JPS63253450A - How to manage file access - Google Patents
How to manage file accessInfo
- Publication number
- JPS63253450A JPS63253450A JP62086843A JP8684387A JPS63253450A JP S63253450 A JPS63253450 A JP S63253450A JP 62086843 A JP62086843 A JP 62086843A JP 8684387 A JP8684387 A JP 8684387A JP S63253450 A JPS63253450 A JP S63253450A
- Authority
- JP
- Japan
- Prior art keywords
- control
- user
- file
- workstation
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004224 protection Effects 0.000 claims description 10
- 238000007726 management method Methods 0.000 claims 1
- 238000013475 authorization Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明はディスク装置のユーザ・ファイルに係り、特に
オンラインシステムでのリモート・ワークスデージョン
からの機密保護に好適なファイル・アクセス管理に関す
る。DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to user files in a disk device, and particularly to file access management suitable for security protection from remote workstations in an online system.
〔従来の技術」
従来、機密保護はニラケイ・コミニュニケー7ランズ・
1985.6+22、第58〜第66頁(NIKKEI
COMMUNICATIONS 1985,6,22
P5B−66)にも記載されているごとく、ユーザID
とパスワードを用いている。[Conventional technology] Conventionally, security protection was achieved using Nirakei Communication 7lands
1985.6+22, pp. 58-66 (NIKKEI
COMMUNICATIONS 1985, 6, 22
As stated in P5B-66), the user ID
and a password.
ユーザID、パスワードは、他人に知られる恐れがあり
、ある期間でコード変更を行なっている。There is a risk that the user ID and password may be known to others, so the codes are changed after a certain period of time.
又、回線を通して不法に侵入されセンターのマスターテ
ーブルが盗まれない様に暗号化の形でコードの対応表や
コードを格納する対策を行なっている。In addition, measures are taken to store code correspondence tables and codes in encrypted form to prevent illegal intrusion and theft of the center's master table through the line.
上記従来技術は、そもそも回線から自由に侵入されるシ
ステムである為であり、ある特定の端末からのアクセス
に限定すべき配慮がされていない為である。This is because the above-mentioned conventional technology is a system that can be freely invaded from the line, and no consideration has been given to restricting access from a specific terminal.
又、これらの機密保護は、一般コンピュータでは、オペ
レーティングシステムでユーザID、パスワードのコー
ドチェックを行なっている。In addition, these security protections are carried out in general computers by checking user ID and password codes in the operating system.
本発明の目的は、ユーザID、パスワード等が他人に入
手されていてもシステムに構成されている回線に直接接
続しているノ・−ド・ウェアと物理的に接続されている
爛禾でない限りユーザ・ファイルへの介入が出来ないシ
ステムにすることにある0
〔問題点を解決するための手段〕
上記目的は、機密保護を必要とするユーザ・ファイルに
対して、オペレーティングシステムで端末を制御するワ
ークステーション制御、ファイルを直接制御するファイ
ル管理制御にユーザID。The purpose of the present invention is that even if a user ID, password, etc. are obtained by another person, as long as the user ID and password are not physically connected to the hardware that is directly connected to the line configured in the system. The purpose of the above is to create a system that prevents interference with user files.0 [Means to solve the problem] The above purpose is to control the terminal using the operating system for user files that require security protection. User ID for workstation control, file management control that directly controls files.
パスワード、システムのもつ回線アドレスをチェック、
管理することにより達成される。Check the password and line address of the system,
This is achieved through management.
ワークステーション制御は、リモート・ワークステーシ
ョンとして接続する回線アダプタ群のシステムでもつハ
ード・ウェアの回線アドレスに対応する管理テーブルを
作成し管理を行なう。この時、機密保護指定の要否され
た回線アドレスに対して当該アドレスとして管理する。Workstation control creates and manages a management table that corresponds to the hardware line address of the line adapter group system connected as a remote workstation. At this time, the line address for which security designation is not required is managed as that address.
及び、ワークステーション対応の入出力割込みの管理を
行ないユーザID、パスワード、回線アドレスのチェッ
クを行なう。チェック結果、3条件が一致しない時、当
該アドレスでないものとして入出力割込みを拒否する。It also manages input/output interrupts for workstations and checks user IDs, passwords, and line addresses. As a result of the check, if the three conditions do not match, the input/output interrupt is rejected as not being the relevant address.
ファイル管理制御は、別に設定されるファイルの属性と
、ワークステーション制御からの起動により指定ファイ
ルへのアクセスを行なう。この時、機密保護を必要とす
るファイルへのアクセスは、ワークステーション制御と
同様に6条件チェックする。チェック結果3条件が一致
しない限りアクセスを拒否する。File management control accesses specified files based on separately set file attributes and activation from workstation control. At this time, six conditions are checked for access to files that require security protection, similar to workstation control. Access is denied unless the check result 3 conditions are met.
この様なチェック管理によりファイルへのアクセス制御
を行なうので、誤って又は、故意にユーザファイルへの
介入を防ぐことが出来る。Since access to files is controlled through such check management, it is possible to prevent accidental or intentional interference with user files.
以下、不発明の一実施例を第1図〜第6図により説明す
る。Hereinafter, one embodiment of the invention will be described with reference to FIGS. 1 to 6.
第1図はシステムの構成を示す。BPU 、チャネル及
び回線アダプタ群を構成するハード・ウェアにオペレー
ティング・システムを搭載した中央処理装置に於いてデ
ィスク装置を接続したシステム構成を示す。回線アダプ
タに接続するリモート・ワークステーションは、特定、
公衆、及びDDX網等の回線設備を経由する。FIG. 1 shows the configuration of the system. This figure shows a system configuration in which a disk device is connected to a central processing unit in which an operating system is mounted on hardware constituting a BPU, a channel, and a line adapter group. The remote workstation that connects to the line adapter must be
Via the public and line equipment such as the DDX network.
第2図は、中央処理装置に於けるオペレーティング・シ
ステム内の主な制御構成を示す。各制御は、ファイルの
サイズ、名称9機密保護指定等の属性を定義するファイ
ル定義制御、ノ・−ドクエアよりの入出力割込み及び、
状態を制御しノ・−ド・ウェアと直接インタフェースを
とるワークステーション制御、ファイル毎に制御、管理
を行ないディスク装置のファイルと直接インタフェース
をとるファイル管理制御である。FIG. 2 shows the main control structure within the operating system in the central processing unit. Each control includes file definition control that defines attributes such as file size and name9 security designation, input/output interrupts from the node square, and
There are two types of control: workstation control, which controls the state and interfaces directly with the nodeware; and file management control, which controls and manages each file and interfaces directly with files on the disk device.
第3図は動作概要について示す。まず、回線設備を経由
するリモート・ワークステーションよりファイルをアク
セスする為に入力されるユーザ認可コードのユーザID
、パスワードがICA、CH、BPUを経由してワーク
ステーション制御にメツセージとして入力される。入力
されたユーザ認可コードは予じめシステムのジェネレー
ション時にファイル定義制御を経由して登録されている
ものとコードチェックを行なう。チェック結果の良否に
従い次の動作を行なう。FIG. 3 shows an overview of the operation. First, the user ID of the user authorization code entered to access files from a remote workstation via line equipment.
, the password is entered as a message to the workstation control via the ICA, CH, and BPU. The input user authorization code is checked against the code registered in advance via file definition control during system generation. The next operation is performed according to the quality of the check result.
チェック結果が登録コードと一致した場合は、その入力
割込み先が機密保護指定を受けているかのチェックを行
ない指定を受けている場合は割込みアドレスをチェック
する。チェック結果、一致した場合はファイル管理制御
に起動をかけ制御を渡す。又、コードチェック結果及び
、アドレスが一致しない場合は、リモート・ワークステ
ーションに対してアクセス不当メツセージを応答する。If the check result matches the registered code, it is checked whether the input interrupt destination is designated as security protection, and if so, the interrupt address is checked. If the check results match, the file management control is activated and control is passed. If the code check result and the address do not match, a message of invalid access is sent to the remote workstation as a response.
次に、ワークステーション制御より起動を受け、正常に
制御を受けた場合は、まず、認可コードのチェックを行
なう。チェック時は、ワークステーション制御と同様に
予じめファイル定義制御により登録済のものである。以
下のチェック動作も同様な動作となる。Next, it is activated by the workstation control, and if the control is normally received, the authorization code is checked first. At the time of checking, the information has been registered in advance using file definition control, similar to workstation control. The following check operation is also similar.
ファイル管理制御で当該ワークステーションと判別され
た場合は、ファイルへの介入は自由になる。If the workstation is determined to be the relevant workstation by file management control, intervention in the file is free.
本発明によれば、ユーザID、パスワード及びシステム
の回線アドレスを機密保護指定のパラメータにしたこと
により、機密保護を必要とするユーザファイルはワーク
ステーション毎に括り付けになる為ファイルへの保護は
確実になる。又、特別にユーザファイル・エリアを必要
とせずファイル容量は、増大しない効果がある。According to the present invention, by setting the user ID, password, and system line address as parameters for specifying security protection, user files that require security protection are tied to each workstation, so file protection is ensured. become. Furthermore, there is no need for a special user file area and the file capacity does not increase.
第1図は、本発明の一実施例のシステム構成図、第2図
は、第1図に示すオペレーティング・システムの主な制
御構成を示すブロック図、第3図は、動作概要を示す説
明図である。
1・・・中央処理装置、
2・・・オペレーティング・システム。
代理入升埋士 小 川 勝 男
5・・−訴11AL宮又イ覇FIG. 1 is a system configuration diagram of an embodiment of the present invention, FIG. 2 is a block diagram showing the main control configuration of the operating system shown in FIG. 1, and FIG. 3 is an explanatory diagram showing an outline of the operation. It is. 1...Central processing unit, 2...Operating system. Deputy filler Masaru Ogawa Male 5...11AL Miyamata Iha
Claims (1)
タよりなるハードウェアにオペレーティング・システム
を搭載しディスク装置を接続した中央処理装置に於いて
、機密保護を必要とするディスク装置内のユーザフアイ
ルへのアクセス許可条件にユーザIDとパスワードと、
システムの回線アドレスをオペレーティング・システム
上に定義することを特徴とするファイル・アクセスの管
理方式。1. In a central processing unit in which an operating system is mounted on the hardware consisting of an arithmetic control unit, a channel, and a line adapter under the channel, and a disk device is connected, it is possible to access user files in the disk device that require security protection. Access permission conditions include user ID and password,
A file access management method characterized by defining the system line address on the operating system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62086843A JPS63253450A (en) | 1987-04-10 | 1987-04-10 | How to manage file access |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62086843A JPS63253450A (en) | 1987-04-10 | 1987-04-10 | How to manage file access |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS63253450A true JPS63253450A (en) | 1988-10-20 |
Family
ID=13898092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62086843A Pending JPS63253450A (en) | 1987-04-10 | 1987-04-10 | How to manage file access |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS63253450A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04219823A (en) * | 1990-03-09 | 1992-08-10 | Gold Star Electron Co Ltd | Method and apparatus for protecting rom data |
JPH11296436A (en) * | 1998-04-08 | 1999-10-29 | Fujitsu Ltd | Access control method, storage device, and storage medium |
US7606984B2 (en) | 1997-05-29 | 2009-10-20 | Hitachi, Ltd. | Fiber channel connection storage controller |
-
1987
- 1987-04-10 JP JP62086843A patent/JPS63253450A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04219823A (en) * | 1990-03-09 | 1992-08-10 | Gold Star Electron Co Ltd | Method and apparatus for protecting rom data |
US7606984B2 (en) | 1997-05-29 | 2009-10-20 | Hitachi, Ltd. | Fiber channel connection storage controller |
US8275950B2 (en) | 1997-05-29 | 2012-09-25 | Hitachi, Ltd. | Fiber channel connection storage controller |
US8583877B2 (en) | 1997-05-29 | 2013-11-12 | Hitachi, Ltd. | Fiber channel connection storage controller |
JPH11296436A (en) * | 1998-04-08 | 1999-10-29 | Fujitsu Ltd | Access control method, storage device, and storage medium |
US6738877B1 (en) | 1998-04-08 | 2004-05-18 | Fujitsu Limited | Access control method, storage apparatus and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4672572A (en) | Protector system for computer access and use | |
USRE44364E1 (en) | Method of encrypting information for remote access while maintaining access control | |
JP5067771B2 (en) | Secure network file access control system | |
EP0773490B1 (en) | Security system for protecting information stored in storage media | |
KR20000022057A (en) | Method and apparatus for data processing. | |
JPH09218827A (en) | Electronic document management device | |
US20030044018A1 (en) | Apparatus for and method of controlling propagation of decryption keys | |
AU3123597A (en) | Network desktop management security system and method | |
US6618809B1 (en) | Method and security system for processing a security critical activity | |
JPS6150355B2 (en) | ||
US5802276A (en) | Information handling system, method, and article of manufacture including a vault object for encapsulation of object security credentials | |
JPS63253450A (en) | How to manage file access | |
CN108363616B (en) | Operator system for process control system | |
Blain et al. | An Intrusion-Tolerant Security Server for an Open Distributed System. | |
Rubin et al. | Long running jobs in an authenticated environment | |
Blain et al. | Intrusion-tolerant security servers for Delta-4 | |
JPH01220055A (en) | Control system for information processing program | |
RU2180453C1 (en) | Method and device for protection against unauthorized access to data processing facilities residing on guarded area | |
JPH0451336A (en) | File management processing system for computer connected to network communication network | |
JP2000172412A (en) | Individual information storage device and authentication device | |
JPH03192458A (en) | Access control system | |
Kayden et al. | Heterogeneous workstation to STU-III prototype | |
CN116127501A (en) | User private data protection method, system and medium based on user private container | |
JPH01198849A (en) | Security protecting system for information | |
JPH07182287A (en) | Access control system |