JPH0560627B2 - - Google Patents

Info

Publication number
JPH0560627B2
JPH0560627B2 JP61128557A JP12855786A JPH0560627B2 JP H0560627 B2 JPH0560627 B2 JP H0560627B2 JP 61128557 A JP61128557 A JP 61128557A JP 12855786 A JP12855786 A JP 12855786A JP H0560627 B2 JPH0560627 B2 JP H0560627B2
Authority
JP
Japan
Prior art keywords
processing device
authority information
application process
association
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP61128557A
Other languages
English (en)
Other versions
JPS62285167A (ja
Inventor
Tadashi Yamagishi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP61128557A priority Critical patent/JPS62285167A/ja
Publication of JPS62285167A publication Critical patent/JPS62285167A/ja
Publication of JPH0560627B2 publication Critical patent/JPH0560627B2/ja
Granted legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、中央処理装置と該中央処理装置に回
線を介して接続された複数の端末装置等からなる
計算機ネツトワークシステムにおいて、中央処理
装置と端末装置等のアプリケーシヨンプロセス間
の論理的結合(アソシエーシヨン)を確立する時
のアプリケーシヨンプロセスの権限チエツクに好
適な機密保護方式に関する。
〔従来の技術〕
近年、端末装置の機能が高度化し、計算機ネツ
トワークシステムにおいて、端末装置内で複数の
アプリケーシヨンプロセスが中央処理装置とは独
立に動作し、中央処理装置内のアプリケーシヨン
プロセスとは、相互動作を必要とするときのみ、
端末装置内の当該アプリケーシヨンプロセスが中
央処理装置内のアプリケーシヨンプロセスと論理
的な結合(アソシエーシヨン)を確立するように
なつてきている。この場合、中央処理装置内の当
該アプリケーシヨンプロセスに対し、あらかじめ
使用権限が与えられている端末装置内のアプリケ
ーシヨンについてのみアソシエーシヨンを確立し
て他のアプリケーシヨンプロセスは禁止し、中央
処理装置内の当該アプリケーシヨンプロセスの機
密を不当なアプリケーシヨンプロセス又は不当な
ユーザから保護する必要がある。
従来、かゝるアプリケーシヨンプロセス間の使
用権限チエツクはアソシエーシヨンを確立する毎
に、中央処理装置のアソシエーシヨン制御部が権
限情報を格納した外部記憶装置上の権限情報フア
イルを逐一検索することで実現していた。
なお、例えば特開明59−200363号には、中央処
理装置を使用するユーザに識別子をつけ、端末装
置から中央処理装置に識別子とパスワードを送信
し、中央処理装置内の権限情報と一致したときの
み、端末装置に中央処理装置の使用を許可する方
式が開示されているが、端末装置の機能が高度化
し、端末装置内で複数のアプリケーシヨンプロセ
スが中央処理装置とは独立に動作し、中央処理装
置内のアプリケーシヨンプロセスとは、相互動作
するときのみアソシエーシヨンを確立する場合の
権限チエツクについては配慮されていない。
〔発明が解決しようとする問題点〕
従来技術では、端末装置内で複数のアプリケー
シヨンプロセスが中央処理装置とは独立に動作
し、中央処理装置内のアプリケーシヨンプロセス
とは、相互動作するときのみアソシエーシヨンを
確立するシステムの場合、アソシエーシヨンを確
立するたびに権限情報を格納した権限情報フアイ
ルを検索して、アソシエーシヨン確立の受諾ある
いは棄却をチエツクしており、チエツク時間の増
大、情報フアイルに対するアクセス回数の増大と
いつた問題があつた。
本発明の目的は、計算機ネツトワークシステム
において、端末装置と中央処理装置等のアプリケ
ーシヨンプロセス間のアソシエーシヨン確立時、
アソシエーシヨン確立肯否のチエツク時間、権限
情報フアイルに対するアクセス回数等を減少し、
アソシエーシヨン確立のオーバヘツドを軽減する
ことにある。
〔問題点を解決するための手段〕
上記目的は、中央処理装置内に、外部記憶装置
の権限情報フアイルから以前に読み出した権限情
報を格納する権限情報テーブルを用意することに
より達成される。
〔作用〕
アプリケーシヨンプロセス間のアソシエーシヨ
ン確立時、中央処理装置のアソシエーシヨン制御
部においては、アプリケーシヨンプロセス及び該
アプリケーシヨンプロセスを使用するユーザにつ
けた識別子に対応する権限情報テーブルをもとに
アソシエーシヨンの確立を受諾あるいは棄却し、
上記識別子に対応する権限情報テーブルが存在し
ない場合のみ、権限情報フアイルから該当権限情
報を読み出して権限情報テーブルを作成する。さ
らに、アソシエーシヨンの確立を受諾した場合
は、該アプリケーシヨンプロセスが権限チエツク
済みであることを権限情報テーブルに示してお
く。これにより、権限情報テーブルが権限チエツ
ク済アプリケーシヨンプロセスが登録されている
場合は即時にアソシエーシヨン確立することがで
きる。
〔実施例〕
以下、本発明の一実施例について図面により説
明する。
第1図は本発明の一実施例のシステム構成を示
す。第1図において、複数の端末装置1が回線を
通して中央処理装置2に接続されている。各端末
装置1は、ユーザC1〜Coの指示に従つてアプリ
ケーシヨンプロセス処理を行うアプリケーシヨン
プロセスB1〜Bo、アプリケーシヨンプロセスの
アソシエーシヨンを制御するアソシエーシヨン制
御部11を有している。各アプリケーシヨンプロ
セスB1〜Boにはアプリケーシヨン識別子b1〜bo
が付され、各ユーザC1〜Coにもユーザ識別子c1
coが付されている。同様に中央処理装置2もアプ
リケーシヨンプロセスA1〜Aoとアソシエーシヨ
ン制御部21を有し、各アプリケーシヨンプロセ
スA1〜AoにはアプリケーシヨンプロセスA1〜Ao
にはアプリケーシヨン識別子識別子a1〜aoが付さ
れている。更に、中央処理装置2は、アプリケー
シヨン/ユーザ識別子テーブルT1と複数の権限
情報テーブルT2を有している。この中央処理装
置2に、アソシエーシヨン確立時の権限情報を格
納した外部記憶装置の権限情報フアイル3が接続
されている。
第2図はアプリケーシヨン/ユーザ識別子テー
ブルT1の詳細である。該アプリケーシヨン/ユ
ーザ識別子テーブルT1は、中央処理装置2に存
在するアプリケーシヨンプロセス対応に、端末装
置1のアプリケーシヨンプロセスあるいはユーザ
の権限チエツクを必要とするか否かを示すもの
で、「○」は権限チエツク要、「×」は権限チエツ
ク不要を表わしている。
第3図は権限情報テーブルT2の詳細である。
該権限情報テーブルT2は複数個あり、端末装置
のアプリケーシヨンプロセスあるいはユーザ対応
に、権限情報フアイル3から以前に読み出された
権限情報が格納される。各権限情報テーブルT2
はf1,f2,f3フイールドよりなる。f1フイールド
には以前にアソシエーシヨン要求のあつた端末装
置のアプリケーシヨン識別子bxあるいはユーザ識
別子cxが入る。f2フイールドには最新にアソシエ
ーシヨン確立を受諾した中央処理装置内アプリケ
ーシヨンプロセスの識別子axが入る。f3フイール
ドには、f1フイールドで示される端末装置のアプ
リケーシヨンプロセスあるいはユーザに対し、使
用権限が割り当てられた中央処理装置のアプリケ
ーシヨン識別子ax1,ax2,…が入る。
第4図は中央処理装置2のアソシエーシヨン制
御部21の処理フローチヤートを示したもので、
イ図は端末装置1のアプリケーシヨン識別子bx
対するアソシエーシヨン確立処理、ロ図はユーザ
識別子cxに対するアソシエーシヨン確立処理であ
る。
はじめに、第4図イにより端末装置1のアプリ
ケーシヨン識別子bxに対するアソシエーシヨン確
立処理について説明する。
端末装置1内のアプリケーシヨンプロセスBx
がユーザCxの指示により、中央処理装置2内の
アプリケーシヨンプロセスAxと相互動作をする
ためにアソシエーシヨンを確立しようとした場
合、端末装置1のアソシエーシヨン制御部11は
アプリケーシヨン識別子bx,axおよびユーザ識別
子cxを中央処理装置2のアソシエーシヨン制御部
21に送信する。
中央処理装置2のアソシエーシヨン制御部21
では、まずアプリケーシヨン/ユーザ識別子テー
ブルT1(第2図)にアプリケーシヨン識別子ax
存在するかどうか判定し(ステツプ101)、存在し
なければ当該アソシエーシヨン確立要求を棄却す
る(ステツプ116)。テープルT1にアプリケーシ
ヨン識別子axが存在する場合、該テーブルT1
よりアプリケーシヨン識別子bxの権限チエツクを
する必要があるか否か判定し(ステツプ102)、チ
エツク不要の場合はステツプ109に進む。権限チ
エツク要の場合は、権限情報テーブルT2(第3
図)内にアプリケーシヨン識識子bxの登録されて
いるものがあるかどうか判定する(ステツプ
103)。そして、いずれの権限情報テーブルT2
もアプリケーシヨン識識子bxが存在しない場合
に、権限情報フアイル3よりアプリケーシヨン識
別子bxに対応する権限情報ax1,ax2,…を読み出
し、当該アプリケーシヨン識識子bxの権限情報テ
ーブルT2を作成する(ステツプ104)。即ち、f1
イールドに識別子bxを入れ、f3フイールドに権限
情報フアイル3より読み出した権限情報ax1
ax2,…入れる。なお、空きの権限情報テーブル
が存在しない場合は、例えば最も古くに使用され
たテーブルの内容をリセツトし、該テーブルを新
たにbx用の権限情報テーブルとする。
次に、bx用の権限情報テーブルT2が作成でき
たかどうか判定し(ステツプ105)、作成できなけ
れば当該アソシエーシヨン確立要求を棄却する。
これは、権限情報フアイル3にbx用の権限情報が
ないことを意味する。bx用の権限情報テーブル
T2が作成されると、当該テーブルT2のf3フイー
ルド内にアプリケーシヨン識別子axがあるか否か
判定し(ステツプ106)、あれば該テーブルT2のf2
フイールドにaxを登録して(ステツプ107)、ステ
ツプ109に進み、なければ当該アソシエーシヨン
確立要求を棄却する。
一方、ステツプ103でbx用の権限情報テーブル
T2が既に存在することを判定された場合には、
該テーブルT2のf2フイールドがaxかどうか判定し
(ステツプ108)、axの場合、上記ステツプ104〜
107の処理をバイパスして直ちにステツプ109に進
む。axでない場合は、ステツプ106、107の処理に
より、該テーブルT2のf2フイールドをaxとする。
次に、第4図ロによりユーザ識別子cxに対する
アソシエーシヨン確立処理について説明する。
中央処理装置2のアソシエーシヨン制御部21
では、端末装置1のアプリケーシヨン識別子bx
対するアソシエーシヨン確立の受諾/棄却処理に
引き続いて、アプリケーシヨン/ユーザ識別子テ
ーブルT1により、アプリケーシヨン識識子ax
対してユーザ識別子cxの権限チエツクをする必要
があるか否か判定し(ステツプ109)、チエツク不
要の場合は当該アソシエーシヨン確立要求を受諾
する(ステツプ117)。権限チエツク要の場合、権
限情報テーブルT2(第3図)内にユーザ識別子cx
の登録されているものがあるかどうか判定する
(ステツプ110)。そして、いずれの権限情報テー
ブルT2にもユーザ識別子cxが存在しない場合に、
権限情報フアイル3よりユーザ識別子cxに対応す
る権限情報を読み出し、当該ユーザ識別子cxの権
限情報テーブルT2を作成する(ステツプ111)。
即ち、f1フイールドにユーザ識別子cxを入れ、f3
フイールドに権限情報フアイル3より読み出した
権限情報ax1,ax2,…を入れる。次に、cx用の権
限情報テーブルT2が作成できたかどうか判定し
(ステツプ112)、作成できなければ当該アソシエ
ーシヨン確立要求を棄却する。cx用の権限情報テ
ーブルT2が作成されると、当該テーブルT2内に
アプリケーシヨン識識子axがあるか否か判定し
(ステツプ113)、あれば該テーブルT2のf2フイー
ルドにaxを登録し(ステツプ114)、当該アソシエ
ーシヨン確立要求を受諾する。
また、ステツプ110でcx用の権限情報テーブル
T2が既に存在することを判定された場合には、
該テーブルT2のf2フイールドがaxかどうか判定し
(ステツプ115)、axであると、当該アソシエーシ
ヨン確立要求を受諾とする。
上記実施例では、端末装置1のアプリケーシヨ
ンプロセス識別子の順番にアソシエーシヨン確立
の処理を行うとしたが、処理の順番はこの逆でも
よいことは当然である。また、機密保護の重要度
によつては、アプリケーシヨンプロセスあるいは
ユーザのいずれか一方に対してアソシエーシヨン
確立のための権限チエツクを行うようにしてもよ
い。
〔発明の効果〕
以上の説明から明らかなように、本発明によれ
ば、アソシエーシヨン確立時、中央処理装置等の
アソシエーシヨン制御部において、識別子に対応
する権限情報テーブルが存在しないときのみ、外
部記憶装置の権限情報フアイルを読み出すように
なるので、権限情報フアイルに対するアクセス回
数が減少する。また、アソシエーシヨン制御部
は、権限情報テーブル内に権限チエツク済である
ことが示されていれば、権限チエツクを行なわな
いですむので、権限チエツクに要する時間が非常
に減少する効果がある。
【図面の簡単な説明】
第1図は本発明の一実施例のシステム構成図、
第2図はアプリケーシヨン/ユーザ識別子テーブ
ルの詳細図、第3図は権限情報テーブルの詳細
図、第4図イ,ロは第1図のアソシエーシヨン確
立動作を説明するためのフローチヤートである。 1……端末装置、2……中央処理装置、3……
権限情報フアイル、11,21……アソシエーシ
ヨン制御部、B1〜Bo……端末装置アプリケーシ
ヨンプロセス、b1〜bo……同識別子、C1〜Co……
ユーザ、c1〜co……同識別子、A1〜Ao……中央
処理装置アプリケーシヨンプロセス、a1〜ao……
同識別子、T1……アプリケーシヨン/ユーザ識
別子テーブル、T2……権限情報テーブル。

Claims (1)

  1. 【特許請求の範囲】 1 第1の処理装置と該第1の処理装置に接続さ
    れた複数の第2の処理装置からなり、必要に応じ
    て両処理装置内のアプリケーシヨンプロセス間で
    論理的な結合(以下、アソシエーシヨンという)
    を確立してデータ通信を行う計算機ネツトワーク
    システムにおいて、 前記第1の処理装置内に、以前にアソシエーシ
    ヨン確立要求のあつた前記第2の処理装置内のア
    プリケーシヨンプロセスの各々について、当該第
    2の処理装置内のアプリケーシヨンプロセスと該
    アプリケーシヨンプロセスに対して使用権限が割
    り当てられた第1の処理装置内のアプリケーシヨ
    ンプロセスとを登録した権限情報テーブルを設
    け、 前記第2の処理装置から、該第2の処理装置内
    のアプリケーシヨンプロセスと第1の処理装置内
    のアプリケーシヨンプロセスを指定してアソシエ
    ーシヨン確立要求があると、前記第1の処理装置
    は、前記権限情報テーブルを参照し、当該アソシ
    エーシヨン確立要求で指定された第2の処理装置
    内のアプリケーシヨンプロセスが登録された権限
    情報テーブルが存在する場合、当該権限情報テー
    ブル内に当該アソシエーシヨン確立要求で指定さ
    れた第1の処理装置内のアプリケーシヨンプロセ
    スが登録されているかどうかチエツクして、当該
    アソシエーシヨン確立要求の受諾あるいは棄却を
    判定することを特徴とする計算機ネツトワークシ
    ステムの機密保護方式。 2 前記第2の処理装置からのアソシエーシヨン
    確立要求時、対応する権限情報テーブルが存在し
    ない場合は、第1の処理装置は、外部記憶装置よ
    り当該アソシエーシヨン確立要求のあつた第2の
    処理装置内のアプリケーシヨンプロセスに対して
    使用権限が割り当てられた第1の処理装置内のア
    プリケーシヨンプロセスの情報を読み出して権限
    情報テーブルを作成することを特徴とする特許請
    求の範囲第1項記載の計算機ネツトワークシステ
    ムの機密保護方式。
JP61128557A 1986-06-03 1986-06-03 計算機ネツトワ−クシステムの機密保護方式 Granted JPS62285167A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61128557A JPS62285167A (ja) 1986-06-03 1986-06-03 計算機ネツトワ−クシステムの機密保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61128557A JPS62285167A (ja) 1986-06-03 1986-06-03 計算機ネツトワ−クシステムの機密保護方式

Publications (2)

Publication Number Publication Date
JPS62285167A JPS62285167A (ja) 1987-12-11
JPH0560627B2 true JPH0560627B2 (ja) 1993-09-02

Family

ID=14987708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61128557A Granted JPS62285167A (ja) 1986-06-03 1986-06-03 計算機ネツトワ−クシステムの機密保護方式

Country Status (1)

Country Link
JP (1) JPS62285167A (ja)

Also Published As

Publication number Publication date
JPS62285167A (ja) 1987-12-11

Similar Documents

Publication Publication Date Title
JP2635898B2 (ja) アクセスの制御方法及びデータ処理システム
US4995112A (en) Security system
KR910005995B1 (ko) 데이터처리 시스템 및 그 시스템파일의 보호방법
US20030065676A1 (en) Methods and system of managing concurrent access to multiple resources
Friedman The authorization problem in shared files
JPH06214863A (ja) 情報資源管理装置
JPH0560627B2 (ja)
JPH08263382A (ja) 機密保護管理システム
JPS629949B2 (ja)
JP3274151B2 (ja) 分散ファイルシステム
JPH0561834A (ja) データベースシステムの機密保護方式
JP3657755B2 (ja) 複合型計算機システム及び計算機システム間の資源保護方法
JPH07295935A (ja) コンピュータシステムの安全保護方式
JPH03117136A (ja) ネットワーク間アクセス制御方式
CN117892278A (zh) 一种多用户计算机系统
JPS61243560A (ja) 二重化処理システム
JPH03192458A (ja) アクセス・コントロール方式
JPH01100645A (ja) データベースシステム
JPS63155243A (ja) フアイル保護処理方式
JPS63253450A (ja) フアイル・アクセスの管理方式
JPS63285661A (ja) パスワ−ド切換方式
JPS6228853A (ja) 記憶保護機構を備えた情報処理装置
JP2897807B2 (ja) ネットワークシステムの機密保護装置
JPH07182287A (ja) アクセス制御方式
JPH01311345A (ja) 機密保護情報管理方式

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees