JPH04291420A - ホスト計算機におけるスターテッドタスクジョブのバッチジョブ変換装置 - Google Patents
ホスト計算機におけるスターテッドタスクジョブのバッチジョブ変換装置Info
- Publication number
- JPH04291420A JPH04291420A JP3055241A JP5524191A JPH04291420A JP H04291420 A JPH04291420 A JP H04291420A JP 3055241 A JP3055241 A JP 3055241A JP 5524191 A JP5524191 A JP 5524191A JP H04291420 A JPH04291420 A JP H04291420A
- Authority
- JP
- Japan
- Prior art keywords
- job
- identification information
- batch
- console
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000001514 detection method Methods 0.000 claims abstract description 7
- 238000006243 chemical reaction Methods 0.000 claims 1
- 244000089486 Phragmites australis subsp australis Species 0.000 abstract 1
- 235000014676 Phragmites communis Nutrition 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 5
- 238000000034 method Methods 0.000 description 4
- 238000005728 strengthening Methods 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】本発明は、ホスト計算機における
スターテッドタスクジョブに係り、詳しくはコンソール
から入力されるスターテッドタスクジョブをユーザ識別
子や課金コードを備えたバッチジョブに変換する装置に
関する。近年のコンピュータ運用においては、データベ
ースのセキュリティ強化が重要な要素となっており、デ
ータベースへのアクセスはユーザの識別により行わせる
システムを導入している。このため、ユーザ識別子を持
たないスターテッドタスクジョブにおいても、セキュリ
ティがかけられたデータのアクセスができるようにする
必要がある。
スターテッドタスクジョブに係り、詳しくはコンソール
から入力されるスターテッドタスクジョブをユーザ識別
子や課金コードを備えたバッチジョブに変換する装置に
関する。近年のコンピュータ運用においては、データベ
ースのセキュリティ強化が重要な要素となっており、デ
ータベースへのアクセスはユーザの識別により行わせる
システムを導入している。このため、ユーザ識別子を持
たないスターテッドタスクジョブにおいても、セキュリ
ティがかけられたデータのアクセスができるようにする
必要がある。
【0002】
【従来の技術】従来、ホスト計算機のコンソールから入
力されるスターテッドタスクジョブでは、そのジョブで
指定されたデータがデータベースにおいてセキュリティ
がかけられたデータである場合には、そのセキュリティ
のためにアクセスエラーとなるため、セキュリティを外
してアクセスできるようにしていた。
力されるスターテッドタスクジョブでは、そのジョブで
指定されたデータがデータベースにおいてセキュリティ
がかけられたデータである場合には、そのセキュリティ
のためにアクセスエラーとなるため、セキュリティを外
してアクセスできるようにしていた。
【0003】
【発明が解決しようとする課題】ところが、従来のスタ
ーテッドタスクジョブではアクセスエラーとなるデータ
のセキュリティを外すため、セキュリティを外している
間は誰でも端末機からそのセキュリティが外されている
データをアクセスすることができてしまうという問題点
がある。そして、スターテッドタスクジョブが長時間か
かればかかるほど、セキュリティを外している時間が長
くなくため、そのデータを使用できるユーザ以外のユー
ザによってそのデータがアクセスされる可能性が高くな
るという問題点がある。
ーテッドタスクジョブではアクセスエラーとなるデータ
のセキュリティを外すため、セキュリティを外している
間は誰でも端末機からそのセキュリティが外されている
データをアクセスすることができてしまうという問題点
がある。そして、スターテッドタスクジョブが長時間か
かればかかるほど、セキュリティを外している時間が長
くなくため、そのデータを使用できるユーザ以外のユー
ザによってそのデータがアクセスされる可能性が高くな
るという問題点がある。
【0004】本発明は上記問題点を解決するためになさ
れたものであって、その目的はスターテッドタスクジョ
ブで指定されたデータがセキュリティがかけられたもの
であるときに、そのスターテッドタスクジョブをバッチ
ジョブに変換することにより、データのセキュリティを
外さずにジョブを実行でき、又、そのセキュリティがか
けられたデータを使用できるユーザ以外のユーザによる
そのデータのアクセスを防止できることを目的とする。
れたものであって、その目的はスターテッドタスクジョ
ブで指定されたデータがセキュリティがかけられたもの
であるときに、そのスターテッドタスクジョブをバッチ
ジョブに変換することにより、データのセキュリティを
外さずにジョブを実行でき、又、そのセキュリティがか
けられたデータを使用できるユーザ以外のユーザによる
そのデータのアクセスを防止できることを目的とする。
【0005】
【課題を解決するための手段】図1は本発明の原理説明
図である。データベース1にはセキュリティがかけられ
ていないデータと、バッチジョブにおいてのみ使用可能
にセキュリティがかけられたデータとが格納されている
。ジョブ実行手段4は端末機2から入力されるバッチジ
ョブ又はコンソール3から入力されるスターテッドタス
クジョブに基づき、そのバッチジョブ又はスターテッド
タスクジョブで指定されたデータをデータベース1から
読出してジョブを実行する。
図である。データベース1にはセキュリティがかけられ
ていないデータと、バッチジョブにおいてのみ使用可能
にセキュリティがかけられたデータとが格納されている
。ジョブ実行手段4は端末機2から入力されるバッチジ
ョブ又はコンソール3から入力されるスターテッドタス
クジョブに基づき、そのバッチジョブ又はスターテッド
タスクジョブで指定されたデータをデータベース1から
読出してジョブを実行する。
【0006】アクセスエラー検出手段5はジョブ実行手
段4によるスターテッドタスクジョブの実行中において
セキュリティによるデータベース1へのアクセスエラー
の有無を検出する。識別情報要求手段6はアクセスエラ
ー検出手段5によりアクセスエラーが検出されたとき、
コンソール3に対し識別情報を要求する。課金コード記
憶手段7はホスト計算機の各オペレータの課金コードを
記憶しており、課金コード読出手段8はコンソール3か
ら入力されたオペレータの識別情報に基づいて課金コー
ド記憶手段7からその識別情報に対応する課金コードを
読出す。
段4によるスターテッドタスクジョブの実行中において
セキュリティによるデータベース1へのアクセスエラー
の有無を検出する。識別情報要求手段6はアクセスエラ
ー検出手段5によりアクセスエラーが検出されたとき、
コンソール3に対し識別情報を要求する。課金コード記
憶手段7はホスト計算機の各オペレータの課金コードを
記憶しており、課金コード読出手段8はコンソール3か
ら入力されたオペレータの識別情報に基づいて課金コー
ド記憶手段7からその識別情報に対応する課金コードを
読出す。
【0007】バッチジョブ作成手段9は課金コード読出
手段8が読出した課金コードと、コンソール3から入力
された識別情報と、スターテッドタスクジョブとに基づ
いてバッチジョブを作成し、そのバッチジョブをジョブ
実行手段4又はデータベース1に出力する。
手段8が読出した課金コードと、コンソール3から入力
された識別情報と、スターテッドタスクジョブとに基づ
いてバッチジョブを作成し、そのバッチジョブをジョブ
実行手段4又はデータベース1に出力する。
【0008】
【作用】従って、コンソール3から入力されたスターテ
ッドタスクジョブで指定されたデータがセキュリティが
かけられてアクセスできないものであるとき、オペレー
タの識別情報をコンソール3から入力すればスターテッ
ドタスクジョブがバッチジョブに変換されるため、デー
タのセキュリティを外さずにジョブの実行が可能となる
。又、そのデータを使用できるユーザ以外のユーザによ
るそのデータのアクセスを防止できる又、スターテッド
タスクジョブで指定したデータがセキュリティのために
アクセスエラーとなったとき、そのスターテッドタスク
ジョブをバッチジョブに変換してデータベース1に保存
することにより、端末機2からそのバッチジョブを実行
することが可能となる。
ッドタスクジョブで指定されたデータがセキュリティが
かけられてアクセスできないものであるとき、オペレー
タの識別情報をコンソール3から入力すればスターテッ
ドタスクジョブがバッチジョブに変換されるため、デー
タのセキュリティを外さずにジョブの実行が可能となる
。又、そのデータを使用できるユーザ以外のユーザによ
るそのデータのアクセスを防止できる又、スターテッド
タスクジョブで指定したデータがセキュリティのために
アクセスエラーとなったとき、そのスターテッドタスク
ジョブをバッチジョブに変換してデータベース1に保存
することにより、端末機2からそのバッチジョブを実行
することが可能となる。
【0009】
【実施例】以下、本発明を具体化した一実施例を図2〜
図5に従って説明する。図2に示すように、ホスト計算
機10はジョブ実行手段、アクセスエラー検出手段、識
別情報要求手段、課金コード読出手段及びバッチジョブ
作成手段等を構成するオペレーティングシステム11、
同オペレーティングシステム11の制御下で動作するタ
イムシェアリングシステム(以下、TSSという)12
、データベース13、課金コード記憶手段としてのディ
スクメモリよりなる課金データベース14、及びスター
テッドタスクファイル15等を備えて構成されている。 以下、スターテッドタスクをSTで表す。
図5に従って説明する。図2に示すように、ホスト計算
機10はジョブ実行手段、アクセスエラー検出手段、識
別情報要求手段、課金コード読出手段及びバッチジョブ
作成手段等を構成するオペレーティングシステム11、
同オペレーティングシステム11の制御下で動作するタ
イムシェアリングシステム(以下、TSSという)12
、データベース13、課金コード記憶手段としてのディ
スクメモリよりなる課金データベース14、及びスター
テッドタスクファイル15等を備えて構成されている。 以下、スターテッドタスクをSTで表す。
【0010】データベース13にはセキュリティがかけ
られたデータセット13A,13B等と、セキュリティ
がかけられていないデータ13Cとが格納されている。 データセット13A,13B等はバッチジョブでのみ使
用可能であり、データ13Cはバッチジョブ及びSTジ
ョブにおいて使用することができるデータである。課金
データベース14には端末機を使用する各ユーザのユー
ザID(ユーザ識別子)及びホスト計算機10の各オペ
レータのユーザIDにそれぞれ対応した課金コードが記
憶されている。STファイル15にはホスト計算機10
のコンソール20から入力されるジョブ投入コマンドに
対応する種々のSTジョブが格納されている。図4はS
Tファイル15に格納されている一例のSTジョブ15
Aを示しており、STファイル15の全てのSTジョブ
にはSTジョブ15AのようにユーザID、パスワード
及び課金コード等の識別情報が備えられていない。
られたデータセット13A,13B等と、セキュリティ
がかけられていないデータ13Cとが格納されている。 データセット13A,13B等はバッチジョブでのみ使
用可能であり、データ13Cはバッチジョブ及びSTジ
ョブにおいて使用することができるデータである。課金
データベース14には端末機を使用する各ユーザのユー
ザID(ユーザ識別子)及びホスト計算機10の各オペ
レータのユーザIDにそれぞれ対応した課金コードが記
憶されている。STファイル15にはホスト計算機10
のコンソール20から入力されるジョブ投入コマンドに
対応する種々のSTジョブが格納されている。図4はS
Tファイル15に格納されている一例のSTジョブ15
Aを示しており、STファイル15の全てのSTジョブ
にはSTジョブ15AのようにユーザID、パスワード
及び課金コード等の識別情報が備えられていない。
【0011】オペレーティングシステム11は各ユーザ
の開設コード、即ち、ユーザID及びパスワードに基づ
いてそれらを出力した端末機21についてTSS12を
開設させ、前記端末機21より課金コードを備えたジョ
ブ投入コマンドが入力されると、前記開設コードを構成
するユーザIDに基づいて前記課金データベース14か
らそのユーザの課金コードを読出す。そして、その読出
した課金コードと端末機21から入力された課金コード
とが一致すると、その課金コードに基づいてバッチジョ
ブ処理を起動させ、TSS12に処理を実行させる。
の開設コード、即ち、ユーザID及びパスワードに基づ
いてそれらを出力した端末機21についてTSS12を
開設させ、前記端末機21より課金コードを備えたジョ
ブ投入コマンドが入力されると、前記開設コードを構成
するユーザIDに基づいて前記課金データベース14か
らそのユーザの課金コードを読出す。そして、その読出
した課金コードと端末機21から入力された課金コード
とが一致すると、その課金コードに基づいてバッチジョ
ブ処理を起動させ、TSS12に処理を実行させる。
【0012】又、オペレーティングシステム11は前記
データベース13のデータセット13A,13B等のセ
キュリティのために、各データセット13A,13B等
をアクセスできるユーザを課金コードにて指示したアク
セス権リスト11aを備えている。オペレーティングシ
ステム11はそのユーザの課金コードをアクセス権リス
ト11aに照合することにより、ジョブで指定されたデ
ータにセキュリティによるアクセスエラーが有るか否か
を検出する。そして、そのジョブがバッチジョブの場合
にアクセスエラーを検出すると、バッチジョブ処理を中
断させるようになっている。
データベース13のデータセット13A,13B等のセ
キュリティのために、各データセット13A,13B等
をアクセスできるユーザを課金コードにて指示したアク
セス権リスト11aを備えている。オペレーティングシ
ステム11はそのユーザの課金コードをアクセス権リス
ト11aに照合することにより、ジョブで指定されたデ
ータにセキュリティによるアクセスエラーが有るか否か
を検出する。そして、そのジョブがバッチジョブの場合
にアクセスエラーを検出すると、バッチジョブ処理を中
断させるようになっている。
【0013】そして、オペレーティングシステム11は
コンソール20からSTジョブが入力されると、STジ
ョブを起動させ、TSS12に処理を実行させる。図3
はオペレーティングシステム11が実行するSTジョブ
処理の詳細を示している。即ち、ステップ40でコンソ
ール20を介してジョブ投入コマンドが入力されると、
STファイル15からそのコマンドに対応するSTジョ
ブ、例えば、図4に示すSTジョブ15Aを読出し、ス
テップ41でその読出したSTジョブを起動させる。
コンソール20からSTジョブが入力されると、STジ
ョブを起動させ、TSS12に処理を実行させる。図3
はオペレーティングシステム11が実行するSTジョブ
処理の詳細を示している。即ち、ステップ40でコンソ
ール20を介してジョブ投入コマンドが入力されると、
STファイル15からそのコマンドに対応するSTジョ
ブ、例えば、図4に示すSTジョブ15Aを読出し、ス
テップ41でその読出したSTジョブを起動させる。
【0014】次のステップ42で、アクセス権リスト1
1aを参照することにより、STジョブで指定されたデ
ータにセキュリティによるアクセスエラーが有るか否か
を検出する。例えば、STジョブで指定されたデータベ
ース13のデータがバッチジョブ及びSTジョブにおい
て使用することができるデータ13Cである場合には、
アクセスエラーはないと判定され、ステップ49に移行
して任意処理が実行される。又、STジョブで指定され
たデータベース13のデータが各データセット13A,
13B等である場合には、STジョブには課金コードが
ないため、アクセスエラーがあると判定され、ステップ
43でコンソール20に対してユーザの識別情報要求を
出力する。
1aを参照することにより、STジョブで指定されたデ
ータにセキュリティによるアクセスエラーが有るか否か
を検出する。例えば、STジョブで指定されたデータベ
ース13のデータがバッチジョブ及びSTジョブにおい
て使用することができるデータ13Cである場合には、
アクセスエラーはないと判定され、ステップ49に移行
して任意処理が実行される。又、STジョブで指定され
たデータベース13のデータが各データセット13A,
13B等である場合には、STジョブには課金コードが
ないため、アクセスエラーがあると判定され、ステップ
43でコンソール20に対してユーザの識別情報要求を
出力する。
【0015】この識別情報要求に対し、ステップ44に
てコンソール20からオペレータのユーザID及びパス
ワードが入力されると、ステップ45にてそのオペレー
タのユーザIDに対応した課金コードを課金データベー
ス14から読出す。次のステップ46で、課金データベ
ース14から読出した課金コード、コンソール20を介
して入力されたユーザID及びパスワードに基づいて、
図5に示すように課金コード部31、ユーザID部32
及びパスワード部33を備えたジョブ文34を作成する
。この後、ステップ47にてSTファイル15から前記
ステップ40で指示されたSTジョブ、例えば図4に示
すSTジョブ15Aを読出し、そのプロシジャ(PRO
C)を外して図5に示すジョブ文34に付加することに
より、バッチジョブ35を作成する。
てコンソール20からオペレータのユーザID及びパス
ワードが入力されると、ステップ45にてそのオペレー
タのユーザIDに対応した課金コードを課金データベー
ス14から読出す。次のステップ46で、課金データベ
ース14から読出した課金コード、コンソール20を介
して入力されたユーザID及びパスワードに基づいて、
図5に示すように課金コード部31、ユーザID部32
及びパスワード部33を備えたジョブ文34を作成する
。この後、ステップ47にてSTファイル15から前記
ステップ40で指示されたSTジョブ、例えば図4に示
すSTジョブ15Aを読出し、そのプロシジャ(PRO
C)を外して図5に示すジョブ文34に付加することに
より、バッチジョブ35を作成する。
【0016】そして、ステップ48にてステップ47で
作成したバッチジョブ35を起動させ、ステップ49の
任意処理を実行する。このように、本実施例ではコンソ
ール20から入力されたSTジョブで指定されたデータ
がセキュリティがかけられた、即ち、課金コードがない
とアクセスできないデータであるとき、コンソール20
からオペレータのユーザID及びパスワードからなる識
別情報を入力すれば、課金データベース14からそのユ
ーザIDに対応した課金コードが読出され、課金コード
部31、ユーザID部32及びパスワード部33を備え
たバッチジョブ35が作成されて起動される。従って、
データのセキュリティを外さずにジョブを実行すること
ができ、又、そのセキュリティがかけられたデータを使
用できるユーザ以外のユーザによるそのデータのアクセ
スを防止できる。
作成したバッチジョブ35を起動させ、ステップ49の
任意処理を実行する。このように、本実施例ではコンソ
ール20から入力されたSTジョブで指定されたデータ
がセキュリティがかけられた、即ち、課金コードがない
とアクセスできないデータであるとき、コンソール20
からオペレータのユーザID及びパスワードからなる識
別情報を入力すれば、課金データベース14からそのユ
ーザIDに対応した課金コードが読出され、課金コード
部31、ユーザID部32及びパスワード部33を備え
たバッチジョブ35が作成されて起動される。従って、
データのセキュリティを外さずにジョブを実行すること
ができ、又、そのセキュリティがかけられたデータを使
用できるユーザ以外のユーザによるそのデータのアクセ
スを防止できる。
【0017】尚、本実施例ではSTジョブから作成した
バッチジョブを起動させるようにしたが、起動せずにデ
ータベース13に保存してもよく、この場合、オペレー
タはホスト計算機10のコンソール20に並設した端末
機からバッチジョブを実行することが可能となる。
バッチジョブを起動させるようにしたが、起動せずにデ
ータベース13に保存してもよく、この場合、オペレー
タはホスト計算機10のコンソール20に並設した端末
機からバッチジョブを実行することが可能となる。
【0018】
【発明の効果】以上詳述したように本発明によれば、ス
ターテッドタスクジョブで指定されたデータがセキュリ
ティがかけられたものであるときに、そのスターテッド
タスクジョブをバッチジョブに変換することにより、デ
ータのセキュリティを外さずにジョブを実行でき、又、
そのセキュリティがかけられたデータを使用できるユー
ザ以外のユーザによるそのデータのアクセスを防止でき
る優れた効果がある。
ターテッドタスクジョブで指定されたデータがセキュリ
ティがかけられたものであるときに、そのスターテッド
タスクジョブをバッチジョブに変換することにより、デ
ータのセキュリティを外さずにジョブを実行でき、又、
そのセキュリティがかけられたデータを使用できるユー
ザ以外のユーザによるそのデータのアクセスを防止でき
る優れた効果がある。
【図1】本発明の原理説明図である。
【図2】一実施例のホスト計算機を示す概略構成図であ
る。
る。
【図3】作用を示すフローチャートである。
【図4】スターテッドタスクジョブの一例を示す図であ
る。
る。
【図5】バッチジョブの一例を示す図である。
1 データベース
2 端末機
3 コンソール
4 ジョブ実行手段
5 アクセスエラー検出手段
6 識別情報要求手段
7 課金コード記憶手段
8 課金コード読出手段
9 バッチジョブ作成手段
Claims (1)
- 【請求項1】 セキュリティがかけられていないデー
タと、バッチジョブにおいてのみ使用可能にセキュリテ
ィがかけられたデータとを格納したデータベース(1)
と、端末機(2)から入力されるバッチジョブ又はコン
ソール(3)から入力されるスターテッドタスクジョブ
に基づき、そのバッチジョブ又はスターテッドタスクジ
ョブで指定されたデータを前記データベース(1)から
読出してジョブを実行するジョブ実行手段(4)とを備
えたホスト計算機において、ジョブ実行手段(4)によ
るスターテッドタスクジョブの実行中においてセキュリ
ティによるデータベース(1)へのアクセスエラーの有
無を検出するアクセスエラー検出手段(5)と、アクセ
スエラー検出手段(5)によりアクセスエラーが検出さ
れたとき、コンソール(3)に対し識別情報を要求する
識別情報要求手段(6)と、ホスト計算機の各オペレー
タの課金コードを記憶した課金コード記憶手段(7)と
、コンソール(3)から入力されたオペレータの識別情
報に基づいて課金コード記憶手段(7)からその識別情
報に対応する課金コードを読出す課金コード読出手段(
8)と、課金コード読出手段(8)が読出した課金コー
ドと、コンソール(3)から入力された識別情報及びス
ターテッドタスクジョブとに基づいてバッチジョブを作
成し、そのバッチジョブを前記ジョブ実行手段(4)又
はデータベース(1)に出力するバッチジョブ作成手段
(9)とを備えたことを特徴とするホスト計算機におけ
るスターテッドタスクジョブのバッチジョブ変換装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3055241A JPH04291420A (ja) | 1991-03-20 | 1991-03-20 | ホスト計算機におけるスターテッドタスクジョブのバッチジョブ変換装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3055241A JPH04291420A (ja) | 1991-03-20 | 1991-03-20 | ホスト計算機におけるスターテッドタスクジョブのバッチジョブ変換装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04291420A true JPH04291420A (ja) | 1992-10-15 |
Family
ID=12993104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3055241A Withdrawn JPH04291420A (ja) | 1991-03-20 | 1991-03-20 | ホスト計算機におけるスターテッドタスクジョブのバッチジョブ変換装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04291420A (ja) |
-
1991
- 1991-03-20 JP JP3055241A patent/JPH04291420A/ja not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5163147A (en) | Computer system with file security function | |
US7506171B2 (en) | Method and systems for securely supporting password change | |
US7239728B1 (en) | Fingerprint recognizing display and operating method thereof | |
CN100547549C (zh) | 从口令保护硬盘进行安全操作系统引导的系统和方法 | |
US5742758A (en) | Password protecting ROM based utilities in an adapter ROM | |
JPH0315960A (ja) | コンピュータ・システムとその保安方法 | |
US20040243759A1 (en) | Data protection for computer system | |
JPS6150354B2 (ja) | ||
JPH06324858A (ja) | ソフトウェア使用量管理方式およびソフトウェア使用量管理機能を備えた記憶媒体 | |
US5878210A (en) | Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer | |
EP2174256A1 (en) | Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content | |
US6108791A (en) | Password processing apparatus and method | |
JPS62242222A (ja) | 固定磁気デイスク装置のソフトウエアプロテクシヨン方式 | |
JPH04291420A (ja) | ホスト計算機におけるスターテッドタスクジョブのバッチジョブ変換装置 | |
JPH0210456B2 (ja) | ||
KR100348365B1 (ko) | 지문에 의한 응용프로그램 실행장치 및 방법 | |
JPS63296136A (ja) | プログラムの正当性確認方法 | |
JPH02216561A (ja) | 多レベル機密保護方式 | |
EP4421664A1 (en) | Unauthorized access detection system and unauthorized access detection method | |
JPH03192456A (ja) | パスワード制御方式 | |
KR20020054519A (ko) | 인터럽트를 이용한 응용 프로그램의 에러검출장치 및 방법. | |
JPH08147159A (ja) | 情報処理装置 | |
JP2533931B2 (ja) | 動的割当て領域のデ―タ内容保護方式 | |
JPH0335693B2 (ja) | ||
JPH0264754A (ja) | ソフトウエア保護機能付き処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 19980514 |