be integrated, but since the data is distributed, it is difficult to manage. The methods of integration are categorized by type, such as integrating implementation data to create an implementation database, integrating logical information to create a logical information database, integrating image data such as documents to create an image database, and further integrating these to create a document ( There is a plan to implement it as a multimedia database that collectively manages logical data (symbols).

大型計算機の単独で大規模なデータベースに各ワークス
テーションのデータベースが統合されるなら一層有用な
データベースが得られる。このような統合データベース
では各ワークステーションが各データベースをアクセス
するので、排他制御が重要である。例えばデータベース
aをワークステーションAが使用して設計中に、他のワ
ークステーションBが該データベースaをアクセスし、
これを更新してしまうと、ワークステーションAの処理
は異常になってしまうから、ある者が参照中に他の者が
それを更新することは禁止しなければならない。またあ
るデータベースbをある者が更新中に他の者がそれを参
照すると、これは不具合であるから禁止しなげればなら
ない。
If the databases of each workstation were integrated into a single large-scale database of a large computer, a more useful database would be obtained. In such an integrated database, each workstation accesses each database, so exclusive control is important. For example, while workstation A is using database a to design, another workstation B accesses database a,
If this is updated, the processing of workstation A will become abnormal, so it is necessary to prohibit another person from updating it while one person is viewing it. Furthermore, if a certain person is updating a certain database b and another person references it, this is a problem and must be prohibited.

金融機関のデータベースも多数の端末が参照、更新する
が、この場合は1トランザクションの時間が極めて短い
のに対して、設計データベースではこれが非常に長いの
が特徴である。
A financial institution's database is also referenced and updated by a large number of terminals, but in this case, the time required for one transaction is extremely short, whereas in the case of a design database, the time required for one transaction is extremely long.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

従来のデータベースの排他制御方式としては、■計算機
システムのデータ管理機能を用いる方式、■データベー
ス管理システム内の排他制御管理テーブルに対してフラ
グのオン/オフを行なう方式、などがあるが、■は多階
層のデータ構造への対応が困難であり、■は他のオンラ
イン接続された計算機システム(ワークステーションな
ど)からの要求に対応できないという欠点がある。
Conventional database exclusive control methods include ■methods that use the data management function of a computer system, and ■methods that turn on/off flags for the exclusive control management table in the database management system. It is difficult to deal with multi-level data structures, and (2) has the drawback of not being able to respond to requests from other online-connected computer systems (workstations, etc.).

本発明は、データベースアクセス要求に対してその対象
データをアクセスする為のパスワードを発行し、そのパ
スワードを知っているアクセス要求のみに対しアクセス
を許可する事により、効率的な、大規模データベースの
排他制御を提供しようとするものである。
The present invention provides efficient exclusion of large-scale databases by issuing a password for accessing the target data in response to a database access request, and permitting access only to access requests for which the password is known. It seeks to provide control.

〔問題点を解決するための手段〕[Means for solving problems]

本発明は、木構造をとって各ノード(Ni、Nj。 In the present invention, each node (Ni, Nj.

・・・・・・)にデータベースが分散配置される大規模
設計データベースの排他制御方式において、各ノートに
パスワード格納領域(Ai、Aj。
In an exclusive control method for a large-scale design database in which databases are distributed in locations (...), each notebook has a password storage area (Ai, Aj, etc.).

・・・・・・)を付設し、あるノードに対する参照/更
新要求に対してデータベース管理システムが、該要求が
参照要求なら該ノード以上のノードに更新パスワードが
設定されていないことを含む、また更新要求なら該ノー
ド以下のノードに更新/参照パスワードが設定されてい
ないことを含む所定の条件を満たすならパスワードを要
求端末に渡し、該要求端末は該パスワードを該ノードの
パスワード゛格納領域に設定して、該ノード以下のノー
ドのアクセスをすることを特徴とするものである。
......), and in response to a reference/update request for a certain node, the database management system specifies that if the request is a reference request, it will include the fact that no update password has been set for the node or higher nodes; In the case of an update request, if predetermined conditions are met, including that no update/reference password is set for nodes below the node, the password is passed to the requesting terminal, and the requesting terminal sets the password in the password storage area of the node. This is characterized in that the nodes below the node are accessed.

〔作用〕[Effect]

この方式によれば、排他制御をパスワードで行う為に、
データベースが構築されている計算機からのアクセスや
ネッ1−ワーク上の他の計算機上からのアクセスも同一
に扱う事が出来、また柔軟な制御を行う事が出来る。
According to this method, in order to perform exclusive control using a password,
Access from the computer on which the database is constructed and access from other computers on the network can be handled in the same way, and flexible control can be performed.

〔実施例〕〔Example〕

第1図に示すように、本発明では木構造の設計データベ
ースの各節Ni、Nj・・・・・・に参照/更新パスワ
ードを設定する領域Ai、Aj、・・・・・・を設ける
。そしであるノードに対する参照/更新要求があるとデ
ータベース管理システムは該要求が所定の条件を満たす
か否かをチェックし、満たすならパスワードを要求端末
に渡し、要求端末はそれを当該ノードのパスワード格納
領域に設定する。
As shown in FIG. 1, in the present invention, areas Ai, Aj, . . . for setting reference/update passwords are provided for each node Ni, Nj . . . of a tree-structured design database. Then, when there is a reference/update request for a node, the database management system checks whether the request satisfies predetermined conditions, and if it does, it passes the password to the requesting terminal, and the requesting terminal stores it in the password storage of the node. Set to area.

これにより該ノードとそれより下位のノードに対するア
クセス権を得る。次にパスワードを渡す条件を説明する
This gives access rights to the node and nodes below it. Next, we will explain the conditions for passing the password.

第4図に示すように、システムXを開発するために図示
の設計データベースDDEを構築したとする。この図の
装置A、Bは例えば第5図に示すように計算機システム
A、Bであり、これらは回線で接続され、端末TI、T
2.T3を備える。
As shown in FIG. 4, it is assumed that the illustrated design database DDE has been constructed in order to develop system X. Devices A and B in this figure are, for example, computer systems A and B as shown in FIG.
2. Equipped with T3.

計算機システムAは大規模データベースDBを有し、図
示しないが計算機システムB、端末1〜3も小規模デー
タベースを有し、そして端末T1はシステムXの部分P
、QのうちPの設計を、端末T2.T3はQの設計を担
当するとする。第4図の具体例を第6図に示す。この図
でMMuはメモリ管理ユニット、CPuは中央処理装置
、CHPはチャネルプロセッサ、PKGはプリント板で
ある。
Computer system A has a large-scale database DB, computer system B and terminals 1 to 3 also have small-scale databases (not shown), and terminal T1 is part P of system X.
, Q, the design of P out of terminal T2. It is assumed that T3 is in charge of designing Q. A specific example of FIG. 4 is shown in FIG. In this figure, MMu is a memory management unit, CPU is a central processing unit, CHP is a channel processor, and PKG is a printed board.

第1図のノードNi、Njl 、Ni2にはシステムX
1装置A、Bが担当し、NKI、NK2にはPKGAl
、 PKGA2が担当する。
The nodes Ni, Njl, and Ni2 in Figure 1 are connected to system
1 Equipment A and B are in charge, and PKGAl is in charge of NKI and NK2.
, PKGA2 will be in charge.

第1図に示すように端末T1が自己の担当分の仕事をす
べく装置Aヘアクセス要求を出したとすると、その要求
が参照なら第2図、更新なら第3図のチェックが行なわ
れる。即ち参照要求なら第2図のように、要求ノード本
例ではNjlに更新パスワードが設定されていないかど
うかをチェックし、いる(No)ならこの参照要求は却
下する。
As shown in FIG. 1, when terminal T1 issues an access request to device A to perform its own work, the check shown in FIG. 2 is performed if the request is a reference, and the check shown in FIG. 3 is performed if the request is an update. That is, in the case of a reference request, as shown in FIG. 2, it is checked whether an update password has been set for the requesting node Njl in this example, and if it is (No), this reference request is rejected.

いない(YES)なら次は最上位ノードに対する要求か
否かをチェックし、YESならこれを受は付けて端末T
1にパスワードを渡すが、本例ではこれはNoであるか
ら、次の判定ブロックへ進む。
If not (YES), next check whether the request is for the top node, and if YES, accept it and send it to terminal T.
1, but since this is No in this example, the process advances to the next decision block.

次の判定ブロックではルベル上のパスワードを知ってい
る(取得している)か否かチェックし、知っている(本
例ではNiのパスワードを取得済み)ときはそれをチェ
ックし、OKなら要求受理する。知っていないときは、
要求ノードNj+から辿れる全ての上位ノードに更新パ
スワードが設定されていないか否かチェックし、いない
なら要求受理、どこか1ノードでも設定されているなら
要求却下する。
In the next judgment block, check whether you know (obtained) the password on Rubel, and if you know it (in this example, you have already obtained Ni's password), check it, and if OK, accept the request. do. When you don't know,
It is checked whether an update password has been set in all the upper nodes that can be traced from the request node Nj+, and if there is no update password, the request is accepted, and if it is set in any one node, the request is rejected.

更新要求のときは第3図に示すように、要求ノード以下
のノードに参照/更新パスワードが何も設定されていな
いか否かチェックし、NOならこの要求は却下し、YE
Sなら、次は最上位に対する要求か否かをチェックする
。本例ではNOであるから次のルベル上のパスワードを
知っているか否かチェックし、YESならそれをチェッ
クしてOKのとき要求を受理し、知っていないなら上位
ノードに更新パスワードが設定されていないか否かチェ
ックし、いないなら要求受理する。
When making an update request, as shown in Figure 3, it is checked whether any reference/update passwords are set in the nodes below the request node, and if NO, this request is rejected and YES.
If S, next check whether the request is for the top level. In this example, the answer is NO, so check whether you know the password on the next rubel, and if YES, check it, and if OK, accept the request, and if you do not know, the update password is set on the upper node. Check to see if there is one, and if not, accept the request.

パスワードのフォーマットとしては、更新/参照識別コ
ード、アクセス要求対象ノードの固有名、乱数、が−例
として挙げられる。
Examples of the password format include an update/reference identification code, a unique name of the access-requested node, and a random number.

〔発明の効果〕〔Effect of the invention〕

以上説明したことから明らかなように本発明によれば、
排他制御をパスワードで行う為に、データベースが構築
されている計算機からのアクセスやネットワーク上の他
の計算機上からのアクセス、も同一に扱う事が出来、ま
た柔軟な制御を行う事が出来る。
As is clear from the above explanation, according to the present invention,
Since exclusive control is performed using a password, accesses from the computer on which the database is constructed and from other computers on the network can be handled in the same way, and flexible control can be performed.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の原理説明図、 第2図および第3図はパスワード生成要領を示す流れ図
、 第4図は設計データベースの説明図、 第5図はそのハードウェアの説明図、 第6図は第4図の具体例を示す説明図である。
Fig. 1 is an explanatory diagram of the principle of the present invention, Figs. 2 and 3 are flowcharts showing the password generation procedure, Fig. 4 is an explanatory diagram of the design database, Fig. 5 is an explanatory diagram of the hardware, and Fig. 6 4 is an explanatory diagram showing a specific example of FIG. 4. FIG.

Claims (1)

【特許請求の範囲】 木構造をとって各ノード(Ni、Nj、・・・・・・)
にデータベースが分散配置される大規模設計データベー
スの排他制御方式において、 各ノードにパスワード格納領域(Ai、Aj、・・・・
・・)を付設し、 あるノードに対する参照/更新要求に対してデータベー
ス管理システムが、該要求が参照要求なら該ノード以上
のノードに更新パスワードが設定されていないことを含
む、また更新要求なら該ノード以下のノードに更新/参
照パスワードが設定されていないことを含む所定の条件
を満たすならパスワードを要求端末に渡し、 該要求端末は該パスワードを該ノードのパスワード格納
領域に設定して、該ノード以下のノードのアクセスをす
ることを特徴とする設計データベース排他制御方式。
[Claims] Each node (Ni, Nj,...) has a tree structure.
In the exclusive control method of a large-scale design database where databases are distributed on multiple nodes, each node has a password storage area (Ai, Aj,...
...) is added, and in response to a reference/update request for a certain node, the database management system will specify that if the request is a reference request, it will include the fact that no update password has been set for the node or higher, and if it is an update request, it will include the If predetermined conditions are met, including that the update/reference password is not set in any node below the node, the password is passed to the requesting terminal, and the requesting terminal sets the password in the password storage area of the node and transfers the password to the node. A design database exclusive control method characterized by accessing the following nodes.
JP62034066A 1987-02-17 1987-02-17 Design data base exclusive control system Pending JPS63201747A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62034066A JPS63201747A (en) 1987-02-17 1987-02-17 Design data base exclusive control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62034066A JPS63201747A (en) 1987-02-17 1987-02-17 Design data base exclusive control system

Publications (1)

Publication Number Publication Date
JPS63201747A true JPS63201747A (en) 1988-08-19

Family

ID=12403886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62034066A Pending JPS63201747A (en) 1987-02-17 1987-02-17 Design data base exclusive control system

Country Status (1)

Country Link
JP (1) JPS63201747A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991004533A1 (en) * 1989-09-12 1991-04-04 Fujitsu Limited Security management method in a decentralized data base system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991004533A1 (en) * 1989-09-12 1991-04-04 Fujitsu Limited Security management method in a decentralized data base system

Similar Documents

Publication Publication Date Title
JP4130684B2 (en) Method and apparatus for controlling access to a database
Graham et al. Protection: principles and practice
US5826268A (en) Secure multilevel object oriented database management system
US6578037B1 (en) Partitioned access control to a database
DE60112205T2 (en) Method and method for protecting data retrieved from a database
US5758340A (en) System and method for controlled, multi-tiered subsetting of a data model
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
EP1124172A2 (en) Controlling access to a storage device
JPH04319774A (en) Distributed design cad system
DE102020127800A1 (en) SINGLE CHIP SYSTEM AND PROCEDURE FOR ITS OPERATION
CN107844708A (en) Towards the data permission control system and its control method of military equipment management business
US6751509B2 (en) Method for access control of aggregated data
JPH06243016A (en) File security protection method
JPS63201747A (en) Design data base exclusive control system
Wiederhold et al. Web implementation of a security mediator for medical databases
JPH05181734A (en) Access right management control systems for data base and file system
Zerga et al. Distributed, dynamic and trustworthy access control for telehealth systems
JP2002109172A (en) Recording medium recorded with representative authority grant decision program, and method and device for deciding representative authority grant
CN112231733A (en) MAC protection enhancement system of object proxy feature database
Donovan et al. Virtual machine communication for the implementation of decision support systems
Sengupta Dynamic fragmentation and query translation based security framework for distributed databases
Gao et al. Role-Based Authority Control in Management Information System under the Background of Internet
Ibáñez-Espiga et al. Data placement strategy for a parallel database system
Thomas et al. UNIX Host Administration in a Hererogeneous Distributed Computing Environment.
Weippl et al. A new approach to secure federated information bases using agent technology