JPH01311345A - 機密保護情報管理方式 - Google Patents
機密保護情報管理方式Info
- Publication number
- JPH01311345A JPH01311345A JP63141706A JP14170688A JPH01311345A JP H01311345 A JPH01311345 A JP H01311345A JP 63141706 A JP63141706 A JP 63141706A JP 14170688 A JP14170688 A JP 14170688A JP H01311345 A JPH01311345 A JP H01311345A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- memory space
- attribute information
- user attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000007726 management method Methods 0.000 claims description 50
- 238000004891 communication Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000006866 deterioration Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 239000011449 brick Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は1機密保護情報管理力式に関し、特に、不特定
多数のユーザにより利用される計算機システムのユーザ
に関する機密保護情報を、システム内で管理する機密保
護情報管理方式に関するものである。
多数のユーザにより利用される計算機システムのユーザ
に関する機密保護情報を、システム内で管理する機密保
護情報管理方式に関するものである。
従来、計算機システムの利用者である不特定多数のユー
ザに関する機密保護情報、例えば、データセットなどの
システム資源に対してユーザ毎に設定するアクセス権限
レベルといったユーザに関する機密保護情報を、磁気デ
ィスク装置などの外部記憶装置の特定領域に記憶して管
理しているような計算機システ11においては、システ
ム運用でユーザに関する機密保護情報は、データのアク
セスに伴うアクセス権限のチエツクのため、記憶されて
いる外部記憶装置からアクセスして、参照する処理を行
っている。この場合、チエツクの都度。
ザに関する機密保護情報、例えば、データセットなどの
システム資源に対してユーザ毎に設定するアクセス権限
レベルといったユーザに関する機密保護情報を、磁気デ
ィスク装置などの外部記憶装置の特定領域に記憶して管
理しているような計算機システ11においては、システ
ム運用でユーザに関する機密保護情報は、データのアク
セスに伴うアクセス権限のチエツクのため、記憶されて
いる外部記憶装置からアクセスして、参照する処理を行
っている。この場合、チエツクの都度。
外部記憶装置へのI10アクセスが行われるので、チエ
ツク時間が増大する。このため、例えば、特開昭E;
2 285167号公報(計算機ネットワークシステム
の機密保護方式)に記載のように。
ツク時間が増大する。このため、例えば、特開昭E;
2 285167号公報(計算機ネットワークシステム
の機密保護方式)に記載のように。
外部記憶装置から読出した機密保護情報をメモリ空間上
のテーブルに常駐させることで、外部記憶装置へのI1
0アクセスの回数を低減させ、チエツク時間などのオー
バーヘッドを軽減させるものが知られている。
のテーブルに常駐させることで、外部記憶装置へのI1
0アクセスの回数を低減させ、チエツク時間などのオー
バーヘッドを軽減させるものが知られている。
このように、機密保護情報を外部記憶装置に記憶してい
るシステムにおいては、例えば、アクセス権限のチエツ
クのため、ユーザに関する機密保護情報が利用される。
るシステムにおいては、例えば、アクセス権限のチエツ
クのため、ユーザに関する機密保護情報が利用される。
この場合、ユーザがシステム資源のアクセス要求を出す
都度、外部記憶装置に対してI10アクセスを行い、ユ
ーザに関する機密保護情報が読出される。これは、外部
記憶装置に対するI10アクセスのため、処理速度が大
幅に遅くなる。このため、不特定多数のユーザが利用す
る計算機システムにおいては、非常に重大なI10ネッ
クを発生させる要因となっている。
都度、外部記憶装置に対してI10アクセスを行い、ユ
ーザに関する機密保護情報が読出される。これは、外部
記憶装置に対するI10アクセスのため、処理速度が大
幅に遅くなる。このため、不特定多数のユーザが利用す
る計算機システムにおいては、非常に重大なI10ネッ
クを発生させる要因となっている。
また、利用する計算機システムが多重メモリ空間方式で
処理プロセスの管理を行っている場合は、ユーザプロセ
スで自己メモリ空間から他メモリ空間へ処理要求を出す
ような業務形態となり、他メモリ空間にとっては、新た
なユーザからの処理要求と見なされるため、再び、ユー
ザに関する機密保護情報が記憶されている外部記憶装置
に対して、ユーザ属性情報を得るためのI10アクセス
が行われることになる。
処理プロセスの管理を行っている場合は、ユーザプロセ
スで自己メモリ空間から他メモリ空間へ処理要求を出す
ような業務形態となり、他メモリ空間にとっては、新た
なユーザからの処理要求と見なされるため、再び、ユー
ザに関する機密保護情報が記憶されている外部記憶装置
に対して、ユーザ属性情報を得るためのI10アクセス
が行われることになる。
このようなI10アクセスの回数を減少するためには、
例えば、ユーザの機密保護情報をシステl−内のメモリ
へ常駐化することによって対応すればよいが、システム
内のすべてのメモリ空間がその情報を必要とする場合が
あるので、メモリのシステム共通領域(C8A)に常駐
させる必要がある。
例えば、ユーザの機密保護情報をシステl−内のメモリ
へ常駐化することによって対応すればよいが、システム
内のすべてのメモリ空間がその情報を必要とする場合が
あるので、メモリのシステム共通領域(C8A)に常駐
させる必要がある。
しかしながら、全てのユーザ属性情報をシステム共通領
域に常駐させることは、全てのメモリ空間が、本来、関
係のないユーザに関する機密保護情報まで参照可能とな
ることを意味しており、機密保護の安全性から採用でき
る方法ではないという問題点があった。
域に常駐させることは、全てのメモリ空間が、本来、関
係のないユーザに関する機密保護情報まで参照可能とな
ることを意味しており、機密保護の安全性から採用でき
る方法ではないという問題点があった。
本発明は、上記間ガ1点を解決するためになされたもの
である。
である。
本発明の目的は、ユーザの機密保護情報をメモリに常駐
化し、工10アクセスの回数を減少させると共に、シス
テム内の複数のメモリ空間からの当該機密保護情報への
アクセス要求に対する安全性を高めた機密保護情報管理
方式を提供することにある。
化し、工10アクセスの回数を減少させると共に、シス
テム内の複数のメモリ空間からの当該機密保護情報への
アクセス要求に対する安全性を高めた機密保護情報管理
方式を提供することにある。
本発明の前記ならびにその他の[1的と新規な特徴は1
本明細書の記述及び添付図面によって明らかになるであ
ろう。
本明細書の記述及び添付図面によって明らかになるであ
ろう。
上記の目的を達成するため、本発明においては、計算機
システムの不特定多数のユーザに関する機密保護情報を
、外部記憶装置の特定領域に記憶して管理する計算機シ
ステムにおいて、機密保護情報を記憶している外部記憶
装置の特定領域に対して、唯一、アクセスを許されるシ
ステム内のメモリ空間のプロセスが機密保護情報を読込
み、当該機密保護情報を自己のメモリ空間上に常駐化し
。
システムの不特定多数のユーザに関する機密保護情報を
、外部記憶装置の特定領域に記憶して管理する計算機シ
ステムにおいて、機密保護情報を記憶している外部記憶
装置の特定領域に対して、唯一、アクセスを許されるシ
ステム内のメモリ空間のプロセスが機密保護情報を読込
み、当該機密保護情報を自己のメモリ空間上に常駐化し
。
機密保護情報を必要とする他メモリ空間のプロセスまた
は通信回線により結ばれた他システムに存在するメモリ
空間のプロセスに対して1機密保護情報の内で相手側プ
ロセスが必要とする情報のみを抽出して転送することを
特徴とする。
は通信回線により結ばれた他システムに存在するメモリ
空間のプロセスに対して1機密保護情報の内で相手側プ
ロセスが必要とする情報のみを抽出して転送することを
特徴とする。
1″IKf記手段によれば、計算機システムの不特定多
数のユーザに関する機密保護情報を、外部記憶装置の特
定領域に記tαして管理する計算機システ15において
、あるユーザに関する機密保護情報が必要となった時、
当を機密保護情報を記憶している外部記憶装置に対して
、唯一、アクセスを許されるシステl−内のメモリ空間
のプロセスが1機密保護情報を読込み、当該機密保護情
報を自己のメモリ空間上に常駐する。すなわち、機密保
護情報を記tαしている外部記憶装置に対して、アクセ
スを行うことが許されているシステム内の唯一のメモリ
空間のプロセスが、I10アクセスを行い、必要とする
ユーザの機密保護情報を、システム共通領域ではなく自
己メモリ空間に読込み常駐する。
数のユーザに関する機密保護情報を、外部記憶装置の特
定領域に記tαして管理する計算機システ15において
、あるユーザに関する機密保護情報が必要となった時、
当を機密保護情報を記憶している外部記憶装置に対して
、唯一、アクセスを許されるシステl−内のメモリ空間
のプロセスが1機密保護情報を読込み、当該機密保護情
報を自己のメモリ空間上に常駐する。すなわち、機密保
護情報を記tαしている外部記憶装置に対して、アクセ
スを行うことが許されているシステム内の唯一のメモリ
空間のプロセスが、I10アクセスを行い、必要とする
ユーザの機密保護情報を、システム共通領域ではなく自
己メモリ空間に読込み常駐する。
そして、当該機密保護情報を必要としている他メモリ空
間のプロセスに対して、情報の空間転送により、機密保
護情報の通信によって送信する。他メモリ空間のプロセ
スは、送信された常駐化した機密保護情報を利用し、そ
のユーザがシステムの使用を終了した段階で解放・消滅
させる。
間のプロセスに対して、情報の空間転送により、機密保
護情報の通信によって送信する。他メモリ空間のプロセ
スは、送信された常駐化した機密保護情報を利用し、そ
のユーザがシステムの使用を終了した段階で解放・消滅
させる。
具体的には、ユーザが機密保5情報へのアクセスを唯−
許されているメモリ空間に、ユーザIDをサーチのキー
とした管理テーブルを用意しておき、あるユーザがシス
テムの使用を開始した時点で、この管理テーブルを1つ
割り当てる。この管理テーブルは、そのユーザの機密保
護情報を外部記憶装置から読み込むことによって作成さ
れるものである。こうして常駐化し、管理されたユーザ
機密保護情報は、その情報を必要とした他のメモリ空間
からの要求に応じて必要事項が抽出され、必要としてい
るメモリ空間へ転送する。
許されているメモリ空間に、ユーザIDをサーチのキー
とした管理テーブルを用意しておき、あるユーザがシス
テムの使用を開始した時点で、この管理テーブルを1つ
割り当てる。この管理テーブルは、そのユーザの機密保
護情報を外部記憶装置から読み込むことによって作成さ
れるものである。こうして常駐化し、管理されたユーザ
機密保護情報は、その情報を必要とした他のメモリ空間
からの要求に応じて必要事項が抽出され、必要としてい
るメモリ空間へ転送する。
これにより、各々のユーザの機密保護情報については、
不要求なI10アクセスが削減されると共に、常駐化に
伴う情報の機密性の悪化を回避して安全性を高め、ユー
ザの機密保護情報を管理することができる。
不要求なI10アクセスが削減されると共に、常駐化に
伴う情報の機密性の悪化を回避して安全性を高め、ユー
ザの機密保護情報を管理することができる。
以下、本発明の一実施例を図面を用いて具体的に説明す
る。
る。
第1図は、本発明の一実施例にかかる機密保護情報管理
方式が適用される計算機システ11全体の構成を示した
ブロック図である。第1図に示すように、計算機システ
ムは、中央処理装置112通信制御装置12.外部記憶
装置139回線14を通じて結合される端末制御装置1
5.端末装置16から構成されている。
方式が適用される計算機システ11全体の構成を示した
ブロック図である。第1図に示すように、計算機システ
ムは、中央処理装置112通信制御装置12.外部記憶
装置139回線14を通じて結合される端末制御装置1
5.端末装置16から構成されている。
このように構゛成された計算システムにおいて、中央処
理装置11は、端末装置16からの要求に応じて、外部
記憶装置13との間で入出力動作を行いながら要求の処
理を実行する。
理装置11は、端末装置16からの要求に応じて、外部
記憶装置13との間で入出力動作を行いながら要求の処
理を実行する。
第2図は、本発明の一実施例にかかる計算機システムの
概略的な機能ブロック図である。第2図を参照して、各
ブロックの機能を説明する。
概略的な機能ブロック図である。第2図を参照して、各
ブロックの機能を説明する。
あるユーザが自己のユーザIDにより端末装置21から
中央処理装置20に対して、ある処理を要求すると、中
央処理装置20内のユーザ属性情報管理ブロック22が
、ユーザ属性管理テーブル検索ブロック23により初め
て要求を出したユーザであることを判断する。これによ
り、ユーザ属性管理テーブル検索ブロック23は、ユー
ザ属性情報を一括して管理している外部記憶装置29に
対して、要求のあったユーザに関するユーザ属性情報を
検索して読込み、ユーザ属性情報管理テーブル作成ブロ
ック24によって、読み込んだユーザ属性情報をユーザ
属性情報管理テーブルへ登録する。以上の処理が完了す
ると、ユーザ属性情報管理ブロック22は、ユーザ属性
情報を書き込んだユーザ属性情報管理テーブルを、この
ユーザが中央処理装置20の使用を終了するまで内部メ
モリ上で常駐化して管理する。
中央処理装置20に対して、ある処理を要求すると、中
央処理装置20内のユーザ属性情報管理ブロック22が
、ユーザ属性管理テーブル検索ブロック23により初め
て要求を出したユーザであることを判断する。これによ
り、ユーザ属性管理テーブル検索ブロック23は、ユー
ザ属性情報を一括して管理している外部記憶装置29に
対して、要求のあったユーザに関するユーザ属性情報を
検索して読込み、ユーザ属性情報管理テーブル作成ブロ
ック24によって、読み込んだユーザ属性情報をユーザ
属性情報管理テーブルへ登録する。以上の処理が完了す
ると、ユーザ属性情報管理ブロック22は、ユーザ属性
情報を書き込んだユーザ属性情報管理テーブルを、この
ユーザが中央処理装置20の使用を終了するまで内部メ
モリ上で常駐化して管理する。
その後、このユーザの要求した業務によって。
他のメモリ空間に対して処理要求を転送する必要が生じ
たとすると、転送処理ブロック25は、転送要求を転送
情報管理テーブル作成ブロック26によって作成するが
、このとき、ユーザ属性情報管理ブロック22に対して
、転送要求を生じさせたユーザの属性情報を転送情報管
理テーブル作成ブロック26に渡すために、ユーザ属性
情報管理テーブルの検索とユーザ属性情報の提供を要求
する。こうして、ユーザ属性情報と転送要求とによって
転送情報管理テーブルが作成される。転送情報管理テー
ブルが完成すると、空間連絡送信処理ブロック27に対
して、情報の送出を要求する。
たとすると、転送処理ブロック25は、転送要求を転送
情報管理テーブル作成ブロック26によって作成するが
、このとき、ユーザ属性情報管理ブロック22に対して
、転送要求を生じさせたユーザの属性情報を転送情報管
理テーブル作成ブロック26に渡すために、ユーザ属性
情報管理テーブルの検索とユーザ属性情報の提供を要求
する。こうして、ユーザ属性情報と転送要求とによって
転送情報管理テーブルが作成される。転送情報管理テー
ブルが完成すると、空間連絡送信処理ブロック27に対
して、情報の送出を要求する。
送出された要求は、相手のメモリ空間の空間連絡受信処
理ブロック28によって受は取られ、転送処理ブロック
25によってユーザ属性情報が読み出される。読み出さ
れたユーザ属性情報をユーザ属性情報管理ブロック22
に渡して、そのユーザ属性情報を元にユーザ属性情報管
理テーブルを作成する。これにより、受信側のメモリ空
間において外部記憶装置に対するI10アクセスが行わ
れなくても、ユーザ属性情報を常駐化して、管理するこ
とができる。
理ブロック28によって受は取られ、転送処理ブロック
25によってユーザ属性情報が読み出される。読み出さ
れたユーザ属性情報をユーザ属性情報管理ブロック22
に渡して、そのユーザ属性情報を元にユーザ属性情報管
理テーブルを作成する。これにより、受信側のメモリ空
間において外部記憶装置に対するI10アクセスが行わ
れなくても、ユーザ属性情報を常駐化して、管理するこ
とができる。
第3図は、ユーザ属性情報を管理するメモリ空間内の各
テーブルの関係を示す説明図である。また、第4図は、
ユーザ属性情報を外部記憶装置から読み込む手順を示す
フローチャートであり、第5図は、処理要求の送出処理
を示すフローチャートである。なお、第4図および第5
図のフローチャートにおいて、−点鎖線で囲んだ部分の
参照番号は、第2図の各々の機能ブロックの参照番号に
対応している。
テーブルの関係を示す説明図である。また、第4図は、
ユーザ属性情報を外部記憶装置から読み込む手順を示す
フローチャートであり、第5図は、処理要求の送出処理
を示すフローチャートである。なお、第4図および第5
図のフローチャートにおいて、−点鎖線で囲んだ部分の
参照番号は、第2図の各々の機能ブロックの参照番号に
対応している。
次に、第3図を参照して、第4図および第5図のフロー
チャートにしたがい、ユーザ属性情報の管理処理を説明
する。
チャートにしたがい、ユーザ属性情報の管理処理を説明
する。
まず、第4図のフローチャートにより、ユーザ属性情報
を外部記憶装置から読み込む手順を説明する。あるユー
ザが計算機システムの使用を実際に開始したとすると、
ステップ41において、そのユーザIDを読み出し、次
のステップ42およびステップ43の処理で、現在管理
しているユーザ属性情報管理テーブル32から同一のユ
ーザIDが存在するかをサーチする。このユーザ属性情
報管理テーブル32のサーチは、システム制御テープ・
ル31から、ユーザ属性情報管理テーブル32の先頭
ポインタ31aと最後尾ポインタ31bを得て、サーチ
を行う。初めてのユーザIDであれば、サーチの結果と
して同一のユーザIDは発見されないのでステップ43
からステップ44に進み、ステップ44でユーザ属性情
報管理テーブル32を、そのユーザのために1つ確保す
る。更にステップ45において、ユーザ属性情報管理エ
リア33を確保する。次にステップ46において、ユー
ザ属性情報を一括管理する外部記憶装置39をアクセス
して、当該ユーザに関するユーザ属性情報39aを読み
込む。このようにして読み込まれたユーザ属性情報は、
ステップ47において、すぐにユーザ情報管理エリア3
3にコピーされる。コピーの完了後、ステップ48で、
コピーしたユーザ属性情報管理エリア33の領域を示す
ポインタを更新して、ユーザ属性情報管理テーブル32
内の管理エリアポインタの領域32aにセットする。こ
の処理の完了後、更にシステム制御テープ31のユーザ
属性情報管理テーブルの先頭ポインタ31a、最後尾ポ
インタ31bを更新する。次にステップ49において、
以降のソートを迅速にするため、ユーザIDをキーワー
ドとして昇順又は降順でユーザ属性情報管理テーブル3
2のソートを行う。
を外部記憶装置から読み込む手順を説明する。あるユー
ザが計算機システムの使用を実際に開始したとすると、
ステップ41において、そのユーザIDを読み出し、次
のステップ42およびステップ43の処理で、現在管理
しているユーザ属性情報管理テーブル32から同一のユ
ーザIDが存在するかをサーチする。このユーザ属性情
報管理テーブル32のサーチは、システム制御テープ・
ル31から、ユーザ属性情報管理テーブル32の先頭
ポインタ31aと最後尾ポインタ31bを得て、サーチ
を行う。初めてのユーザIDであれば、サーチの結果と
して同一のユーザIDは発見されないのでステップ43
からステップ44に進み、ステップ44でユーザ属性情
報管理テーブル32を、そのユーザのために1つ確保す
る。更にステップ45において、ユーザ属性情報管理エ
リア33を確保する。次にステップ46において、ユー
ザ属性情報を一括管理する外部記憶装置39をアクセス
して、当該ユーザに関するユーザ属性情報39aを読み
込む。このようにして読み込まれたユーザ属性情報は、
ステップ47において、すぐにユーザ情報管理エリア3
3にコピーされる。コピーの完了後、ステップ48で、
コピーしたユーザ属性情報管理エリア33の領域を示す
ポインタを更新して、ユーザ属性情報管理テーブル32
内の管理エリアポインタの領域32aにセットする。こ
の処理の完了後、更にシステム制御テープ31のユーザ
属性情報管理テーブルの先頭ポインタ31a、最後尾ポ
インタ31bを更新する。次にステップ49において、
以降のソートを迅速にするため、ユーザIDをキーワー
ドとして昇順又は降順でユーザ属性情報管理テーブル3
2のソートを行う。
このような一連の処理によって、現在使用しているユー
ザに対するユーザ属性情報を常駐化して管理する。
ザに対するユーザ属性情報を常駐化して管理する。
次に、第5図のフローチャートにより、他メモリ空間へ
の処理要求発生時の処理要求の送出処理を説明する。こ
の処理要求の送出処理は、あるメモリ空間に存在するプ
ロセスが、あるユーザIDに関するユーザ属性情報が必
要となった時に実行される。
の処理要求発生時の処理要求の送出処理を説明する。こ
の処理要求の送出処理は、あるメモリ空間に存在するプ
ロセスが、あるユーザIDに関するユーザ属性情報が必
要となった時に実行される。
ユーザ属性情報を常駐し管理しているメモリ空間に対し
て、他メモリ空間のプロセスが必要としているユーザの
IDのユーザ属性情報の提供を要求すると、常駐管理し
ている当該メモリ空間の管理プロセスは、ステップ51
でユーザ属性情報の送信要求発行元のユーザIDを読込
み、ユーザよりを認識して、次のステップ52において
、情報の返送用の送信情報管理テーブル34を作成する
。
て、他メモリ空間のプロセスが必要としているユーザの
IDのユーザ属性情報の提供を要求すると、常駐管理し
ている当該メモリ空間の管理プロセスは、ステップ51
でユーザ属性情報の送信要求発行元のユーザIDを読込
み、ユーザよりを認識して、次のステップ52において
、情報の返送用の送信情報管理テーブル34を作成する
。
送信情報管理テーブル34の作成完了後、ステップ53
でユーザIDをキーとしてユーザ属性端軸管理テーブル
32をサーチする。このサーチにより、同一のユーザI
Dを発見して、ステップ54において、そのユーザ属性
情報管理テーブル32の管理エリアポインタを得て、ユ
ーザ属性情報管理エリア33から、当該エリアにあるユ
ーザ属性情報の情報を読込む。次に、ステップ55で必
要な情報の情報抽出処理を行い、次のステップ56にお
いて、先に作成した送信端軸管理テーブル34への情報
コピーを行う、これにより、送信情報管理テーブル34
のユーザ属性情報格納領域34aには、送信するユーザ
属性情報がコピーされたことになり、送信処理が可能と
なる。このとき、送信先メモリ空間が必要としている情
報以外の情報は、ユーザ属性情報格納領域34a上でマ
スクする。こうして、完成した送信情報管理テーブル3
4の情報の送信処理を1次のステップ57で開始する。
でユーザIDをキーとしてユーザ属性端軸管理テーブル
32をサーチする。このサーチにより、同一のユーザI
Dを発見して、ステップ54において、そのユーザ属性
情報管理テーブル32の管理エリアポインタを得て、ユ
ーザ属性情報管理エリア33から、当該エリアにあるユ
ーザ属性情報の情報を読込む。次に、ステップ55で必
要な情報の情報抽出処理を行い、次のステップ56にお
いて、先に作成した送信端軸管理テーブル34への情報
コピーを行う、これにより、送信情報管理テーブル34
のユーザ属性情報格納領域34aには、送信するユーザ
属性情報がコピーされたことになり、送信処理が可能と
なる。このとき、送信先メモリ空間が必要としている情
報以外の情報は、ユーザ属性情報格納領域34a上でマ
スクする。こうして、完成した送信情報管理テーブル3
4の情報の送信処理を1次のステップ57で開始する。
このようにして、要求された相手側メモリ空間で必要と
されるユーザ属性情報を、相手メモリ空間へ返送する。
されるユーザ属性情報を、相手メモリ空間へ返送する。
また、計算機システムを使用していたユーザがシステム
の使用を終了する場合は、ユーザ属性情報9理テーブル
32とユーザ属性情報管理エリア33が解放されて、シ
ステム制御テーブル31の先頭ポインタ31a、最後尾
ポインタ31bが更新されることになる。
の使用を終了する場合は、ユーザ属性情報9理テーブル
32とユーザ属性情報管理エリア33が解放されて、シ
ステム制御テーブル31の先頭ポインタ31a、最後尾
ポインタ31bが更新されることになる。
以上、本発明を実施例にもとづき具体的に説明したが、
本発明は、前記実施例に限定されるものではなく、その
要旨を逸脱しない範囲において種々変更可能であること
は言うまでもない。
本発明は、前記実施例に限定されるものではなく、その
要旨を逸脱しない範囲において種々変更可能であること
は言うまでもない。
以上、説明したように、本発明によれば、計算機システ
ムの不特定多数のユーザに関する機密保護情報を、外部
記憶装置の特定領域に記憶して管理する計算機システム
において、機密保護情報をメモリに常駐化して、外部記
憶装置に対するI10アクセスを低減して処理速度を向
上させると共に、システム内の複数のメモリ空間がアク
セスを求めるような場合の機密保護情報の常駐化に伴う
機密性の保証と不必要に機密情報をアクセスできること
に対する安全性を高めることができる。これにより、各
々のユーザの機密保護情報に対しての不要求なI10ア
クセスが削減されると共に。
ムの不特定多数のユーザに関する機密保護情報を、外部
記憶装置の特定領域に記憶して管理する計算機システム
において、機密保護情報をメモリに常駐化して、外部記
憶装置に対するI10アクセスを低減して処理速度を向
上させると共に、システム内の複数のメモリ空間がアク
セスを求めるような場合の機密保護情報の常駐化に伴う
機密性の保証と不必要に機密情報をアクセスできること
に対する安全性を高めることができる。これにより、各
々のユーザの機密保護情報に対しての不要求なI10ア
クセスが削減されると共に。
常駐化に伴う情報の機密性の悪化を回避して安全性を高
め、ユーザの機密保護情報を管理することができる。
め、ユーザの機密保護情報を管理することができる。
第1図は、本発明の一実施例にかかる機密保護情報管理
方式が適用される計算機システム全体の構成を示したブ
ロック図、 第2図は、本発明の一実施例にかかる計算機システムの
概略的な機能ブロック図、 第3図は、ユーザ属性情報を管理するメモリ空間内の各
テーブルの関係を示す説明図、第4図は、ユーザ属性情
報を外部記憶装置から読み込む手順を示すフローチャー
ト。 第5図は、処理要求の送出処理を示すフローチャートで
ある。 図中、11・・・中央処理装置、12・・・通信制御装
置、13・・・外部記憶装置、14・・・回線、15・
・・端末制御装置、16・・・端末装置、31・・・シ
ステム制御テーブル、32・・・ユーザ属性情報管理テ
ーブル、33・・・ユーザ属性情報管理エリア、34・
・・送信情報管理テーブル。 隼 1図 隼21S!l] 第3凹 煉5面
方式が適用される計算機システム全体の構成を示したブ
ロック図、 第2図は、本発明の一実施例にかかる計算機システムの
概略的な機能ブロック図、 第3図は、ユーザ属性情報を管理するメモリ空間内の各
テーブルの関係を示す説明図、第4図は、ユーザ属性情
報を外部記憶装置から読み込む手順を示すフローチャー
ト。 第5図は、処理要求の送出処理を示すフローチャートで
ある。 図中、11・・・中央処理装置、12・・・通信制御装
置、13・・・外部記憶装置、14・・・回線、15・
・・端末制御装置、16・・・端末装置、31・・・シ
ステム制御テーブル、32・・・ユーザ属性情報管理テ
ーブル、33・・・ユーザ属性情報管理エリア、34・
・・送信情報管理テーブル。 隼 1図 隼21S!l] 第3凹 煉5面
Claims (1)
- 1、計算機システムの不特定多数のユーザに関する機密
保護情報を、外部記憶装置の特定領域に記憶して管理す
る計算機システムにおいて、機密保護情報を記憶してい
る外部記憶装置の特定領域に対して、唯一、アクセスを
許されるシステム内のメモリ空間のプロセスが機密保護
情報を読込み、当該機密保護情報を自己のメモリ空間上
に常駐化し、機密保護情報を必要とする他メモリ空間の
プロセスまたは通信回線により結ばれた他システムに存
在するメモリ空間のプロセスに対して、機密保護情報の
内で相手側プロセスが必要とする情報のみを抽出して転
送することを特徴とする機密保護情報管理方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63141706A JPH01311345A (ja) | 1988-06-10 | 1988-06-10 | 機密保護情報管理方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63141706A JPH01311345A (ja) | 1988-06-10 | 1988-06-10 | 機密保護情報管理方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01311345A true JPH01311345A (ja) | 1989-12-15 |
Family
ID=15298307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63141706A Pending JPH01311345A (ja) | 1988-06-10 | 1988-06-10 | 機密保護情報管理方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH01311345A (ja) |
-
1988
- 1988-06-10 JP JP63141706A patent/JPH01311345A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Banerjee et al. | DBC—A database computer for very large databases | |
US4603380A (en) | DASD cache block staging | |
Banerjee et al. | Concepts and capabilities of a database computer\ | |
JP3503957B2 (ja) | 遠隔データベースの制御方法及び装置 | |
US6065065A (en) | Parallel computer system and file processing method using multiple I/O nodes | |
CN1432149A (zh) | 转换保护表和使用该表验证访问请求的方法 | |
US7117197B1 (en) | Selectively auditing accesses to rows within a relational database at a database server | |
JPH04310188A (ja) | 文書/画像ライブラリのためのライブラリサービス方法 | |
JPH01311345A (ja) | 機密保護情報管理方式 | |
JPS63289657A (ja) | 共用ファイルアクセス方式 | |
JP3819517B2 (ja) | 分散共有メモリのデータ転送制御方法および計算機システム | |
CA1316610C (en) | Shared file management in a network environment | |
JP2787107B2 (ja) | バッファ制御方式及び装置 | |
KR100450419B1 (ko) | 데이터베이스 시스템에서 다중 쓰레드로 동작하는클라이언트 라이브러리 동작방법 | |
JP2707812B2 (ja) | ファクシミリ送信データ管理方法 | |
JPH0456344B2 (ja) | ||
CN116226180A (zh) | 一种云数据库管理架构以及加速查询方法 | |
Ets | The File Searching, Record Validating and Record Formatting Functions of the Supervisor for an Extended Data Management Facility | |
CN116578229A (zh) | 一种分布式对象存储系统 | |
JPS63305438A (ja) | 複数ホストコンピュ−タ間のファイル共有排他制御方式 | |
JP2897807B2 (ja) | ネットワークシステムの機密保護装置 | |
JPS62276626A (ja) | フアイル管理方式 | |
Hsiao | Logical Access Control Mechanisms in Computer Systems. | |
JPS63298535A (ja) | キ−値による論理ロック方式 | |
JPS633351A (ja) | バツフア検索制御方式 |