JP2741969B2 - メッセージベースのデータ処理装置 - Google Patents

メッセージベースのデータ処理装置

Info

Publication number
JP2741969B2
JP2741969B2 JP3139355A JP13935591A JP2741969B2 JP 2741969 B2 JP2741969 B2 JP 2741969B2 JP 3139355 A JP3139355 A JP 3139355A JP 13935591 A JP13935591 A JP 13935591A JP 2741969 B2 JP2741969 B2 JP 2741969B2
Authority
JP
Japan
Prior art keywords
space
message
request
nuclear
request code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3139355A
Other languages
English (en)
Other versions
JPH04364554A (ja
Inventor
和子 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3139355A priority Critical patent/JP2741969B2/ja
Priority to US07/889,925 priority patent/US5317746A/en
Publication of JPH04364554A publication Critical patent/JPH04364554A/ja
Application granted granted Critical
Publication of JP2741969B2 publication Critical patent/JP2741969B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は,クライアント/サーバ
モデルのメッセージベースシステムにおいて,核空間専
用の要求コードを設けることによって,メッセージのセ
キュリティを保証できるようにしたメッセージベースの
データ処理装置に関する。
【0002】
【従来の技術】図4は従来技術の説明図である。図4に
おいて,11は要求を出すクライアント空間,12はシ
ステムを制御するための処理を行う核空間,13は他の
空間との通信のためのメッセージ,14はメッセージ通
信の処理を行うメッセージ通信機構,17は要求を処理
するサーバ空間,20は1以上のCPUとメモリなどか
らなるプロセッサモジュール,40はオペレーティング
・システムの核,41a,41bは要求された処理を実
行するプログラムを表す。
【0003】本発明の背景技術であるクライアント/サ
ーバモデルでは,以下のような前提のもとにメッセージ
をやりとりし,各種の処理要求を実現している。 (a) 各空間は,他と完全に独立した単位であり,セキュ
リティ上の最小単位である。
【0004】(b) クライアント空間11(核空間12を
含む)とサーバ空間17とは,メッセージ13で要求・
応答のやりとりを行っている。サーバ空間17は,複数
のクライアント空間11からの要求を受け付ける。 (c) サーバ空間17が複数メッセージの要求の種類を識
別するために,クライアント空間11はメッセージ13
に要求コード(OOC:ObjectOperation Code)を付加
する。この要求コードの意味は,サーバ空間17とクラ
イアント空間11との間のインタフェースとして,あら
かじめ決められるようになっている。
【0005】(d) 空間には,1つの仮想アドレス空間を
占有する一般のクライアント空間11と,システム全体
を制御するために核40のプログラムと制御表を共有し
ている核空間12とがある。クライアント空間11から
メッセージ13中に要求コードOOCを設定して,サー
バ空間17を宛先としたメッセージ13を送信する。メ
ッセージ13は,メッセージ通信機構14によってサー
バ空間17へ送られる。メッセージ13を受け取ったサ
ーバ空間17は,メッセージ13中の要求コードOOC
によって要求の種類を判別し,その要求を処理するプロ
グラム41aまたは41bを起動する。
【0006】
【発明が解決しようとする課題】図5は従来技術の問題
点説明図である。システム全体を制御する核空間12か
ら送信されるメッセージ13は,一般のクライアント空
間11から送信されるメッセージと違って,特別でかつ
重要な意味を持つメッセージである。
【0007】しかし,従来技術によれば,一般のクライ
アント空間11が,悪意または過誤によって,核空間1
2から送信する要求を表す要求コード(例えばOOC=
x)を,メッセージ13に付加した場合,送信元が一般
のクライアント空間11であっても,サーバ空間17は
あたかも核空間12から送信されたメッセージ13であ
るかのように判断するので,一般のクライアント空間1
1からシステム全体の制御に係る処理要求を行うことが
できることになり,システムのセキュリティを保つこと
ができなくなるという問題がある。
【0008】本発明は上記問題点の解決を図り,一般空
間からの悪意または過誤による核空間用の要求を排除
し,システムのセキュリティを保証する手段を提供する
ことを目的としている。
【0009】
【課題を解決するための手段】図1は本発明の原理説明
図である。図1において,10はメッセージベースのデ
ータ処理装置であって,CPUおよびメモリなどを備え
ているもの,11は要求を出すクライアント空間,12
はシステムを制御するための処理を行う核空間,13a
〜13cは他の空間との通信のためのメッセージ,14
はメッセージ通信の処理を行うメッセージ通信機構,1
5は核用要求コードチェック部,16は送信処理部,1
7は要求を処理するサーバ空間,18は要求振り分け処
理部を表す。
【0010】データ処理装置10は,クライアント/サ
ーバモデルのメッセージベースシステムであり,クライ
アント空間11からサーバ空間17へメッセージ13
a,13b,…によって処理要求を行い,サーバ空間1
7は,メッセージ中に設定された要求コードによって要
求の種類を識別することにより,その要求を処理するよ
うになっている。
【0011】本発明では,メッセージ中に設定される要
求コード(OOC)の割当て範囲が,一般のクライアン
ト空間11用と核空間12専用とにあらかじめ区分され
て定められており,クライアントとサーバ間のインタフ
ェースを決めるときに,要求元が一般のクライアント空
間11であるか核空間12であるかによって,それぞれ
特定の範囲の要求コードを使用するようにされる。
【0012】メッセージの送信処理を行うメッセージ通
信機構14は,送信要求のあったメッセージ中に設定さ
れている要求コードが,一般のクライアント空間11用
であるか核空間12専用であるかを判定し,核空間12
専用の要求コードである場合に,送信元が核空間12で
あるか否かをチェックする核用要求コードチェック部1
5を備えている。
【0013】メッセージ中の要求コードが核空間12専
用の要求コードでない場合,または送信元が核空間12
である場合には,送信処理部16によって従来技術と同
様に宛先であるサーバ空間17へのメッセージの送信処
理を行う。サーバ空間17は,メッセージを受け取る
と,要求コードを調べ,要求振り分け処理部18によっ
て要求を振り分けて,要求コードに応じた処理を行う。
【0014】核用要求コードチェック部15のチェック
により,もし核空間12以外の空間が核空間12専用の
要求コードを使用してメッセージの送信要求を出したこ
とがわかった場合には,メッセージ送信をエラーとし,
要求元へ通知するかまたはその送信要求を無視する。
【0015】
【作用】本発明では,核空間12専用の核用要求コード
の割当て範囲が,例えばiからjまでの範囲内というよ
うにあらかじめ定められている。したがって,一般のク
ライアント空間11が使用する要求コードは,i以下
(またはi未満)であるかj以上(またはjより大)の
範囲である。
【0016】一般のクライアント空間11が,メッセー
ジ13a中に一般の要求コードを設定して処理要求を出
した場合には,メッセージ通信機構14により,正常に
サーバ空間17へメッセージ13aが送信される。核空
間12が,メッセージ13c中に核用要求コードを設定
して処理要求を出した場合にも,核用要求コードチェッ
ク部15によるチェックは合格するので,送信処理部1
6によりメッセージ13cが送信される。
【0017】一般のクライアント空間11が,悪意また
は過誤により,メッセージ13bのように,要求コード
として核用要求コードを指定して,メッセージ送信要求
を出した場合には,核用要求コードチェック部15のチ
ェックによりエラーとされ,メッセージ13bはサーバ
空間17へ送信されない。
【0018】
【実施例】図2は本発明の実施例に係るシステム構成例
を示す。図中,20−1ないし20−3は各々1以上の
CPUを備えたプロセッサモジュール(PM),21は
プロセッサモジュール間通信等に用いられるシステム・
バスを表す。
【0019】本発明は,例えば図2に示すようなシステ
ムで実施される。クライアント空間11,核空間12,
サーバ空間17などの各空間はそれぞれ独立しており,
空間の間のセキュリティが保たれるようになっている。
各空間の間の通信は,各プロセッサモジュール(PM)
に対して分散して配置されているメッセージ通信機構1
4によって行われる。核空間12は,システム全体を制
御するために,オペレーティング・システムの核のプロ
グラムと制御表を共有している。
【0020】サーバ空間17は,一般のクライアント空
間11または核空間12からの処理要求をメッセージに
よって受け付け,そのメッセージ中で指定されている要
求コードに従って要求の種類を判別し,その要求に対す
る処理を実行する。この要求コードは,一般のクライア
ント空間11用と,核空間12だけが用いることができ
るものとに区分されている。
【0021】核空間12のプログラムは,システムのI
PL時にローディングされる部分に,1つだけコーディ
ングされており,システムのIPL以降には,新たな核
空間12は作成されない。この核空間12に対して,シ
ステムの空間を管理する制御表(図示省略)内には,核
空間12であることを示す情報が印されるようになって
いる。
【0022】一方,一般のクライアント空間11等は,
システムのIPL以降に動的に作成されるようになって
いる。メッセージ通信機構14は,メッセージに付加さ
れている要求コードが核用要求コード(例えばi<要求
コード<jの範囲)であるかどうかを判定し,核用要求
コードであれば,本当に核空間12から送信されたメッ
セージであるかを,制御表内の核空間12であることを
示す印をチェックすることにより確認する。
【0023】核空間12から送信されたものである場合
には,メッセージ送信処理を続行し,核空間12ではな
く一般空間から送信されていた場合には,メッセージ送
信処理を中断する。これにより,核用要求コードを付加
したメッセージを一般空間から送信しても,サーバ空間
17にメッセージが届かないように制御する。
【0024】図3は本発明の実施例によるメッセージ通
信機構の処理説明図である。以下,図3に示す〜に
従って説明する。 メッセージの送信要求があったならば,メッセージ
中に付加されている要求コードを調べ,要求コードが核
用要求コードの範囲であるかどうかを判定する。核用要
求コードの範囲でなければ,処理へ進む。
【0025】 核用要求コードが指定されていた場
合,メッセージの送信元が核空間であるか否かを,空間
を管理する制御表を参照してチェックする。送信元が一
般空間である場合には,メッセージ中の要求コードが悪
意または過誤により設定されたものであるので,エラー
とし,メッセージの送信処理を中断する。
【0026】 要求コードが核用要求コードでない場
合,または核要求コードであって送信元が核空間である
場合には,従来技術と同様にメッセージ送信処理を行
う。
【0027】
【発明の効果】以上説明したように,本発明によれば,
クライアント/サーバモデルにおいて,核空間の送信す
る特別かつ重要なメッセージが悪用されることを防ぐこ
とができ,また誤って一般空間から送信されることも防
ぐことができる。したがって,メッセージのセキュリテ
ィが確実に保証されるようになる。
【図面の簡単な説明】
【図1】本発明の原理説明図である。
【図2】本発明の実施例に係るシステム構成例を示す図
である。
【図3】本発明の実施例によるメッセージ通信機構の処
理説明図である。
【図4】従来技術の説明図である。
【図5】従来技術の問題点説明図である。
【符号の説明】
10 データ処理装置 11 クライアント空間 12 核空間 13a〜13c メッセージ 14 メッセージ通信機構 15 核用要求コードチェック部 16 送信処理部 17 サーバ空間 18 要求振り分け処理部

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】 要求を出すクライアント空間(11)から要
    求を処理するサーバ空間(17)へメッセージ(13)を送信
    し,メッセージ中に設定された要求コードによって要求
    の種類を識別することにより,サーバ空間(17)がその要
    求を処理するメッセージベースのデータ処理装置(10)に
    おいて, メッセージ中に設定される要求コードのうち,核空間(1
    2)専用に定められた要求コードの割当て範囲に関する情
    報を記憶する手段と, メッセージの送信処理を行うメッセージ通信機構(14)内
    において,送信要求のあったメッセージ中に設定されて
    いる要求コードが核空間専用の要求コードであるか否か
    を前記割当て範囲に関する情報によりチェックする手段
    と, メッセージ中に設定されている要求コードが核空間専用
    の要求コードである場合に,送信元が核空間(12)である
    か否かを,送信元の空間を管理する制御表に核空間(12)
    であることを示す情報が印されているか否かにより チェ
    ックする手段(15)を備え, 核空間(12)以外の空間が核空間専用の要求コードを使用
    してメッセージの送信要求を出したときに,そのメッセ
    ージ送信をエラーとするようにしたことを特徴とするメ
    ッセージベースのデータ処理装置。
JP3139355A 1991-06-12 1991-06-12 メッセージベースのデータ処理装置 Expired - Fee Related JP2741969B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP3139355A JP2741969B2 (ja) 1991-06-12 1991-06-12 メッセージベースのデータ処理装置
US07/889,925 US5317746A (en) 1991-06-12 1992-06-02 Message-based data processing system that provides checking for access to server space

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3139355A JP2741969B2 (ja) 1991-06-12 1991-06-12 メッセージベースのデータ処理装置

Publications (2)

Publication Number Publication Date
JPH04364554A JPH04364554A (ja) 1992-12-16
JP2741969B2 true JP2741969B2 (ja) 1998-04-22

Family

ID=15243402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3139355A Expired - Fee Related JP2741969B2 (ja) 1991-06-12 1991-06-12 メッセージベースのデータ処理装置

Country Status (2)

Country Link
US (1) US5317746A (ja)
JP (1) JP2741969B2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3365576B2 (ja) * 1993-06-14 2003-01-14 インターナショナル・ビジネス・マシーンズ・コーポレーション オブジェクトの実行方法および装置
WO1995027248A1 (en) * 1994-03-30 1995-10-12 Apple Computer, Inc. Object oriented message passing system and method
US5852747A (en) * 1995-09-08 1998-12-22 International Business Machines Corporation System for awarding token to client for accessing first data block specified in client request without interference due to contention from other client
US5727145A (en) * 1996-06-26 1998-03-10 Sun Microsystems, Inc. Mechanism for locating objects in a secure fashion
US5848246A (en) * 1996-07-01 1998-12-08 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server session manager in an interprise computing framework system
US6266709B1 (en) 1996-07-01 2001-07-24 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server failure reporting process
US6272555B1 (en) 1996-07-01 2001-08-07 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server-centric interprise computing framework system
US5987245A (en) * 1996-07-01 1999-11-16 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture (#12) for a client-server state machine framework
US6424991B1 (en) 1996-07-01 2002-07-23 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server communication framework
US6038590A (en) * 1996-07-01 2000-03-14 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server state machine in an interprise computing framework system
US6434598B1 (en) 1996-07-01 2002-08-13 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server graphical user interface (#9) framework in an interprise computing framework system
US5999972A (en) * 1996-07-01 1999-12-07 Sun Microsystems, Inc. System, method and article of manufacture for a distributed computer system framework
US6304893B1 (en) * 1996-07-01 2001-10-16 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server event driven message framework in an interprise computing framework system
US5969632A (en) * 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus
US6202153B1 (en) 1996-11-22 2001-03-13 Voltaire Advanced Data Security Ltd. Security switching device
US6880126B1 (en) * 1999-08-03 2005-04-12 International Business Machines Corporation Controlling presentation of a GUI, using view controllers created by an application mediator, by identifying a destination to access a target to retrieve data
US6779177B1 (en) 1999-10-28 2004-08-17 International Business Machines Corporation Mechanism for cross channel multi-server multi-protocol multi-data model thin clients
US6862686B1 (en) 1999-10-29 2005-03-01 International Business Machines Corporation Method and apparatus in a data processing system for the separation of role-based permissions specification from its corresponding implementation of its semantic behavior
US7181686B1 (en) 1999-10-29 2007-02-20 International Business Machines Corporation Selecting screens in a GUI using events generated by a set of view controllers
IL132916A (en) 1999-11-14 2004-02-08 Mcafee Inc Method and system for intercepting an application program interface
IL132915A (en) 1999-11-14 2004-05-12 Networks Assoc Tech Inc Method for secure function execution by calling address validation
US6918120B2 (en) * 2001-04-20 2005-07-12 Hewlett-Packard Development Company, L.P. Remote file system using network multicast
US6976244B2 (en) * 2002-01-09 2005-12-13 International Business Machines Corporation Method, system, and product for storage of attribute data in an object oriented environment
US7254696B2 (en) * 2002-12-12 2007-08-07 Alacritech, Inc. Functional-level instruction-set computer architecture for processing application-layer content-service requests such as file-access requests
WO2006110976A1 (en) * 2005-04-18 2006-10-26 Research In Motion Limited Implementing customizable container services as component wireless applications
US20080201776A1 (en) * 2007-02-21 2008-08-21 Hewlett Packard Company Method And Computing System For Avoiding Denial Of Service Attacks
US9547423B1 (en) 2010-05-28 2017-01-17 The Mathworks, Inc. Systems and methods for generating message sequence diagrams from graphical programs
EP2507707A1 (en) 2010-05-28 2012-10-10 The Mathworks, Inc. Message-based modeling
US9256485B1 (en) 2010-05-28 2016-02-09 The Mathworks, Inc. System and method for generating message sequence diagrams from graphical programs
US9594608B2 (en) 2010-05-28 2017-03-14 The Mathworks, Inc. Message-based modeling
US10423390B1 (en) 2015-06-04 2019-09-24 The Mathworks, Inc. Systems and methods for generating code for models having messaging semantics
US10523590B2 (en) 2016-10-28 2019-12-31 2236008 Ontario Inc. Channel-based mandatory access controls
US10521599B2 (en) 2017-02-28 2019-12-31 2236008 Ontario Inc. Label transition for mandatory access controls

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4584639A (en) * 1983-12-23 1986-04-22 Key Logic, Inc. Computer security system
US5136712A (en) * 1989-06-29 1992-08-04 Digital Equipment Corporation Temporary object handling system and method in an object based computer operating system
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GEORGE. F.COULOURIS,JEAN DOLLIMORE "DISTRIBUTED SYSTEMS",COPYRIGHT 1988 BY ADDISON−WESLEY PUBLISHING CO

Also Published As

Publication number Publication date
JPH04364554A (ja) 1992-12-16
US5317746A (en) 1994-05-31

Similar Documents

Publication Publication Date Title
JP2741969B2 (ja) メッセージベースのデータ処理装置
US5682512A (en) Use of deferred bus access for address translation in a shared memory clustered computer system
US4720784A (en) Multicomputer network
US8171230B2 (en) PCI express address translation services invalidation synchronization with TCE invalidation
EP0350005A2 (en) Security system
CA1209272A (en) Control mechanism for multiprocessor systems
US5404535A (en) Apparatus and method for providing more effective reiterations of processing task requests in a multiprocessor system
JPS61289458A (ja) プロセス間通信装置
JPH01200467A (ja) 複数の中央処理装置間が対等の関係を有するデータ処理システム用の装置および方法
KR101867336B1 (ko) 다중 프로세서를 지원하는 인터럽트 발생을 위한 장치 및 방법
EP0317481B1 (en) Remote storage management mechanism and method
US6105080A (en) Host adapter DMA controller with automated host reply capability
US5204954A (en) Remote storage management mechanism and method
JP2004220597A (ja) センダ・レシーバ要求再施行方法および装置
CN101031926A (zh) 芯片组激活
US6279104B1 (en) Debugging system for parallel processed program and debugging method thereof
EP0291907B1 (en) Interprocessor communication system in information processing system enabling communication between execution processor units during communication between other processor units
CN110268390B (zh) 相干互连系统中的读取交易跟踪器生命期
US5544331A (en) System and method for generating a read-modify-write operation
KR0171772B1 (ko) 입출력 디바이스보드의 식별방법
JP3345102B2 (ja) 結合したモジュールをリセットする方法及びこの方法を用いるシステム
CA1172381A (en) Process and device for selectively assigning the resources of a control unit to a selected user among a plurality of potential users
CN113032338B (zh) 一种跨数据中心的数据存储和查询方法与系统
US9110853B2 (en) Computer system with multiple classes of device IDs
US7571252B2 (en) Computer system with multiple classes of transaction IDs

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19980113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080130

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090130

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100130

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees