JPH02205915A - レコード単位セキュリティ制御方式 - Google Patents

レコード単位セキュリティ制御方式

Info

Publication number
JPH02205915A
JPH02205915A JP1025219A JP2521989A JPH02205915A JP H02205915 A JPH02205915 A JP H02205915A JP 1025219 A JP1025219 A JP 1025219A JP 2521989 A JP2521989 A JP 2521989A JP H02205915 A JPH02205915 A JP H02205915A
Authority
JP
Japan
Prior art keywords
record
security
security information
data
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1025219A
Other languages
English (en)
Inventor
Katsutoshi Muramatsu
勝利 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP1025219A priority Critical patent/JPH02205915A/ja
Publication of JPH02205915A publication Critical patent/JPH02205915A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔概要〕 カウント部、キー部、データ部を有する記録フォーマッ
トによって、レコード情報の記憶が行われる直接アクセ
ス記憶装置におけるレコードの機密保護を行うレコード
単位セキュリティ制御方式レコード単位の高密度のセキ
ュリティシステムを実現可能とすることを目的とし。
直接アクセス記憶装置をコントロールする制御装置内に
、レコード単位にアクセス可否の決定に使用されるセキ
ュリティ情報を付加して直接アクセス記憶装置内に記録
する制御手段と、レコードの読み出しおよび書き込み時
に、指定されたセキュリティ情報と、アクセス対象とな
るレコードに付加されたセキュリティ情報との照合によ
り、アクセス可否を決定するセキュリティ情報検査手段
とを備えるように構成する。
〔産業上の利用分野〕
本発明は、カウント部、キー部、データ部を有する記録
フォーマットによって、レコード情報の記憶が行われる
直接アクセス記憶装置におけるレコードの機密保護を行
うレコード単位セキュリティ制御方式に関する。
計算機システムの高度な利用により、真に権限を持つ者
だけがデータを読み書きできるようなデータの機密保護
の技術がますます重要になってきている。応用分野によ
っては1機密保護の単位を。
ファイルのようなデータの大きな集合だけではなく、レ
コード単位とすることが必要になる場合がある。
〔従来の技術〕
計算機システムが扱うデータに対して、不当なアクセス
を防ぐために、アクセス制御、フロー制御、暗号化など
1種々のセキュリティ方式が考えられている。
データのセキュリティは、データを使用する正当な権限
のある処理主体にのみ、そのデータの使用を許可するこ
とにより実現される。データが。
磁気ディスク装置などの直接アクセス記憶装置(DAS
D)に記録されたものである場合には。
その直接アクセス記憶装置に対するIloを発行し、そ
れに記憶されたデータを参照したり、変更したりするこ
とが、正しい権限のもとで行われる必要がある。
このような機密保護の単位としては、ボリュームやファ
イルなどがあり、従来、主としてオペレーティング・シ
ステム(O8)の制御によって実現されている。しかし
ながら、直接アクセス記憶装置に記録されている各レコ
ード単位に、セキュリティ機能を設定する手段は実現さ
れていなかった。
〔発明が解決しようとする課題〕
1つのファイルが、多数の可変長レコードから構成され
る場合に2個々のレコードの種類ごとに。
そのデータに対する参照または更新を許可したり。
禁止したりすることができるようにすることが必要にな
る場合がある。
しかし、従来方式では、レコード単位にセキュリティ機
能を設定することができないため1機密保護レベルに応
じてファイルを分割し、それぞれ機密保護レベルが同等
なレコード群をまとめて。
別々なファイルとして作成する必要があった。
この場合、一連のデータ処理において、多数のファイル
をアクセスしなければならないようなことが起こり、処
理が複雑化するとともに、処理時間やメモリが多(必要
になるという問題があった。
また、ソフトウェアによる論理操作によって主記憶装置
に展開されたレコード内のデータの使用可否を決定する
ことも考えられているが1本体系処理装置のソフトウェ
アによる対処だけでは。
直接アクセス記憶装置におけるレコードの不当なアクセ
スを、直接禁止することができないので。
機密保護が十分ではないという問題があった。
また、セキュリティ情報を、その機密保護対象となるレ
コードとは別の場所で記憶し管理する場合には、セキュ
リティ情報自体の改ざん防止のために、さらにその機密
保護手段が必要になるという問題があった。
本発明は上記問題点の解決を図り、レコード単位の高密
度のセキュリティシステムを実現可能とすることを目的
としている。
〔課題を解決するための手段〕
第1図は本発明の原理ブロック図を示す。
第1図において、10はCPUおよびメモリなどからな
る処理装置、11は各レコードに対するアクセス要求を
行うアクセス要求部、12はオペレーティング・システ
ムにおける入出力動作を管理する入出力管理部、13は
チャネル装置、14は配下に接続される装置をコントロ
ールする制御装置、15はマイクロプロセッサ(MPU
)、16はセキュリティ情報記録制御部、17はセキュ
リティ情報検査部、18はディスクパック装置などの直
接アクセス記憶装置を表す。
直接アクセス記憶装置18−は2本発明において機密保
護の対象とするレコードを記憶する装置であって、カウ
ント部C,キー部に、データ部りを有する記録フォーマ
ットにより、レコード情報を記憶するようになっている
。なお、HAはトラックの先頭を示すホームアドレスで
ある。
本発明では、各レコードにセキュリティラベルSが付加
されるようになっている。セキュリティラベルSは2機
密度の程度を示すレベル(L)と。
適用範囲を示すカテゴリ (C)とからなる、この例で
は、セキュリティラベルSは、キー部にとデータ部りと
に、同内容のものが格納されるようになっている。キー
部にとデータ部りとに、セキュリティラベルSを持つの
は、レコードへの位置付けやデータの読み書きにおける
セキュリティの検査を1位置付は時または位置付は後に
それぞれ独立に行うことができるようにし、処理を高速
化するためである。
このセキュリティラベルSにより、レコード単位のセキ
ュリティを実現するために、制御装置14は、ファーム
ウェアによるセキュリティ情報記録制御部16と、セキ
ュリティ情報検査部17とを持つ。
セキュリティ情報記録制御部16は、レコードのカウン
ト部C,キー部に、データ部りを、直接アクセス記憶装
置18に書き込むときに、セキュリティラベルSを付与
して記録する制御を行う。
セキュリティ情報検査部17は、レコードの読み出しお
よび書き込み時に、先行するチャネルコマンドによって
指定されたセキュリティ情報と。
レコードに付加されたセキュリティラベルSとの照合に
より、そのレコードに対するアクセス可否を決定する制
御を行うようになっている。
〔作用〕
本発明では、直接アクセス記憶装置18に格納されたレ
コード自体に、セキュリティ情報が付加され、レコード
の読み出しおよび書き込み・時には。
制御装置14によって、各レコードに対するアクセス可
否のチエツクが行われる。したがりて、セキュリティ情
報を無視した入出力要求は、制御装置14により、その
実行が抑止され、直接アクセス記憶装置18における各
レコードの機密保護が達成される。
アクセス可否の決定に使用するセキュリティ情報の指定
は、ユーザのチャネルプログラム(CCW)の前に、入
出力管理部12が、セキュリティ情報を設定するチャネ
ルプログラムを付加するようにすれば、現状のユーザの
チャネルプログラムを変更することなく、レコード単位
の機密保護を図ることができる。
セキュリティの検査は、制御l装置14によって自動的
に行われるので、処理装置10におけるソフトウェアの
オーバヘッドはほとんどない。
[実施例〕 第2図は本発明の実施例によるレコード形式の例、第3
図は本発明の実施例に係るディスク制御装置構成図、第
4図は本発明の実施例によるデータ読み込みコマンドの
例、第5図は本発明の実施例によるデータ読み込み制御
の例、第6図は本発明の実施例によるデータ読み込み時
のセキュリティ・チエツクの例、第7図は本発明の実施
例によるデータ書き込みコマンドの例、第8図は本発明
の実施例によるデータ書き込み制御の例、第9図は本発
明の実施例によるデータ書き込み時のセキュリティ・チ
エツクの例を示す。
本発明は、可変長レコードを記録する直接アクセス記憶
装置、いわゆるCKD−DASDにおけるレコード情報
の機密保護を扱う、そのレコード形式は、第2図に示す
ようになっている。セキュリティラベルSに関する情報
が付加されること以外は、従来と同様な構成である。
カウント部Cは1次の情報を持つ。
・F:フラグ(このフラグとして、従来形式であるか、
セキュリティラベルSを持つ拡張形式であるかの表示が
追加される)。
・CCニジリンダ番号。
・HHFヘッド番号。
・Rニレコード番号。
・S:セキュリティラベルの長さく新設)。
・K:キー部の長さ。
・DD:データ部の長さ。
また、キー部にとデータ部りの先頭に、それぞれセキュ
リティラベルSが記録される。キー部Kにおけるセキュ
リティラベルSの内容と、データ部りにおけるセキュリ
ティラベルSの内容とは同じである。
第3図(イ)は1本発明の実施例であるディスク制御装
置20の構成例を示している。
ディスク制御装置20は、上位のチャネル装置と、直接
アクセス記憶装置であるディスクバック装置24との間
に接続され、ディスクバンク装置24をコントロールす
る。チャネル装置側にチャネル・インタフェース21を
有し、ディスクパック装′rI124側にデバイス・イ
ンタフェース23を有する。また、これらのインタフェ
ースをマイクロプログラムによって制御するマイクロプ
ロセッサ15と、データバッファ22とを持つ。
データバッファ22には、第3図(ロ)に示すように、
セキュリティ情1セーブ域25.チャネルコマンドカt
a 納されるコマンドバッファ26゜セキュリティ情報
の判定結果を記憶するセキュリティ情報判定結果記憶部
27および入出力レコードに関するカウントバッファ2
8.キーバッファ29、データバッファ30が設けられ
る。
第4図は、セキュリティラベルSが付加されたレコード
のデータを読み込む場合に使用するチャネルコマンドの
例を示している。ここでは、以下のような(a)〜Is
)のコマンドによってチャネルプログラムが作成されて
いる。
(a)SSD:セキュリティ情報設定コマンド新しくセ
キュリティ情報を指定するために設けられたコマンドで
ある。このSSDコマンドでは。
セキュリティラベルSに対応するレベルとカテゴリとを
指定する。レベルおよびカテゴリの長さは。
それぞれ用途に応じて変化し、可変長である。
伽I  TrC:分岐コマンド ここ、から、ユーザが作成したチャネルプログラム(C
CW)に分岐する。すなわち、この(al、 (b)の
コマンドは、第1図に示す入出力管理部12が。
アクセス要求部11が作成したチャネルプログラムに付
加するようにしたコマンドである。
fclsID:サーチIDコマンド (dlTIc:分岐コマンド 1QIRD:リードデータコマンド この(C1〜te)のコマンドは、CKD−DASDに
対するアクセスに、従来から使用されているコマンドで
ある。
第4図に示すようなチャネルコマンドに対し。
第3図に示すディスク制御装置20のマイクロプロセッ
サ15は、第5図に示すような制御を行う。
(jllssDコマンドに対して、データバッファ22
におけるセキュリティ情報セーブ域25に、コマンドで
指定されたセキュリティ情報を退避する。
〜) 次にTICコマンドに対して、データ読み込みを
行う以下のユーザCCWへ分岐する。
(C)SIDコマンドに対して、直接アクセス記憶装置
から、レコードのカウント部をデータバッファ22へ読
み込み、指定されたレコードのカウント部かどうかを検
査する。指定された位置ではない場合、サーチが終了す
るまで、カウント部の検査を繰り返す。
指定された位置のカウント部である場合1次にキー部ま
たはデータ部のセキュリティラベルSと。
セキュリティ情報セーブ域25に退避したセキュリティ
情報とを比較照合し1位置付けの可否を決定する。
1dl  位置付けが「可」である場合、Ticコマン
ドの次に移る。「不可」であれば、(C)のサーチを繰
り返す。
(elRDコマンドに対し、データ部のセキュリティ情
報を比較して、アクセス可であれば、データ部のデータ
を読み込む。アクセス不可の場合、I10エラーとする
。ここでのセキュリティ情報のチエツクは、このRDコ
マンドが、SID+TICのコマンドにチエインされて
いた場合には、省略することができる。READ系また
はWRITE系のコマンドにチエインされていた場合に
は。
必ずチエツクを行う。
例えば、データの読み込み時に、第6図(イ)に示すセ
キュリティ情報を、SSDコマンドで指定したとする。
レベル情報りは、値が大きいほうが機密度が高い、カテ
ゴリ情報Cは、ここでは情報の種類ごとに、1ビツトの
フラグで定義している。今、SSDコマンドで指定した
レベルおよびカテゴリを、5SD−L、5SD−Cとし
、レコード内に設定されているセキュリティラベルSの
レベルおよびカテゴリを、レコード−L、レコード−C
とすると、データ読み込みが可能である条件は、以下の
とおりである。
5SD−L≧レコード−L かつ 5SD−CDレコード−C 第6図(イ)に示すセキュリティ情報の指定により、第
6図(ロ)に示すようなレコードに対するデータの読み
込みが行われた場合、上記セキュリティ条件により、1
番目と2番目のレコードは。
読み込み可となる。3番目のレコードに対して。
読み込みが指示されたとすると、レベルが合わないため
、夏10エラーとなる。
第6図(ハ)、(ニ)は、他の例を示している。
第6図(ハ)に示すセキュリティ情報の指定により、第
6図(ニ)に示すようなレコードに対するデータの読み
込みが行われた場合、1番目のレコードは、カテゴリが
満足しないので、読み込み不可である。3番目のレコー
ドは、レベルが合わないので、読み込み不可である。し
たがって、22番目だけが読み込み可能なレコードとな
る。
第7図は、セキュリティラベルSが付加されたレコード
に、データを書き込む場合に使用するチャネルコマンド
の例を示している。 (al〜ldlのコマンドは、第
4図に示したデータ読み込み時におけるコマンドと同様
であり、(e)のWDコマンドは。
データを書き込むことを指示するコマンドである。
この第7図に示すチャネルコマンドに対し、第3図に示
すディスク制御装置20のマイクロプロセッサ15は、
第8図に示すような制御を行う。
(alssDコマンドに対して、データバッファ22に
おけるセキュリティ情報セーブ域25に、コマンドで指
定されたセキュリティ情報を退避する。
山) 次にTICコマンドに対して、データ読み込みを
行う以下のユーザCCWへ分岐する。
(e)SIDコマンドに対して、直接アクセス記憶装置
から、レコードのカウント部をデータバッファ22へ読
み込み、指定されたレコードのカウント部かどうかを検
査する。指定された位置ではない場合、サーチが終了す
るまで、カウント部の検査を繰り返す。
指定された位置のカウント部である場合1次にキー部ま
たはデータ部のセキュリティラベルSと。
セキュリティ情報セーブ域25に退避したセキュリティ
情報とを比較照合し2位置付けの可否を決定する。
fd+  位置付けが「可」である場合、TrCコマン
ドの次に移る。「不可」であれば、(C)のサーチを繰
り返す。
(e+WDコマンドに対し、データ部のセキュリティ情
報を比較して、アクセス可であれば、データ部のデータ
を書き込む、アクセス不可の場合、I10エラーとする
。ここでのセキュリティ情報のチエツクは、このWDコ
マンドが、SID+TICのコマンドにチエインされて
いた場合には、省略することができる。READ系また
はWRITE系のコマンドにチエインされていた場合に
は。
必ずチエツクを行う。
例えば、データの書き込み時に、第9図(イ)に示すセ
キュリティ情報を、SSDコマンドで指定したとする。
SSDコマンドで指定したレベルおよびカテゴリを、5
SD−L、5SD−Cとし。
レコード内に設定されているセキュリティラベルSのレ
ベルおよびカテゴリを、レコード−L、レコード−Cと
すると、データ書き込みが可能である条件は、以下のと
おりである(READ時の条件とは逆の関係になる)。
5SD−L≦レコード−L かっ 5SD−CCレコード−C 第9図(イ)に示すセキュリティ情報の指定により、第
9図(ロ)に示すようなレコードに対するデータの書き
込みが行われた場合、上記セキュリティ条件により、2
番目と3番目のレコードは。
書き込み可となる。1番目のレコードに対して。
書き込みが指示されたとすると、レベルが合わないため
、■10エラーとなる。
第9図(ハ)、(ニ)は、他の例を示している。
第9図(ハ)に示すセキュリティ情報の指定により、第
9図(ニ)に示すようなレコードに対するデータの書き
込みが行われた場合、結果として書き込み可能なレコー
ドは、3番目のレコードだけとなる。
なお、セキュリティ情報の扱いについて、SSDコマン
ド以外に、必要に応じて種々のコマンドをサポートする
ことは、制jB装置におけるファームウェアの変更によ
り、容易に対処することができる0例えば、互換性のた
め、カウント部、キー部、データ部を合わせて読み込む
コマンド(READ  CKDコマンド)では、セキュ
リティラベルSの情報を取り除いて通知する。セキュリ
ティラベルSを読むために1次のようなコマンド。
■ READ  C&Sコマンド ■ READ  K&Sコマンド ■ READ  KD&Sコマンド ■ READ  CKD&Sコマ7ド などを新設する。WRITE系のコマンドに対しても、
同様にセキュリティラベルSを設定するフォーマット用
のコマンドを用意する。
〔発明の効果〕
以上説明したように1本発明によれば、レコードにセキ
ュリティ情報を付加することにより、権限を持つ処理主
体だけが、読み書きできるようになるので、セキュリテ
ィ保護範囲をレコード単位として、高密度のセキュリテ
ィシステムを実現することができるようになる。また、
セキュリティ情報をレコードに持つので、データの移動
に対しても保護が外れることがなくなり、コピーなどの
不正使用についても防止することができる。
【図面の簡単な説明】
第18図は本発明の原理ブロック図。 第2図は本発明の実施例によるレコード形式の例。 第3図は本発明の実施例に係るディスク制御II装置構
成図。 第4図は本発明の実施例によるデータ読み込みコマンド
の例。 第5図は本発明の実施例によるデータ読み込み制御の例
。 第6図は本発明の実施例によるデータ読み込み時のセキ
ュリティ・チエツクの例。 第7図は本発明の実施例によるデータ書き込みコマンド
の例。 第8図は本発明の実施例によるデータ書き込み制御の例
。 第9図は本発明の実施例によるデータ書き込み時のセキ
ュリティ・チエツクの例を示す。 図中、10は処理装置、11はアクセス要求部12は入
出力管理部、13はチャネル装置、14は制御装置、1
5はマイクロプロセッサ、16はセキュリティ情報記録
制御部、17はセキュリティ情報検査部、18は直接ア
クセス記憶装置、Sはセキュリティラベルを表す。

Claims (1)

  1. 【特許請求の範囲】 カウント部、キー部、データ部を有する記録フォーマッ
    トによって、レコード情報の記憶が行われる直接アクセ
    ス記憶装置(18)におけるレコードの機密保護を行う
    レコード単位セキュリティ制御方式であって、 上記直接アクセス記憶装置をコントロールする制御装置
    (14)内に、 レコード単位にアクセス可否の決定に使用されるセキュ
    リティ情報を付加して直接アクセス記憶装置内に記録す
    る制御手段(16)と、 レコードの読み出しおよび書き込み時に、指定されたセ
    キュリティ情報と、アクセス対象となるレコードに付加
    されたセキュリティ情報との照合により、アクセス可否
    を決定するセキュリティ情報検査手段(17)とを備え
    たことを特徴とするレコード単位セキュリティ制御方式
JP1025219A 1989-02-03 1989-02-03 レコード単位セキュリティ制御方式 Pending JPH02205915A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1025219A JPH02205915A (ja) 1989-02-03 1989-02-03 レコード単位セキュリティ制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1025219A JPH02205915A (ja) 1989-02-03 1989-02-03 レコード単位セキュリティ制御方式

Publications (1)

Publication Number Publication Date
JPH02205915A true JPH02205915A (ja) 1990-08-15

Family

ID=12159853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1025219A Pending JPH02205915A (ja) 1989-02-03 1989-02-03 レコード単位セキュリティ制御方式

Country Status (1)

Country Link
JP (1) JPH02205915A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000013089A1 (fr) * 1998-08-31 2000-03-09 Sony Corporation Memoire, processeur et procede de traitement

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000013089A1 (fr) * 1998-08-31 2000-03-09 Sony Corporation Memoire, processeur et procede de traitement
US6912619B2 (en) 1998-08-31 2005-06-28 Sony Corporation Memory apparatus, data-processing apparatus, and data-processing method

Similar Documents

Publication Publication Date Title
US5661800A (en) Method and manufacture for preventing unauthorized use by judging the corresponding relationship between logical and physical addresses
US4947318A (en) Data processing security system for automatically transferring software protection data from removable store into internal memory upon mounting of stores
US6185661B1 (en) Worm magnetic storage device
US7725673B2 (en) Storage apparatus for preventing falsification of data
JPH11213548A (ja) 情報記憶装置及びその制御方法
EP0818723A2 (en) Computer system with a copy-protecting function and recording medium for use with the same
US20110061112A1 (en) System and method for enforcing data encryption on removable media devices
US5337197A (en) Method and system for maintaining directory consistency in magneto-optic media
US6108791A (en) Password processing apparatus and method
EP1806746A2 (en) Disk unit, magnetic disk unit and information storage unit
JPH02205915A (ja) レコード単位セキュリティ制御方式
US20010044887A1 (en) Record medium and method of controlling access to record medium
JP2980940B2 (ja) 光磁気情報記録再生方法
FI103440B (fi) Datan tallennuksen varmentaminen välimuistia käyttävälle nauha-asemall e
JPH07210438A (ja) ファイル管理方法
JPS61134836A (ja) ソフトウエア使用制限方式
JPH04215153A (ja) 情報記録再生装置
JP2582507B2 (ja) プログラムのコピー防止装置及び防止方法
JPH06187201A (ja) ファイルシステム
JP2001356964A (ja) 暗号化データ記憶装置
TW497029B (en) Method and system for protecting data in a rewritable storage medium
JPS58166473A (ja) フアイルのプロテクト方式
JPH054697B2 (ja)
JPH04119561A (ja) Cd―rom複製防止方法
JPS5943455A (ja) 磁気デイスク制御装置