[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3657755B2 - Composite computer system and resource protection method between computer systems - Google Patents

Composite computer system and resource protection method between computer systems Download PDF

Info

Publication number
JP3657755B2
JP3657755B2 JP32304897A JP32304897A JP3657755B2 JP 3657755 B2 JP3657755 B2 JP 3657755B2 JP 32304897 A JP32304897 A JP 32304897A JP 32304897 A JP32304897 A JP 32304897A JP 3657755 B2 JP3657755 B2 JP 3657755B2
Authority
JP
Japan
Prior art keywords
computer
resource
access
computer system
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP32304897A
Other languages
Japanese (ja)
Other versions
JPH11161509A (en
Inventor
量哉 神野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP32304897A priority Critical patent/JP3657755B2/en
Publication of JPH11161509A publication Critical patent/JPH11161509A/en
Application granted granted Critical
Publication of JP3657755B2 publication Critical patent/JP3657755B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、不特定の第三者が使用する計算機システムからの不当なアクセスから保護されているLANやシステム間共用メモリ等を有するシステム間通信機構を介し、相互に接続された複数の計算機システムで構成される複合型計算機システムにおいて、各計算機システムが直接の管理下にない計算機資源を使用して単一または複数のジョブを実行する場合に、該計算機資源に対する不当なアクセスからの保護を実現可能とする複合型計算機システムに関する。
【0002】
【従来の技術】
LANやシステム間共用メモリ等を有するシステム間通信機構を介し、相互に接続された複数の計算機システムで構成される従来の複合型計算機システムにおいて、各計算機システムが他の計算機システムの管理下にある計算機資源を利用してジョブを実行する一般的なアクセス方法として、例えば、ネットワークファイルシステム(NFS)に代表されるリモートアクセス機構によるアクセス方法がある。
【0003】
従来の複合型計算機システムは、例えば、図5に示すようにリモートアクセス機構104を有するクライアント側の第一の計算機システム101と、リモートアクセス機構105を有するサーバ側の第二の計算機システム102と、第二の計算機システムの管理下にある計算機資源106から構成され、LAN等のシステム間通信機構により接続されている。尚、図5の複合型計算機システムは、説明の便宜上、第一の計算機システム101及び第二の計算機システム102で構成されているが、複合型計算機システムを構成する計算機システムの数はこれに限らない。
【0004】
上記、図5のように構成される複合型計算機システムにおいて、第一の計算機システム101のジョブ103が第二の計算機システム102の管理下にある計算機資源106を利用する場合、第一の計算機システム101のリモートアクセス機構104は、第一の計算機システム101の管理下の計算機資源に対するアクセス方法と同じアクセス方法か、または、該リモートアクセス機構104専用のアクセス方法により要求されたジョブ103からのアクセス要求を、LANを介して第二の計算機システム102に通知する。
【0005】
第一の計算機システム101からのアクセス要求を受信した第二の計算機システム102のリモートアクセス機構105は、該計算機システム上の他のジョブと同様のアクセス方法により、計算機資源106に対するアクセスをジョブ103に代わって実行し、更にその結果を再びLANを介して、アクセス要求元のジョブ103に対して通知する。
【0006】
また、リモートアクセス機構105は、アクセス対象となる計算機資源106の保護を、第二の計算機システム102上の他のジョブと同様の保護方法により、ジョブ103に代わって実行している。尚、第二の計算機システム102上の他のジョブと同様の保護方法とは、例えば、計算機資源106に’リード可/ライト不可’という属性を付加することでライトを禁止し、データが変更されることを防止する等の、第二の計算機システム102上で予め設定されている保護方法をいう。
【0007】
また、従来の複合型計算機システムでは、ジョブ103からのアクセス要求以外に、ジョブ103がもつ計算機資源保護に関する個別属性(リード可、リード/ライト可等の情報)も通知することが可能であり、それに伴ってリモートアクセス機構105は、ジョブ3からの計算機資源保護に関する個別属性で計算機資源106を保護可能となり、ジョブ103が第二の計算機システム102で実行されているような資源保護状態で動作する。更に従来の複合型計算機システムでは、リモートアクセス104側にジョブ103からのアクセス要求の種類を制限する属性(リード可、リード/ライト可等の情報)を付加することにより、第一の計算機システム101側でも計算機資源106を保護可能とする。
【0008】
【発明が解決しようとする課題】
しかしながら、従来の複合型計算機システムは、計算機システム間のオペレーティングシステムが異なる場合、計算機資源に対する保護方法が各計算機システム間で異なるため、一方の計算機システムのジョブが、他方の計算機システムの資源保護方法を意識して該計算機システム管理下の計算機資源へのアクセス処理を実行するか、または、オペレーティングシステムの違いを吸収する機構をリモートアクセス機構内に用意する必要がある。
【0009】
また、従来の複合型計算機システムは、計算機システムの資源保護方法が異なる場合、一方の計算機システムのリモートアクセス機構が、該計算機システム管理下の計算機資源の保護手続き、及び該手続きに必要な資源保護情報の処理の他に、アクセス対象となる計算機システム管理下の計算機資源の保護手続き、及び該手続きに必要な資源保護情報の処理を実行しなければならない。
【0010】
また、従来の複合型計算機システムは、複合型計算機システムの規模が大きくなるほど、即ち、計算機システムの数、及び接続経路の数が多くなるほど、前記計算機資源の保護手続き、及び前記手続きに必要な資源保護情報の処理が複雑化し、システム間通信機構の負荷が増大するため、各計算機システムによる細かい単位での計算機資源の保護ができない。
【0011】
また、従来の複合型計算機システムによる計算機資源の保護方法は、アクセス要求元の計算機システムとアクセス要求先の計算機システムが1対1に対応しなければならないため、アクセス処理に対応する計算機資源が複数存在する場合、該計算機資源を管理するすべての計算機システムに対して、計算機資源の保護手続き、及び前記手続きに必要な資源保護情報の処理を実行することになり、アクセス要求元の計算機システム内のジョブの制御処理が複雑化する。
【0012】
本発明は、各計算機システムが直接の管理下にない計算機資源を使用して単一または複数のジョブを実行する場合に、計算機システム間のオペレーティングシステムの違いを吸収し、更に計算機資源の保護手続き、及び該手続きに必要な資源保護情報の処理を容易可することにより、不当なアクセスからの該計算機資源の保護を実現可能とする複合型計算機システム、及び計算機システム間の資源保護方法を提供する。
【0013】
【課題を解決するための手段】
【0017】
本発明の複合型計算機システムは、請求項1に記載のように、複数の計算機システムと各計算機システムを接続するシステム間通信機構から構成され、ジョブが他の計算機システム管理下の計算機資源に対するアクセス処理を行う複合型計算機システムにおいて、計算機システムは、自計算機システムの計算機資源を保護するための資源保護情報、及び他の計算機システム管理下の計算機資源を保護するための資源保護情報を管理する資源保護情報管理手段(後述する実施例の資源保護情報管理機構4、資源保護情報管理機構8に相当)と、該資源保護情報管理手段にて管理する資源保護情報に基づいて、自計算機システム管理下の計算機資源に対するアクセス処理、及び他の計算機システム管理下の計算機資源に対するアクセス処理を行う資源アクセス手段後述する実施例の資源アクセス機構5、資源アクセス機構9に相当)と、を有し、該資源アクセス手段にて計算機システム間のアクセス処理の違いを吸収することにより、他の計算機システム管理下の計算機資源に対するアクセス処理時の資源保護を、自計算機システム管理下の計算機資源に対するアクセス処理と同様の処理で実行し、ジョブが複数の他の計算機システム管理下の計算機資源に対するアクセス処理を行う際、前記資源アクセス手段は、該計算機資源に対するアクセス要求を並列的に送出する手段(後述する実施例の資源アクセス機構5、資源アクセス機構9に相当)を有し、アクセス要求が拒否された計算機資源が少なくとも一つ存在する場合、アクセス要求元の計算機システム内に予め設定されている所定の情報に基づいて、該計算機資源以外に対するアクセス処理を実行するか、またはすべてのアクセス処理を中止する、ことを特徴とする。
【0018】
従って、本発明の複合型計算機システムは、資源アクセス手段にてアクセス方法や計算機資源数の違いを吸収することにより、一方の計算機システムのジョブが、該計算機システム内の仮想的な計算機資源として複数の計算機資源にアクセスすることが可能となる。
更に、本発明の複合型計算機システムは、計算機システムが資源保護情報管理手段にて他計算機システムの計算機資源の資源保護情報を有することにより、複数の計算機システム管理下の計算機資源を、該計算機システム内で実行される不当なジョブから保護することが可能となる。
【0019】
また、本発明の複合型計算機システムは、請求項に記載のように、複数の計算機システムと各計算機システムを接続するシステム間通信機構から構成され、ジョブが他の計算機システム管理下の計算機資源に対するアクセス処理を行う複合型計算機システムにおいて、計算機システムは、自計算機システムの計算機資源を保護するための資源保護情報、及び他の計算機システム管理下の計算機資源を保護するための資源保護情報を管理する資源保護情報管理手段と、該資源保護情報管理手段にて管理する資源保護情報に基づいて、自計算機システム管理下の計算機資源に対するアクセス処理、及び他の計算機システム管理下の計算機資源に対するアクセス処理を行う資源アクセス手段とを有し、該資源アクセス手段にて計算機システム間のアクセス処理の違いを吸収することにより、他の計算機システム管理下の計算機資源に対するアクセス処理時の資源保護を、自計算機システム管理下の計算機資源に対するアクセス処理と同様の処理で実行し、ジョブが複数の他の計算機システム管理下の計算機資源に対するアクセス処理を行う際、資源アクセス手段は、予め設定された順序に従って該計算機資源に対するアクセス要求を逐次的に送出する手段(後述する実施例の資源アクセス機構5、資源アクセス機構9に相当)を有し、アクセス要求が拒否された計算機資源が存在する場合、アクセス要求元の計算機システム内に予め設定されている所定の情報に基づいて、該計算機資源に対するアクセス処理をスキップするか、またはすべてのアクセス処理を中止する、ことを特徴とする。
【0020】
従って、本発明の複合型計算機システムは、資源アクセス手段にてアクセス方法や計算機資源数の違いを吸収することにより、一方の計算機システムのジョブが、該計算機システム内の仮想的な計算機資源として複数の計算機資源にアクセスすることが可能となる。
更に、本発明の複合型計算機システムは、計算機システムが資源保護情報管理手段にて他計算機システムの計算機資源の資源保護情報を有することにより、複数の計算機システム管理下の計算機資源を、該計算機システム内で実行される不当なジョブから保護することが可能となる。
【0025】
また、本発明の複合型計算機システムにおける計算機システム間の資源保護方法は、請求項に記載のように、計算機システム内のジョブが他の計算機システム管理下の計算機資源に対するアクセス処理を行う復号型計算機システムにおける該計算機システム間の資源保護方法において、計算機システムは、自計算機システムの計算機資源を保護するための資源保護情報、及び他の計算機システム管理下の計算機資源を保護するための資源保護情報を管理する資源保護情報管理ステップ(後述する実施例のS3、S4、S9、S10、S23、S24、S43、S47に相当)と、該資源保護情報管理ステップにて管理する資源保護情報に基づいて、自計算機システム管理下の計算機資源に対するアクセス処理、及び他の計算機システム管理下の計算機資源に対するアクセス処理を行う資源アクセスステップ(後述する実施例のS6、S7、S11、S28、S44に相当)とを有し、該資源アクセスステップにて計算機システム間のアクセス処理の違いを吸収することにより、他の計算機システム管理下の計算機資源に対するアクセス処理時の資源保護を、自計算機システム管理下の計算機資源に対するアクセス処理と同様の処理で実行し、ジョブが複数の他の計算機システム管理下の計算機資源に対するアクセス処理を行う際、前記資源アクセスステップでは、該計算機資源に対するアクセス要求を並列的に送出するステップ(後述する実施例のS21、S27に相当)を有し、アクセス要求が拒否された計算機資源が少なくとも一つ存在する場合、アクセス要求元の計算機システム内に予め設定されている所定の情報に基づいて、該計算機資源以外に対するアクセス処理を実行するか、またはすべてのアクセス処理を中止する、ことを特徴とする。
【0026】
従って、本発明の計算機システム間の資源保護方法では、資源アクセスステップにてアクセス方法や計算機資源数の違いを吸収することにより、一方の計算機システムのジョブが、該計算機システム内の仮想的な計算機資源として複数の計算機資源にアクセスすることが可能となる。
更に、本発明の計算機システム間の資源保護方法では、計算機システムが資源保護情報管理ステップにて他計算機システムの計算機資源を保護することにより、複数の計算機システム管理下の計算機資源を該計算機システム内で実行される不当なジョブから保護することが可能となる。
【0027】
また、本発明の複合型計算機システムにおける計算機システム間の資源保護方法は、請求項に記載のように、計算機システム内のジョブが他の計算機システム管理下の計算機資源に対するアクセス処理を行う復号型計算機システムにおける該計算機システム間の資源保護方法において、計算機システムは、自計算機システムの計算機資源を保護するための資源保護情報、及び他の計算機システム管理下の計算機資源を保護するための資源保護情報を管理する資源保護情報管理ステップと、該資源保護情報管理ステップにて管理する資源保護情報に基づいて、自計算機システム管理下の計算機資源に対するアクセス処理、及び他の計算機システム管理下の計算機資源に対するアクセス処理を行う資源アクセスステップとを有し、該資源アクセスステップにて計算機システム間のアクセス処理の違いを吸収することにより、他の計算機システム管理下の計算機資源に対するアクセス処理時の資源保護を、自計算機システム管理下の計算機資源に対するアクセス処理と同様の処理で実行し、ジョブが複数の他の計算機システム管理下の計算機資源に対するアクセス処理を行う際、資源アクセスステップでは、予め設定された順序に従って該計算機資源に対するアクセス要求を逐次的に送出するステップ(後述する実施例のS41に相当)を有し、アクセス要求が拒否された計算機資源が存在する場合、アクセス要求元の計算機システム内に予め設定されている所定の情報に基づいて、該計算機資源に対するアクセス処理をスキップするか、またはすべてのアクセス処理を中止する、ことを特徴とする。
【0028】
従って、本発明の計算機システム間の資源保護方法では、資源アクセスステップにてアクセス方法や計算機資源数の違いを吸収することにより、一方の計算機システムのジョブが、該計算機システム内の仮想的な計算機資源として複数の計算機資源にアクセスすることが可能となる。
更に、本発明の計算機システム間の資源保護方法では、計算機システムが資源保護情報管理ステップにて他計算機システムの計算機資源を保護することにより、複数の計算機システム管理下の計算機資源を、該計算機システム内で実行される不当なジョブから保護することが可能となる。
【0029】
【発明の実施の形態】
以下、LANやシステム間共用メモリ等を有するシステム間通信機構を介し、相互に接続された複数の計算機システムで構成される本発明の複合型計算機システム、及び該計算機システム間の資源保護方法の実施例を図面に基づいて説明する。
【0030】
図1は、本発明の複合型計算機システムの構成図を示す。
図1において、本発明の複合型計算機システムは、複数の計算機システムとしての計算機システム1及び計算機システム2と、各計算機システムを接続するLAN等のシステム間通信機構3から構成され、各計算機システムの各ジョブ(ジョブ6、ジョブ10に相当)が、システム間通信機構3を介して他の計算機システムの管理下にある計算機資源(計算機資源7、計算機資源11に相当)を利用し、処理を実行する。具体的には、計算機システム1のジョブ6が計算機システム2の管理下にある計算機資源11を利用して処理を実行する。また計算機システム2のジョブ10が計算機システム1の管理下にある計算機資源7を利用して処理を実行する。尚、図1の複合型計算機システムは、説明の便宜上、計算機システム1及び計算機システム2で構成されているが、複合型計算機システムを構成する計算機システムの数はこれに限らない。
【0031】
図1の複合型計算機システムを構成する計算機システム1は、資源保護情報管理機構4と資源アクセス機構5と計算機資源7から構成され、ジョブ6が計算機資源、及び計算機資源11を利用して処理を実行している。
資源保護情報管理機構4は、複合型計算機システムを構成する他の各計算機システム管理下の計算機資源を、計算機システム1に存在する仮想的な計算機資源としてアクセスするための資源保護情報を管理し、更に該資源保護情報を制御することにより、自計算機システム1及び他の各計算機システムの計算機資源保護の違いを隠蔽して、後述する資源アクセス機構5からの資源保護情報に対する各種要求を処理する機能を有する。
【0032】
また、資源保護情報管理機構4は、計算機システム1管理下の計算機資源7に対する資源保護情報を管理する自システム資源保護情報管理部4bと、計算機システム2及び他の各計算機システム管理下の計算機資源を計算機システム1に存在する仮想的な計算機資源として扱うための資源保護情報を管理する他システム資源保護情報管理部4aを有する。
【0033】
資源アクセス機構5は、他の計算機システムの計算機資源を計算機システム1に存在する仮想的な計算機資源として処理する制御を行い、自計算機システム1及び他の各計算機システム管理下の計算機資源へのアクセス方法や対応する計算機資源数の違いを隠蔽する機能を有する。
更に、資源アクセス機構5は、ジョブ6から計算機システム1管理下の計算機資源7へのアクセス要求、ジョブ6から他の計算機システム管理下の計算機資源へのアクセス要求、及び他計算機システムのジョブから通知された計算機システム1管理下の計算機資源7へのアクセス要求の、各アクセス要求に対応する資源保護情報管理機構4内の資源保護情報を確認し、各アクセス要求元の計算機システムの資源保護情報のアクセス権限範囲内であれば、当該アクセス要求に対する処理を実行する機能を有する。また、資源アクセス機構5は、計算機資源7に対するアクセス処理を実行する自計算機資源アクセス部5bと、計算機システム2及び他の各計算機システム管理下の計算機資源を計算機システム1に存在する仮想的な計算機資源として、計算機資源7と同等のアクセス処理を実行する他計算機資源アクセス部5aを有する。即ち、他計算機資源アクセス部5aは、自計算機システム内のジョブから他の計算機システム管理下の計算機資源へのアクセス要求を他の計算機システムのアクセス要求形態に変更する機能、他の計算機システム内のジョブから自計算機システム管理下の計算機資源へのアクセス要求を自計算機システムのアクセス要求形態に変更する機能、及びアクセス要求を双方計算機システムで処理可能な中間処理形態に変更する機能を有する。
【0034】
計算機資源7は、ジョブ6の処理に必要なデータを格納する機能を有する。
また、図1の複合型計算機システムを構成する計算機システム2は、資源保護情報管理機構8と資源アクセス機構9と計算機資源11から構成され、上記計算機システム1と同様の機能を有する。尚、計算機システム2の資源保護情報管理機構8は資源保護情報管理機構4に対応し、資源アクセス機構9は資源アクセス機構5に対応し、計算機資源11は計算機資源7に対応する。更に、資源保護情報管理機構8内の他システム資源保護情報管理部8aは他システム資源保護情報管理部4aに対応し、自システム資源保護情報管理部8bは自システム資源保護情報管理部4bに対応し、資源アクセス機構9内の他計算機資源アクセス部9aは他計算機資源アクセス部5aに対応し、自計算機資源アクセス部9bは自計算機資源アクセス部5bに対応する。
【0035】
システム間通信機構3は、不特定の第三者からの不当なアクセスから保護されているLAN等を利用し、各計算機システム間の通信を行う、即ち、各資源アクセス機構間による計算機資源の送受信、及び資源保護情報管理機構間による資源保護情報のアクセス要求及びアクセス結果情報の送受信を行う機能を有する。
上記のように構成される複合型計算機システムにおいて、各計算機システム(計算機システム1、2)は、不特定の第三者が利用する計算機システムからの不当なアクセスから保護されているLAN等を用いたシステム間通信により、各資源アクセス機構(資源アクセス機構、5、9)、及び各資源保護情報管理機構(資源保護情報管理機構4、8)が各計算機システムを識別できるように接続されている。
【0036】
具体的に説明すると、資源保護情報管理機構4では、自システム資源保護情報管理部4b及び他システム資源保護情報管理部4aにより、それぞれ計算機資源7及び計算機資源11に対するアクセス処理上の資源保護情報を管理している。尚、他システム資源保護情報管理部4aで設定される計算機資源11に対する資源保護情報は、該資源保護情報により保護すべき対象となる計算機資源11が計算機システム1内に存在しない場合であっても、計算機資源11が計算機システム1内に存在するものとして処理できるように設定されている。また、自システム資源保護情報管理部4bで設定される計算機資源7に対する資源保護情報は、ジョブ6から保護するための資源保護情報の他に、他の計算機システムのジョブから保護するための資源保護情報が設定されている。
【0037】
また、資源保護情報管理機構8では、資源保護情報管理機構4と同様に、自システム資源保護情報管理部8b及び他システム資源保護情報管理部8aにより、それぞれ計算機資源11及び計算機資源7に対するアクセス処理上の資源保護情報を管理している。尚、他システム資源保護情報管理部8aで設定される計算機資源7に対する資源保護情報は、該資源保護情報により保護すべき対象となる計算機資源7が計算機システム2内に存在しない場合であっても、計算機資源7が計算機システム2内に存在するものとして処理できるように設定されている。また、自システム資源保護情報管理部8bで設定される計算機資源11に対する資源保護情報は、ジョブ10から保護するための資源保護情報の他に、他の計算機システムのジョブから保護するための資源保護情報が設定されている。
【0038】
そのため、本発明の複合型計算機システムは、各計算機システムのジョブが、自計算機資源へのアクセス処理、及び他の計算機システム管理下の計算機資源へのアクセス処理を同じ制御で実行できる。
また、例えば、計算機システム1管理下の計算機資源7がジョブのアクセス要求から保護が必要な場合、該計算機資源7は、自計算機システム1のジョブ6からのアクセス要求、及び他の計算機システム2のジョブ10からのアクセス要求の違いにかかわらず、予め資源保護情報管理機構4に計算機資源7を保護するための資源保護情報を登録しておく。更に計算機資源7に対するアクセス要求が他の計算機システムからある場合は、他の計算機システム全体、及び同等のアクセス要求が可能な他の計算機システムのグループ毎、または、他の各計算機システム毎に、計算機資源7に対するアクセス処理範囲、及び権限を予め資源保護情報管理機構4、資源保護情報管理機構8に登録しておく。
【0039】
この状態で、図1に示す複合型計算機システムの計算機システム1で動作するジョブ6が計算機資源に対するアクセス処理を実行する場合、資源アクセス機構5は、図2に示す方法により資源保護情報管理機構4に対する制御処理を実行する。以下、ジョブ6が計算機資源に対するアクセス処理を実行する場合の図2の処理を説明する。尚、ジョブ10が計算機資源に対するアクセス処理を実行する場合も同様の処理が実行されるため、説明を省略する。
【0040】
計算機システム1の資源アクセス機構5は、ジョブ6からの計算機資源へのアクセス処理要求を受信すると(S1)、資源保護情報管理機構4にて管理している資源保護情報を読み出し、該計算機資源へのアクセス権範囲として、例えば、リード可/ライト不可、リード/ライト可等の情報を確認する処理を実行する(S2)。
【0041】
要求されたアクセス処理がアクセス権範囲外、例えば、リード可/ライト不可と設定されているときにライト処理のアクセス要求を受信した場合(S3、NO)、資源保護情報管理機構4は、資源アクセス機構5に対して、資源保護情報に基づいてアクセス要求エラーを通知し(S4)、資源アクセス機構5は、その旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0042】
また、要求されたアクセス処理がアクセス権範囲内の場合(S3、YES)、資源アクセス機構5は、そのアクセス処理要求が計算機システム1管理下の計算機資源7に対する要求か、または他の計算機システム管理下の計算機資源(この場合、計算機システム2管理下の計算機資源11を示す。)に対する要求かを確認する(S5)。
【0043】
例えば、計算機システム1管理下の計算機資源7に対するアクセス要求の場合(S5、NO)、資源アクセス機構5は、自計算機資源アクセス部5bにて計算機資源7に対するアクセス処理を実行し、更にそのアクセス処理に対する結果を受信すると(S6)、その旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0044】
一方、計算機システム2管理下の計算機資源11に対するアクセス要求の場合(S5、YES)、資源アクセス機構5は、他計算機資源アクセス部5aにて計算機資源11を有する計算機システム2に対して、ジョブ6からのアクセス処理要求を通知する(S7)。このとき、ジョブ6からの計算機システム2管理下の計算機資源11に対するアクセス要求は、計算機システム1内に仮想的に存在する計算機資源へのアクセス要求として、先に説明した計算機資源7へのアクセス要求と同様の方法で行われている。
【0045】
計算機システム1で実行されたジョブ6からのアクセス処理要求を通知された計算機システム2では、資源アクセス機構9の他計算機資源アクセス部9aにてアクセス処理要求を受信する。
アクセス処理要求を受信後、資源アクセス機構9は、資源保護情報管理機構8から計算機システム1に対応する資源保護情報を読み出し、該計算機資源11へのアクセス権範囲として、例えば、リード可/ライト不可、リード/ライト可等の情報を確認する処理を実行する(S8)。
【0046】
要求されたアクセス処理がアクセス権範囲外、例えば、リード可/ライト不可と設定されているときにライト処理のアクセス要求を受信した場合(S9、NO)、資源保護情報管理機構8は、資源アクセス機構9に対して、資源保護情報に基づいてアクセス要求エラーを通知し、更に資源アクセス機構9では、他計算機資源アクセス部9aが、その旨をアクセス処理要求元の計算機システム1の他計算機資源アクセス部5aに対して通知する(S10)。アクセス要求エラーを受信した計算機システム1では、資源アクセス機構5がその旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0047】
また、要求されたアクセス処理がアクセス権範囲内の場合(S9、YES)、資源アクセス機構9では、該アクセス処理要求に従って自計算機資源アクセス部9bが、計算機資源11にアクセス処理を実行し、その結果を計算機システム1に通知する(S11)。
計算機資源11に対するアクセス結果を通知された計算機システム1では、資源アクセス機構5が、その旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0048】
従って、本発明の複合型計算機システムは、資源アクセス機構5がアクセス方法や計算機資源数の違いを吸収することにより、計算機資源11を使用する側である計算機システム1のジョブ6が、計算機システム1内の仮想的な計算機資源として計算機資源11にアクセスすることが可能となる。
更に、本発明の複合型計算機システムは、資源保護情報管理機構4が計算機資源11の資源保護情報を有することにより、計算機システム2管理下の計算機資源11を、計算機システム1内で実行される不当なジョブから保護することが可能となる。
【0049】
また、本発明の複合型計算機システムにおいて、計算機システム1内で実行されるジョブ6が計算機システム2管理下の計算機資源11をアクセスする場合、自計算機システムの資源保護情報管理機構4によりアクセス可能範囲を確認後、更に計算機システム2の資源保護情報管理機構8によりアクセス可能範囲を確認するため、計算機資源11を管理する計算機システム2により計算機資源11を不当なジョブから保護することが可能となる。
【0050】
また、本発明の複合型計算機システムは、計算機システム1内で実行されるジョブが計算機システム2管理下の計算機資源11をアクセスする場合、自計算機システムの資源保護情報管理機構4により予めアクセス可能範囲を確認し、アクセス可能範囲内の場合のみ他計算機システムへのアクセス要求を通知するため、従来のリモートアクセスのようにすべてのアクセス要求を通知する必要がなく、システム間通信機構の負荷を軽減できる。
【0051】
また、図1に示す複合型計算機システムの計算機システム1で動作するジョブ6が複数の他の計算機システム管理下の計算機資源に対するアクセス処理を実行する場合は、資源アクセス機構5は、図2の部分Aを図3、または図4に置き換えた方法により資源保護情報管理機構4に対する制御処理を実行する。
以下、ジョブ6が複数の計算機資源に対するアクセス処理を実行する場合に、他計算機システムに対してアクセス要求を並列的に実行する処理を図2、及び図3に従って説明する。尚、ジョブ10及び他の計算機システム内のジョブが、計算機資源に対するアクセス処理を実行する場合も同様の処理が実行されるため、説明を省略する。
【0052】
計算機システム1の資源アクセス機構5は、ジョブ6からの計算機資源へのアクセス処理要求を受信すると(S1)、資源保護情報管理機構4にて管理している資源保護情報を読み出し、該計算機資源へのアクセス権範囲として、例えば、リード可/ライト不可、リード/ライト可等の情報を確認する処理を実行する(S2)。
【0053】
要求されたアクセス処理がアクセス権範囲外、例えば、リード可/ライト不可と設定されているときにライト処理のアクセス要求を受信した場合(S3、NO)、資源保護情報管理機構4は、資源アクセス機構5に対して、資源保護情報に基づいてアクセス要求エラーを通知し(S4)、資源アクセス機構5は、その旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0054】
また、要求されたアクセス処理がアクセス権範囲内の場合(S3、YES)、資源アクセス機構5は、そのアクセス処理要求が計算機システム1管理下の計算機資源7に対する要求か、または他の計算機システム管理下の計算機資源(この場合、計算機システム2管理下の計算機資源11、及びその他複数の計算機システム管理下の計算機資源を示す。)に対する要求かを確認する(S5)。
【0055】
例えば、計算機システム1管理下の計算機資源7に対するアクセス要求の場合(S5、NO)、資源アクセス機構5は、自計算機資源アクセス部5bにて計算機資源7に対するアクセス処理を実行し、更にそのアクセス処理に対する結果を受信すると(S6)、その旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0056】
一方、計算機システム2管理下の計算機資源11、及びその他複数の計算機システム管理下の計算機資源に対するアクセス要求の場合(S5、YES)、資源アクセス機構5は、他計算機資源アクセス部5aにて計算機資源11、及びその他複数の計算機資源を有する各計算機システムに対して、ジョブ6からのアクセス処理要求に対応するアクセス権を確認する処理を要求する(図3、S21)。このとき、ジョブ6からの計算機システム2管理下の計算機資源11、及び他の計算機システム管理下の計算機資源に対するアクセス要求は、計算機システム1内に仮想的に存在する計算機資源へのアクセス要求として、先に説明した計算機資源7へのアクセス要求と同様の方法で行われている。
【0057】
計算機システム1からのアクセス権を確認する要求を通知された計算機システム2、及びその他の計算機システムでは、それぞれの資源アクセス機構の他の計算機資源アクセス部にてアクセス権を確認する要求を受信する。
アクセス権を確認する要求を受信後、例えば、計算機システム2の資源アクセス機構9は、資源保護情報管理機構8から計算機システム1に対応する資源保護情報を読み出し、該計算機資源11へのアクセス権範囲として、例えば、リード可/ライト不可、リード/ライト可等の情報を確認する処理を実行する(S22)。
【0058】
計算機資源11へのアクセス処理がアクセス権範囲外、例えば、リード可/ライト不可と設定されているときにライト処理のアクセス要求を受信した場合(S23、NO)、資源保護情報管理機構8は、資源アクセス機構9に対して、資源保護情報に基づいてアクセス要求エラーを通知し(S24)、更に資源アクセス機構9は、要求元の計算機システム1にその結果を通知する(S25)。また、計算機資源11へのアクセス処理がアクセス権範囲内の場合(S23、YES)、資源アクセス機構9は、要求元の計算機システム1にその結果を通知する(S25)。
【0059】
同様に計算機1からアクセス権を確認する要求を受信した他の計算機システムもステップ22からステップ24の処理を実行し、その結果を要求元の計算機システム1に通知する(S25)。
アクセス権を確認する要求を通知したすべての計算機システムからの処理結果を受信した計算機システム1は、その結果の中にアクセス不可となる計算機資源が存在するかどうかを確認する(S26)。
【0060】
確認の結果、アクセス不可となる計算機資源が存在し(S26、YES)、更に計算機システム1内において、アクセス不可となる計算機資源の存在が確認された場合にすべてのアクセス処理を中止するように設定されている場合(S29、YES)、計算機システム1は、すべての計算機システムに対するアクセス処理を継続エラーとして中止する(S30)。
【0061】
また、確認の結果、アクセス不可となる計算機資源が存在し(S26、YES)、更に計算機システム1内において、アクセス不可となる計算機資源の存在が確認された場合にアクセス要求が許可された計算機システムに対してアクセス処理を実行するように設定されている場合(S29、NO)、または、アクセス不可となる計算機資源が存在しなかった場合(S26、NO)、計算機システム1の資源アクセス機構5は、他計算機資源アクセス部5aにてアクセス要求が許可された計算機資源を有する計算機システムに対して、ジョブ6からのアクセス処理要求を通知する(S27)。
【0062】
例えば、計算機システム2がアクセス処理要求を受信すると、資源アクセス機構9では、該アクセス処理要求に従って自計算機資源アクセス部9bが、計算機資源11にアクセス処理を実行し、その結果を計算機システム1に通知する(S28)。同様に計算機システム1からアクセス処理要求を受信した他の計算機システムもステップ28の処理を実行し、その結果を要求元の計算機システム1に通知する(S28)。
【0063】
すべての計算機資源に対するアクセス結果を通知された計算機システム1では、資源アクセス機構5が、その旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
従って、本発明の複合型計算機システムは、資源アクセス機構5がアクセス方法や計算機資源数の違いを吸収することにより、計算機システム1のジョブ6が、計算機システム1内の仮想的な計算機資源として複数の計算機資源にアクセスすることが可能となる。
【0064】
更に、本発明の複合型計算機システムは、資源保護情報管理機構4が他計算機システムの計算機資源の資源保護情報を有することにより、複数の計算機システム管理下の計算機資源を、計算機システム1内で実行される不当なジョブから保護することが可能となる。
また、本発明の複合型計算機システムにおいて、計算機システム1内で実行されるジョブ6が他の計算機システム管理下の複数の計算機資源をアクセスする場合、自計算機システムの資源保護情報管理機構4によりアクセス可能範囲を確認後、更に他の計算機システムの資源保護情報管理機構によりアクセス可能範囲を確認するため、計算機資源を管理する計算機システムにより計算機資源を不当なジョブから保護することが可能となる。
【0065】
また、本発明の複合型計算機システムは、計算機システム1内で実行されるジョブ6が他の計算機システム管理下の複数の計算機資源をアクセスする場合、自計算機システムの資源保護情報管理機構4により予めアクセス可能範囲を確認し、アクセス可能範囲内の場合のみ他計算機システムへのアクセス要求を通知するため、従来のリモートアクセスのようにすべての計算機システムにアクセス要求を通知する必要がなく、システム間通信機構の負荷を軽減できる。
【0066】
次に、ジョブ6が複数の計算機資源に対するアクセス処理を実行する場合に、他計算機システムに対してアクセス要求を逐次的に実行する処理を図2、及び図4に従って説明する。尚、ジョブ10及び他の計算機システム内のジョブが、計算機資源に対するアクセス処理を実行する場合も同様の処理が実行されるため、説明を省略する。
【0067】
計算機システム1の資源アクセス機構5は、ジョブ6からの計算機資源へのアクセス処理要求を受信すると(S1)、資源保護情報管理機構4にて管理している資源保護情報を読み出し、該計算機資源へのアクセス権範囲として、例えば、リード可/ライト不可、リード/ライト可等の情報を確認する処理を実行する(S2)。
【0068】
要求されたアクセス処理がアクセス権範囲外、例えば、リード可/ライト不可と設定されているときにライト処理のアクセス要求を受信した場合(S3、NO)、資源保護情報管理機構4は、資源アクセス機構5に対して、資源保護情報に基づいてアクセス要求エラーを通知し(S4)、資源アクセス機構5は、その旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0069】
また、要求されたアクセス処理がアクセス権範囲内の場合(S3、YES)、資源アクセス機構5は、そのアクセス処理要求が計算機システム1管理下の計算機資源7に対する要求か、または他の計算機システム管理下の計算機資源(この場合、計算機システム2管理下の計算機資源11、及びその他複数の計算機システム管理下の計算機資源を示す。)に対する要求かを確認する(S5)。
【0070】
例えば、計算機システム1管理下の計算機資源7に対するアクセス要求の場合(S5、NO)、資源アクセス機構5は、自計算機資源アクセス部5bにて計算機資源7に対するアクセス処理を実行し、更にそのアクセス処理に対する結果を受信すると(S6)、その旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0071】
一方、計算機システム2管理下の計算機資源11、及びその他複数の計算機システム管理下の計算機資源に対するアクセス要求の場合(S5、YES)、資源アクセス機構5は、他計算機資源アクセス部5aにて、例えば、計算機資源11を有する計算機システム2に対して、ジョブ6からのアクセス処理要求を通知する。(図4、S41)。このとき、ジョブ6からの計算機システム2管理下の計算機資源11に対するアクセス要求は、計算機システム1内に仮想的に存在する計算機資源へのアクセス要求として、先に説明した計算機資源7へのアクセス要求と同様の方法で行われている。
【0072】
計算機システム1で実行されたジョブ6からのアクセス処理要求を通知された、例えば、計算機システム2では、資源アクセス機構9の他計算機資源アクセス部9aにてアクセス処理要求を受信する。
アクセス処理要求を受信後、例えば、計算機システム2の資源アクセス機構9は、資源保護情報管理機構8から計算機システム1に対応する資源保護情報を読み出し、該計算機資源11へのアクセス権範囲として、例えば、リード可/ライト不可、リード/ライト可等の情報を確認する処理を実行する(S42)。
【0073】
計算機資源11へのアクセス処理がアクセス権範囲内の場合(S43、YES)、資源アクセス機構9では、該アクセス処理要求に従って自計算機資源アクセス部9bが、計算機資源11にアクセス処理を実行し、その結果を計算機システム1に通知する(S44)。
計算機資源11に対するアクセス結果を通知された計算機システム1では、資源アクセス機構5が、その旨をアクセス処理要求元のジョブ6に対して通知する(S45)。
【0074】
ジョブ6が複数の計算機資源に対するアクセス処理を実行する場合(S46、NO)、計算機システム1は、仮想的な計算機資源に対応する残りすべての計算機資源のアクセス処理が終了するまでステップ41からステップ45の処理を繰り返し、すべての計算機資源のアクセス処理が終了した段階で(S46、YES)、その旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0075】
一方、ステップ43による確認の結果、計算機資源11へのアクセス処理がアクセス権範囲外、例えば、リード可/ライト不可と設定されているときにライト処理のアクセス要求を受信した場合(S43、NO)、資源保護情報管理機構8は、資源アクセス機構9に対して、資源保護情報に基づいてアクセス要求エラーを通知し、更に資源アクセス機構9は、要求元の計算機システム1にその結果を通知する(S47)。
【0076】
アクセス要求エラーを受信した計算機システム1は、例えば、予めアクセス要求エラーを受信した場合に後続するすべて計算機システムへのアクセス処理を中止するように設定されている場合(S48、YES)、すべての計算機システムに対するアクセス処理を継続エラーとして中止し(S49)、資源アクセス機構5がその旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0077】
また、アクセス要求エラーを受信した計算機システム1は、例えば、予めアクセス要求エラーを受信した場合にその計算機システムへのアクセス処理を中止するように設定されている場合(S48、NO)、その計算機システムへのアクセス処理を中止し、資源アクセス機構5が、その旨をアクセス処理要求元のジョブ6に対して通知する(S45)。
【0078】
ジョブ6が複数の計算機資源に対するアクセス処理を実行する場合(S46、NO)、計算機システム1は、仮想的な計算機資源に対応する残りすべての計算機資源のアクセス処理が終了するまでステップ41からステップ49の処理を繰り返し、すべての計算機資源のアクセス処理が終了した段階で(S46、YES)、その旨をアクセス処理要求元のジョブ6に対して通知する(S12)。
【0079】
従って、本発明の複合型計算機システムは、資源アクセス機構5がアクセス方法や計算機資源数の違いを吸収することにより、計算機システム1のジョブ6が、計算機システム1内の仮想的な計算機資源として複数の計算機資源にアクセスすることが可能となる。
更に、本発明の複合型計算機システムは、資源保護情報管理機構4が他計算機システムの計算機資源の資源保護情報を有することにより、複数の計算機システム管理下の計算機資源を、計算機システム1内で実行される不当なジョブから保護することが可能となる。
【0080】
また、本発明の複合型計算機システムにおいて、計算機システム1内で実行されるジョブ6が他の計算機システム管理下の複数の計算機資源をアクセスする場合、自計算機システムの資源保護情報管理機構4によりアクセス可能範囲を確認後、更に他の計算機システムの資源保護情報管理機構によりアクセス可能範囲を確認するため、計算機資源を管理する計算機システムにより計算機資源を不当なジョブから保護することが可能となる。
【0081】
また、本発明の複合型計算機システムは、計算機システム1内で実行されるジョブ6が他の計算機システム管理下の複数の計算機資源をアクセスする場合、自計算機システムの資源保護情報管理機構4により予めアクセス可能範囲を確認し、アクセス可能範囲内の場合のみ他計算機システムへのアクセス要求を通知するため、従来のリモートアクセスのようにすべての計算機システムにアクセス要求を通知する必要がなく、システム間通信機構の負荷を軽減できる。
【0082】
【発明の効果】
上述の如く、本発明の複合型計算機システムによれば、計算機システムのオペレーティングシステムが異なり、計算機資源に対する保護方法が各計算機システム間で異なる場合でも、計算機システム内部にオペレーティングシステムの違いを吸収する機構を有するため、一方の計算機システムのジョブが、他方の計算機システムを意識しないで該計算機システム管理下の計算機資源へのアクセス処理を実行できる。
【0083】
また、本発明の複合型計算機システムによれば、計算機システムの資源保護方法が異なる場合でも、各計算機システムが複合型計算機システムを構成するすべての計算機システムの資源保護情報を管理し、更に各計算機システムが同様の資源保護環境を有するため、アクセス要求元の計算機システムは、アクセス対象となる計算機システム管理下の計算機資源を意識することなく、該計算機資源へのアクセス処理を実行することができる。
【0084】
また、本発明の複合型計算機システムによれば、複合型計算機システムの規模が大きくなった場合、即ち、計算機システムの数、及び接続経路の数が多くなった場合でも、前記アクセス処理が複雑化しないため、各計算機システムが資源保護情報に制限や細かな保護処理の指定を与えることができ、細かい単位での計算機資源の保護が可能となる。
【0085】
また、本発明の複合型計算機システムによる計算機資源の保護方法によれば、アクセス処理に対応する計算機資源が複数存在する場合でも、該計算機資源を管理するすべての計算機システムに対してアクセス処理が可能となる。
従って、各計算機システムが直接の管理下にない計算機資源を使用して単一または複数のジョブを実行する場合に、計算機システム間のオペレーティングシステムの違いを吸収し、更に計算機資源の保護手続き、及び該手続きに必要な資源保護情報の処理を容易可することにより、不当なアクセスからの該計算機資源の保護を実現可能とする複合型計算機システム、及び計算機システム間の資源保護方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の複合型計算機システムの構成図である。
【図2】計算機資源に対するアクセス要求時の資源保護方法である。
【図3】複数システムの計算機資源に対するアクセス要求時の資源保護方法である。
【図4】複数システムの計算機資源に対するアクセス要求時の資源保護方法である。
【図5】従来の複合型計算機システムである。
【符号の説明】
1 計算機システム
2 計算機システム
3 システム間通信機構
4 資源保護情報管理機構
4a 他システム資源保護情報管理部
4b 自システム資源保護情報管理部
5 資源アクセス機構
5a 他計算機資源アクセス部
5b 自計算機資源アクセス部
6 ジョブ
7 計算機資源
8 資源保護情報管理機構
8a 他システム資源保護情報管理部
8b 自システム資源保護情報管理部
9 資源アクセス機構
9a 他計算機資源アクセス部
9b 自計算機資源アクセス部
10 ジョブ
11 計算機資源
101 第一の計算機システム
102 第二の計算機システム
103 ジョブ
104 リモートアクセス機構
105 リモートアクセス機構
106 計算機資源
[0001]
BACKGROUND OF THE INVENTION
The present invention provides a plurality of computer systems connected to each other via an inter-system communication mechanism having a LAN, an inter-system shared memory, and the like that are protected from unauthorized access from a computer system used by an unspecified third party. When a single or multiple jobs are executed using a computer resource that is not under direct management, the computer system is protected from unauthorized access to the computer resource. The present invention relates to a composite computer system that can be used.
[0002]
[Prior art]
In a conventional composite computer system composed of a plurality of computer systems connected to each other via an inter-system communication mechanism having a LAN, an inter-system shared memory, etc., each computer system is under the control of another computer system As a general access method for executing a job using computer resources, for example, there is an access method using a remote access mechanism represented by a network file system (NFS).
[0003]
As shown in FIG. 5, for example, a conventional composite computer system includes a client-side first computer system 101 having a remote access mechanism 104, a server-side second computer system 102 having a remote access mechanism 105, and It is composed of computer resources 106 under the control of the second computer system and is connected by an intersystem communication mechanism such as a LAN. The composite computer system of FIG. 5 includes the first computer system 101 and the second computer system 102 for convenience of explanation, but the number of computer systems constituting the composite computer system is not limited to this. Absent.
[0004]
When the job 103 of the first computer system 101 uses the computer resource 106 under the management of the second computer system 102 in the composite computer system configured as shown in FIG. 5, the first computer system 101 is the same access method as the access method for the computer resources managed by the first computer system 101, or an access request from the job 103 requested by the access method dedicated to the remote access mechanism 104. To the second computer system 102 via the LAN.
[0005]
Receiving the access request from the first computer system 101, the remote access mechanism 105 of the second computer system 102 gives the job 103 access to the computer resource 106 by the same access method as other jobs on the computer system. The job is executed instead, and the result is notified again to the access request source job 103 via the LAN.
[0006]
Further, the remote access mechanism 105 executes protection of the computer resource 106 to be accessed instead of the job 103 by the same protection method as other jobs on the second computer system 102. The same protection method as that for other jobs on the second computer system 102 is, for example, that a write is prohibited by adding an attribute “readable / not writable” to the computer resource 106 and data is changed. This is a protection method set in advance on the second computer system 102, such as preventing the occurrence of a failure.
[0007]
In addition to the access request from the job 103, the conventional composite computer system can also notify the individual attribute (information such as readability, read / write availability) regarding the computer resource protection that the job 103 has, Accordingly, the remote access mechanism 105 can protect the computer resource 106 with the individual attribute related to the computer resource protection from the job 3, and the job 103 operates in the resource protection state as being executed in the second computer system 102. . Furthermore, in the conventional complex computer system, the first computer system 101 is added to the remote access 104 by adding an attribute (information such as read permission, read / write permission) that restricts the type of access request from the job 103. The computer resource 106 can also be protected on the side.
[0008]
[Problems to be solved by the invention]
However, in the conventional composite computer system, when the operating systems between the computer systems are different, the protection method for the computer resources is different between the computer systems. Therefore, the job of one computer system is the resource protection method of the other computer system. It is necessary to execute a process for accessing computer resources under the management of the computer system, or to prepare a mechanism for absorbing differences in operating systems in the remote access mechanism.
[0009]
In the case of a conventional composite computer system, when the resource protection method of the computer system is different, the remote access mechanism of one of the computer systems provides a protection procedure for the computer resource under the management of the computer system and the resource protection necessary for the procedure. In addition to information processing, it is necessary to execute a protection procedure for computer resources under the management of the computer system to be accessed, and a processing for resource protection information necessary for the procedure.
[0010]
Further, in the conventional composite computer system, as the size of the composite computer system increases, that is, as the number of computer systems and the number of connection paths increase, the protection procedure for the computer resources and the resources necessary for the procedure are increased. Since the processing of protection information becomes complicated and the load of the inter-system communication mechanism increases, it is impossible to protect computer resources in fine units by each computer system.
[0011]
Further, in the conventional computer resource protection method using a composite computer system, the access request source computer system and the access request destination computer system must correspond one-to-one, and therefore there are a plurality of computer resources corresponding to the access processing. If it exists, the computer resource protection procedure and the processing of the resource protection information necessary for the procedure are executed for all computer systems that manage the computer resource. Job control processing becomes complicated.
[0012]
The present invention absorbs operating system differences between computer systems when each computer system executes a single job or a plurality of jobs using computer resources that are not under direct management, and further protects computer resources. And a resource protection method between the computer systems and a computer system capable of realizing protection of the computer resources from unauthorized access by facilitating processing of the resource protection information necessary for the procedure. .
[0013]
[Means for Solving the Problems]
[0017]
The composite computer system of the present invention As described in claim 1, in a complex computer system that includes a plurality of computer systems and an inter-system communication mechanism that connects each computer system, and a job performs access processing to computer resources under the management of other computer systems. The computer system includes resource protection information management means for managing resource protection information for protecting computer resources of its own computer system and resource protection information for protecting computer resources under the management of other computer systems (examples described later). Resource protection information management mechanism 4 and resource protection information management mechanism 8), and access processing to the computer resources under the management of the own computer system based on the resource protection information managed by the resource protection information management means, and others Resource access means for accessing computer resources under the management of computer systems ( Resource access mechanism 5 and resource access mechanism 9 in the embodiment described later), and by absorbing the difference in access processing between computer systems by the resource access means, Execute resource protection during access processing for computer resources in the same way as access processing for computer resources managed by the local computer system. When a job performs access processing for a computer resource under the management of a plurality of other computer systems, the resource access means sends means for sending an access request for the computer resource in parallel (resource access mechanism 5 of the embodiment described later, Resource access mechanism 9), and when there is at least one computer resource for which the access request is denied, the computer resource is based on predetermined information preset in the computer system of the access request source. It is characterized in that an access process is executed with respect to any other than the above, or all access processes are stopped.
[0018]
Therefore, the composite computer system of the present invention absorbs the difference in the access method and the number of computer resources by the resource access means, so that a plurality of jobs in one computer system can be used as virtual computer resources in the computer system. It becomes possible to access the computer resources.
Furthermore, the composite computer system of the present invention has a resource protection information management unit that has resource protection information of computer resources of other computer systems, so that the computer system can manage computer resources under the management of a plurality of computer systems. It is possible to protect against unauthorized jobs executed in the network.
[0019]
The composite computer system of the present invention is also claimed. 2 As described in In a complex computer system that is composed of a plurality of computer systems and an inter-system communication mechanism that connects each computer system, and a job performs access processing to computer resources under the management of other computer systems, the computer system is a computer of its own computer system. Resource protection information for managing resource protection information for protecting resources and resource protection information for protecting computer resources under the management of other computer systems, and resource protection managed by the resource protection information management means Based on the information, resource access means for performing access processing for the computer resources under the management of the own computer system and access processing for the computer resources under the management of other computer systems, between the computer systems by the resource access means Other computer system management by absorbing differences in access processing Computer resource protection during access processing for resources, and execute the same processing as the process of accessing computer resources under its own computer system management, When a job performs an access process for a computer resource under the management of a plurality of other computer systems, the resource access means sequentially sends an access request for the computer resource according to a preset order (in the embodiment described later). Resource access mechanism 5 and resource access mechanism 9), and there is a computer resource for which the access request is denied, based on predetermined information preset in the computer system of the access request source, It is characterized in that the access processing for the computer resource is skipped or all access processing is stopped.
[0020]
Therefore, the composite computer system of the present invention absorbs the difference in the access method and the number of computer resources by the resource access means, so that a plurality of jobs in one computer system can be used as virtual computer resources in the computer system. It becomes possible to access the computer resources.
Furthermore, the composite computer system of the present invention has a resource protection information management unit that has resource protection information of computer resources of other computer systems, so that the computer system can manage computer resources under the management of a plurality of computer systems. It is possible to protect against unauthorized jobs executed in the network.
[0025]
Further, the resource protection method between computer systems in the compound computer system of the present invention is as follows. 3 As described in In a resource protection method between computer systems in a decryption-type computer system in which a job in a computer system performs access processing to a computer resource under the management of another computer system, the computer system protects the computer resource of its own computer system. Resource protection information management step for managing resource protection information and resource protection information for protecting computer resources under the management of other computer systems (S3, S4, S9, S10, S23, S24, S43 in the embodiments described later) S47), and based on the resource protection information managed in the resource protection information management step, an access process for the computer resource under the management of the own computer system and an access process for the computer resource under the management of another computer system are performed. Resource access step (S6, S7, S11, S in the embodiment described later) 8 and S44), and by absorbing the difference in access processing between computer systems in the resource access step, resource protection during access processing for computer resources under the management of other computer systems Execute in the same process as the access process to the computer resources under the management of the computer system, When a job performs an access process for a computer resource under the management of a plurality of other computer systems, the resource access step includes a step of sending an access request for the computer resource in parallel (corresponding to S21 and S27 in the embodiments described later). If there is at least one computer resource for which the access request is denied, access processing for other than the computer resource is executed based on predetermined information preset in the access request source computer system Or stop all access processing.
[0026]
Therefore, in the resource protection method between computer systems of the present invention, the difference in the access method and the number of computer resources is absorbed in the resource access step, so that a job of one computer system can be executed by a virtual computer in the computer system. A plurality of computer resources can be accessed as resources.
Furthermore, in the resource protection method between computer systems of the present invention, the computer system protects the computer resources of other computer systems in the resource protection information management step, so that the computer resources under the management of a plurality of computer systems are stored in the computer system. It is possible to protect against unauthorized jobs executed in
[0027]
Further, the resource protection method between computer systems in the compound computer system of the present invention is as follows. 4 As described in In a resource protection method between computer systems in a decryption-type computer system in which a job in a computer system performs access processing to a computer resource under the management of another computer system, the computer system protects the computer resource of its own computer system. Based on the resource protection information and the resource protection information management step for managing the resource protection information for protecting the computer resources under the management of other computer systems, and the resource protection information managed at the resource protection information management step, A resource access step for performing an access process for a computer resource under the management of a computer system and an access process for a computer resource under the management of another computer system, and absorbing the difference in the access process between the computer systems in the resource access step By using the Resource protection during access processing for machine resources, perform the same processing as the process of accessing computer resources under its own computer system management, When a job performs access processing for a computer resource under the management of a plurality of other computer systems, the resource access step sequentially sends an access request for the computer resource according to a preset order (in the embodiment described later). And the access request for the access request is skipped based on predetermined information preset in the access request source computer system. Or all access processing is aborted.
[0028]
Therefore, in the resource protection method between computer systems of the present invention, the difference in the access method and the number of computer resources is absorbed in the resource access step, so that a job of one computer system can be executed by a virtual computer in the computer system. A plurality of computer resources can be accessed as resources.
Furthermore, in the resource protection method between computer systems of the present invention, the computer system protects the computer resources of other computer systems in the resource protection information management step, so that the computer resources under the management of a plurality of computer systems are stored in the computer system. It is possible to protect against unauthorized jobs executed in the network.
[0029]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, implementation of the composite computer system of the present invention composed of a plurality of computer systems connected to each other via an inter-system communication mechanism having a LAN, an inter-system shared memory, etc., and a resource protection method between the computer systems An example will be described with reference to the drawings.
[0030]
FIG. 1 shows a configuration diagram of a composite computer system of the present invention.
1, the composite computer system of the present invention comprises a computer system 1 and a computer system 2 as a plurality of computer systems, and an inter-system communication mechanism 3 such as a LAN for connecting the computer systems. Each job (equivalent to job 6 and job 10) uses a computer resource (equivalent to computer resource 7 and computer resource 11) under the control of another computer system via the inter-system communication mechanism 3 and executes the process. To do. Specifically, the job 6 of the computer system 1 executes processing using the computer resource 11 under the management of the computer system 2. Further, the job 10 of the computer system 2 executes processing using the computer resource 7 under the management of the computer system 1. 1 is composed of the computer system 1 and the computer system 2 for convenience of explanation, the number of computer systems constituting the composite computer system is not limited to this.
[0031]
The computer system 1 constituting the composite computer system of FIG. 1 includes a resource protection information management mechanism 4, a resource access mechanism 5, and a computer resource 7. A job 6 performs processing using the computer resource and the computer resource 11. Running.
The resource protection information management mechanism 4 manages resource protection information for accessing the computer resources under the management of each other computer system constituting the composite computer system as virtual computer resources existing in the computer system 1, Further, by controlling the resource protection information, a function of concealing the difference in computer resource protection between the own computer system 1 and each other computer system and processing various requests for resource protection information from the resource access mechanism 5 described later Have
[0032]
In addition, the resource protection information management mechanism 4 includes a self-system resource protection information management unit 4b that manages resource protection information for the computer resources 7 under management of the computer system 1, and computer resources under management of the computer system 2 and other computer systems. The other system resource protection information management unit 4a for managing resource protection information for handling virtual machines as virtual computer resources existing in the computer system 1.
[0033]
The resource access mechanism 5 controls the processing of the computer resources of other computer systems as virtual computer resources existing in the computer system 1 and accesses the computer resources under the management of the own computer system 1 and other computer systems. It has a function to conceal the difference in method and the corresponding number of computer resources.
Further, the resource access mechanism 5 sends a request from the job 6 to the computer resource 7 under the management of the computer system 1, a request from the job 6 to access to the computer resource under the management of the other computer system, and a notification from the job of the other computer system. The resource protection information in the resource protection information management mechanism 4 corresponding to each access request of the access request to the computer resource 7 managed by the computer system 1 is confirmed, and the resource protection information of the computer system of each access request source If it is within the access authority range, it has a function of executing processing for the access request. The resource access mechanism 5 also includes a local computer resource access unit 5b that executes an access process for the computer resource 7, and a virtual computer existing in the computer system 1 for the computer system 2 and other computer system managed computers. As a resource, another computer resource access unit 5a that executes an access process equivalent to the computer resource 7 is provided. That is, the other computer resource access unit 5a has a function of changing an access request from a job in the own computer system to a computer resource managed by another computer system to an access request form of the other computer system. It has a function of changing an access request from a job to a computer resource under management of the own computer system to an access request form of the own computer system, and a function of changing an access request to an intermediate processing form that can be processed by both computer systems.
[0034]
The computer resource 7 has a function of storing data necessary for job 6 processing.
A computer system 2 constituting the composite computer system of FIG. 1 includes a resource protection information management mechanism 8, a resource access mechanism 9, and a computer resource 11, and has the same functions as the computer system 1. The resource protection information management mechanism 8 of the computer system 2 corresponds to the resource protection information management mechanism 4, the resource access mechanism 9 corresponds to the resource access mechanism 5, and the computer resource 11 corresponds to the computer resource 7. Further, the other system resource protection information management unit 8a in the resource protection information management mechanism 8 corresponds to the other system resource protection information management unit 4a, and the own system resource protection information management unit 8b corresponds to the own system resource protection information management unit 4b. The other computer resource access unit 9a in the resource access mechanism 9 corresponds to the other computer resource access unit 5a, and the own computer resource access unit 9b corresponds to the own computer resource access unit 5b.
[0035]
The inter-system communication mechanism 3 performs communication between computer systems using a LAN or the like protected from unauthorized access from an unspecified third party, that is, transmission / reception of computer resources between resource access mechanisms. And a function for transmitting / receiving resource protection information access requests and access result information between resource protection information management mechanisms.
In the compound computer system configured as described above, each computer system (computer system 1, 2) uses a LAN or the like that is protected from unauthorized access from a computer system used by an unspecified third party. Through the inter-system communication, each resource access mechanism (resource access mechanism 5, 9) and each resource protection information management mechanism (resource protection information management mechanism 4, 8) are connected so that each computer system can be identified. .
[0036]
More specifically, the resource protection information management mechanism 4 uses the own system resource protection information management unit 4b and the other system resource protection information management unit 4a to provide resource protection information for access processing to the computer resource 7 and the computer resource 11, respectively. I manage. Note that the resource protection information for the computer resource 11 set by the other system resource protection information management unit 4a is the case where the computer resource 11 to be protected by the resource protection information does not exist in the computer system 1. The computer resource 11 is set so that it can be processed as existing in the computer system 1. Further, the resource protection information for the computer resource 7 set by the own system resource protection information management unit 4b is not only the resource protection information for protecting from the job 6, but also the resource protection for protecting from the jobs of other computer systems. Information is set.
[0037]
Further, in the resource protection information management mechanism 8, as with the resource protection information management mechanism 4, the own system resource protection information management unit 8b and the other system resource protection information management unit 8a perform access processing for the computer resource 11 and the computer resource 7, respectively. The above resource protection information is managed. Note that the resource protection information for the computer resource 7 set by the other system resource protection information management unit 8a is the case where the computer resource 7 to be protected by the resource protection information does not exist in the computer system 2. The computer resource 7 is set so as to be processed as existing in the computer system 2. Further, the resource protection information for the computer resource 11 set by the own system resource protection information management unit 8b includes resource protection information for protecting from jobs of other computer systems in addition to the resource protection information for protecting from the job 10. Information is set.
[0038]
Therefore, in the composite computer system of the present invention, each computer system job can execute the access process to the own computer resource and the access process to the computer resource under the management of other computer systems with the same control.
Further, for example, when the computer resource 7 under the management of the computer system 1 needs to be protected from a job access request, the computer resource 7 can receive the access request from the job 6 of the own computer system 1 and the other computer system 2. Regardless of the difference in access requests from the job 10, resource protection information for protecting the computer resource 7 is registered in the resource protection information management mechanism 4 in advance. Further, when there is an access request for the computer resource 7 from another computer system, the computer for the entire other computer system, for each group of other computer systems capable of equivalent access requests, or for each other computer system. The access processing range and authority for the resource 7 are registered in advance in the resource protection information management mechanism 4 and the resource protection information management mechanism 8.
[0039]
In this state, when the job 6 operating in the computer system 1 of the composite computer system shown in FIG. 1 executes an access process for the computer resource, the resource access mechanism 5 uses the resource protection information management mechanism 4 according to the method shown in FIG. The control process for is executed. Hereinafter, the processing of FIG. 2 when the job 6 executes the access processing to the computer resource will be described. Note that the same process is executed when the job 10 executes an access process to a computer resource, and thus the description thereof is omitted.
[0040]
When the resource access mechanism 5 of the computer system 1 receives an access processing request to the computer resource from the job 6 (S1), it reads the resource protection information managed by the resource protection information management mechanism 4 and transfers it to the computer resource. As the access right range, for example, processing for confirming information such as readable / writable and readable / writable is executed (S2).
[0041]
When the requested access process is out of the access right range, for example, when an access request for a write process is received when it is set to be readable / writable (S3, NO), the resource protection information management mechanism 4 An access request error is notified to the mechanism 5 based on the resource protection information (S4), and the resource access mechanism 5 notifies the access processing requesting job 6 to that effect (S12).
[0042]
If the requested access processing is within the access right range (S3, YES), the resource access mechanism 5 determines whether the access processing request is a request for the computer resource 7 under the management of the computer system 1 or other computer system management. It is confirmed whether the request is for a lower computer resource (in this case, the computer resource 11 managed by the computer system 2 is indicated) (S5).
[0043]
For example, in the case of an access request to the computer resource 7 under the management of the computer system 1 (S5, NO), the resource access mechanism 5 executes an access process for the computer resource 7 in its own computer resource access unit 5b, and further the access process When the result is received (S6), the fact is notified to the access processing request source job 6 (S12).
[0044]
On the other hand, in the case of an access request to the computer resource 11 under the management of the computer system 2 (S5, YES), the resource access mechanism 5 sends a job 6 to the computer system 2 having the computer resource 11 in the other computer resource access unit 5a. The access processing request from is notified (S7). At this time, an access request to the computer resource 11 under the management of the computer system 2 from the job 6 is an access request to the computer resource 7 described above as an access request to a computer resource virtually existing in the computer system 1. It is done in a similar way.
[0045]
In the computer system 2 that is notified of the access processing request from the job 6 executed in the computer system 1, the computer resource access unit 9 a receives the access processing request in the resource access mechanism 9.
After receiving the access processing request, the resource access mechanism 9 reads the resource protection information corresponding to the computer system 1 from the resource protection information management mechanism 8 and sets the access right range to the computer resource 11 as, for example, readable / writable. Then, a process of confirming information such as read / write is executed (S8).
[0046]
When the requested access processing is outside the access right range, for example, when a write processing access request is received when the read access is set / not possible (S9, NO), the resource protection information management mechanism 8 An access request error is notified to the mechanism 9 based on the resource protection information, and in the resource access mechanism 9, the other computer resource access unit 9a informs the other computer resource access of the computer system 1 of the access processing request source. This is notified to the unit 5a (S10). In the computer system 1 that has received the access request error, the resource access mechanism 5 notifies the job 6 of the access processing request source to that effect (S12).
[0047]
When the requested access processing is within the access right range (S9, YES), in the resource access mechanism 9, the own computer resource access unit 9b executes access processing to the computer resource 11 in accordance with the access processing request, The result is notified to the computer system 1 (S11).
In the computer system 1 that has been notified of the access result for the computer resource 11, the resource access mechanism 5 notifies the job 6 of the access processing request source to that effect (S12).
[0048]
Therefore, in the composite computer system of the present invention, the job 6 of the computer system 1 that uses the computer resource 11 is transferred to the computer system 1 by the resource access mechanism 5 absorbing the difference in the access method and the number of computer resources. It becomes possible to access the computer resource 11 as a virtual computer resource.
Furthermore, in the composite computer system of the present invention, since the resource protection information management mechanism 4 has the resource protection information of the computer resource 11, the computer resource 11 managed by the computer system 2 is illegally executed in the computer system 1. It is possible to protect against a difficult job.
[0049]
In the compound computer system of the present invention, when a job 6 executed in the computer system 1 accesses the computer resource 11 under the management of the computer system 2, the range accessible by the resource protection information management mechanism 4 of the own computer system. After confirming the above, since the accessible range is confirmed by the resource protection information management mechanism 8 of the computer system 2, the computer system 11 that manages the computer resource 11 can protect the computer resource 11 from an unauthorized job.
[0050]
In addition, when the job executed in the computer system 1 accesses the computer resource 11 under the management of the computer system 2, the composite computer system of the present invention can be accessed in advance by the resource protection information management mechanism 4 of the own computer system. Since the access request to the other computer system is notified only when it is within the accessible range, it is not necessary to notify all access requests as in the conventional remote access, and the load on the inter-system communication mechanism can be reduced. .
[0051]
When the job 6 operating in the computer system 1 of the composite computer system shown in FIG. 1 executes access processing for a plurality of other computer system managed resources, the resource access mechanism 5 is a part of FIG. Control processing for the resource protection information management mechanism 4 is executed by a method in which A is replaced with FIG. 3 or FIG.
Hereinafter, when the job 6 executes an access process for a plurality of computer resources, a process for executing an access request in parallel with respect to another computer system will be described with reference to FIGS. Note that the same processing is executed when the job 10 and a job in another computer system execute the access processing to the computer resource, and thus the description thereof is omitted.
[0052]
When the resource access mechanism 5 of the computer system 1 receives an access processing request to the computer resource from the job 6 (S1), it reads the resource protection information managed by the resource protection information management mechanism 4 and transfers it to the computer resource. As the access right range, for example, processing for confirming information such as readable / writable and readable / writable is executed (S2).
[0053]
When the requested access process is out of the access right range, for example, when an access request for a write process is received when it is set to be readable / writable (S3, NO), the resource protection information management mechanism 4 An access request error is notified to the mechanism 5 based on the resource protection information (S4), and the resource access mechanism 5 notifies the access processing requesting job 6 to that effect (S12).
[0054]
If the requested access processing is within the access right range (S3, YES), the resource access mechanism 5 determines whether the access processing request is a request for the computer resource 7 under the management of the computer system 1 or other computer system management. It is confirmed whether the request is for a lower computer resource (in this case, the computer resource 11 managed by the computer system 2 and other computer resources managed by a plurality of computer systems are indicated) (S5).
[0055]
For example, in the case of an access request to the computer resource 7 under the management of the computer system 1 (S5, NO), the resource access mechanism 5 executes an access process for the computer resource 7 in its own computer resource access unit 5b, and further the access process When the result is received (S6), the fact is notified to the access processing request source job 6 (S12).
[0056]
On the other hand, in the case of an access request for the computer resource 11 under the management of the computer system 2 and other computer resources under the management of the plurality of computer systems (S5, YES), the resource access mechanism 5 uses the other computer resource access unit 5a as the computer resource. 11 and other computer systems having a plurality of other computer resources are requested to perform processing for confirming the access right corresponding to the access processing request from the job 6 (FIG. 3, S21). At this time, an access request from the job 6 to the computer resource 11 under the management of the computer system 2 and the computer resource under the management of another computer system is an access request to a computer resource that virtually exists in the computer system 1. This is performed in the same manner as the access request to the computer resource 7 described above.
[0057]
In the computer system 2 and other computer systems that have been notified of the request for confirming the access right from the computer system 1, the other computer resource access unit of each resource access mechanism receives the request for confirming the access right.
After receiving the request for confirming the access right, for example, the resource access mechanism 9 of the computer system 2 reads out the resource protection information corresponding to the computer system 1 from the resource protection information management mechanism 8, and the access right range to the computer resource 11 For example, a process of confirming information such as readable / writable and readable / writable is executed (S22).
[0058]
When the access processing to the computer resource 11 is outside the access right range, for example, when the access request for the write processing is received when the read / write is not possible (S23, NO), the resource protection information management mechanism 8 The resource access mechanism 9 is notified of an access request error based on the resource protection information (S24), and the resource access mechanism 9 notifies the request source computer system 1 of the result (S25). If the access processing to the computer resource 11 is within the access right range (S23, YES), the resource access mechanism 9 notifies the request source computer system 1 of the result (S25).
[0059]
Similarly, the other computer systems that have received the request for confirming the access right from the computer 1 also execute the processing from step 22 to step 24 and notify the requesting computer system 1 of the result (S25).
The computer system 1 that has received the processing results from all the computer systems that have notified the request for confirming the access right checks whether there is a computer resource that cannot be accessed in the results (S26).
[0060]
As a result of the confirmation, there is a computer resource that becomes inaccessible (S26, YES), and in the computer system 1, when it is confirmed that there is a computer resource that becomes inaccessible, all access processing is set to be stopped. If it is determined (S29, YES), the computer system 1 stops the access process for all the computer systems as a continuation error (S30).
[0061]
In addition, as a result of the confirmation, there is a computer resource that cannot be accessed (S26, YES), and in the computer system 1, the computer system that is permitted to access when the existence of the computer resource that cannot be accessed is confirmed. Is set to execute the access process (S29, NO), or when there is no computer resource that cannot be accessed (S26, NO), the resource access mechanism 5 of the computer system 1 Then, the access processing request from the job 6 is notified to the computer system having the computer resource whose access request is permitted by the other computer resource access unit 5a (S27).
[0062]
For example, when the computer system 2 receives an access processing request, in the resource access mechanism 9, the own computer resource access unit 9 b executes the access processing for the computer resource 11 in accordance with the access processing request and notifies the computer system 1 of the result. (S28). Similarly, other computer systems that have received the access processing request from the computer system 1 also execute the processing of step 28, and notify the requesting computer system 1 of the result (S28).
[0063]
In the computer system 1 that is notified of the access results for all the computer resources, the resource access mechanism 5 notifies the access processing request source job 6 (S12).
Therefore, in the composite computer system of the present invention, the resource access mechanism 5 absorbs the difference in the access method and the number of computer resources, so that a plurality of jobs 6 of the computer system 1 are used as virtual computer resources in the computer system 1. It becomes possible to access the computer resources.
[0064]
Furthermore, in the compound computer system of the present invention, the resource protection information management mechanism 4 has the resource protection information of the computer resources of other computer systems, so that the computer resources managed by a plurality of computer systems are executed in the computer system 1. It is possible to protect against unauthorized jobs.
In the complex computer system of the present invention, when a job 6 executed in the computer system 1 accesses a plurality of computer resources managed by another computer system, it is accessed by the resource protection information management mechanism 4 of the own computer system. After confirming the possible range, the accessible range is confirmed by the resource protection information management mechanism of another computer system, so that it becomes possible to protect the computer resource from an unauthorized job by the computer system that manages the computer resource.
[0065]
In addition, when the job 6 executed in the computer system 1 accesses a plurality of computer resources managed by another computer system, the composite computer system of the present invention uses the resource protection information management mechanism 4 of the own computer system in advance. Since the access range is confirmed and access requests to other computer systems are notified only within the accessible range, it is not necessary to notify all computer systems of access requests as in the case of conventional remote access, and inter-system communication The load on the mechanism can be reduced.
[0066]
Next, when the job 6 executes access processing for a plurality of computer resources, processing for sequentially executing access requests to other computer systems will be described with reference to FIGS. Note that the same processing is executed when the job 10 and a job in another computer system execute the access processing to the computer resource, and thus the description thereof is omitted.
[0067]
When the resource access mechanism 5 of the computer system 1 receives an access processing request to the computer resource from the job 6 (S1), it reads the resource protection information managed by the resource protection information management mechanism 4 and transfers it to the computer resource. As the access right range, for example, processing for confirming information such as readable / writable and readable / writable is executed (S2).
[0068]
When the requested access process is out of the access right range, for example, when an access request for a write process is received when it is set to be readable / writable (S3, NO), the resource protection information management mechanism 4 An access request error is notified to the mechanism 5 based on the resource protection information (S4), and the resource access mechanism 5 notifies the access processing requesting job 6 to that effect (S12).
[0069]
If the requested access processing is within the access right range (S3, YES), the resource access mechanism 5 determines whether the access processing request is a request for the computer resource 7 under the management of the computer system 1 or other computer system management. It is confirmed whether the request is for a lower computer resource (in this case, the computer resource 11 managed by the computer system 2 and other computer resources managed by a plurality of computer systems are indicated) (S5).
[0070]
For example, in the case of an access request to the computer resource 7 under the management of the computer system 1 (S5, NO), the resource access mechanism 5 executes an access process for the computer resource 7 in its own computer resource access unit 5b, and further the access process When the result is received (S6), the fact is notified to the access processing request source job 6 (S12).
[0071]
On the other hand, in the case of an access request to the computer resource 11 managed by the computer system 2 and other computer resources managed by a plurality of computer systems (S5, YES), the resource access mechanism 5 uses, for example, the other computer resource access unit 5a. The access processing request from the job 6 is notified to the computer system 2 having the computer resource 11. (FIG. 4, S41). At this time, an access request to the computer resource 11 under the management of the computer system 2 from the job 6 is an access request to the computer resource 7 described above as an access request to a computer resource virtually existing in the computer system 1. It is done in a similar way.
[0072]
For example, in the computer system 2 notified of the access processing request from the job 6 executed in the computer system 1, the computer resource access unit 9 a receives the access processing request in the resource access mechanism 9.
After receiving the access processing request, for example, the resource access mechanism 9 of the computer system 2 reads the resource protection information corresponding to the computer system 1 from the resource protection information management mechanism 8 and sets the access right range to the computer resource 11 as, for example, Then, a process of confirming information such as readable / writable and readable / writable is executed (S42).
[0073]
When the access process to the computer resource 11 is within the access right range (S43, YES), in the resource access mechanism 9, the own computer resource access unit 9b executes the access process to the computer resource 11 according to the access process request, and The result is notified to the computer system 1 (S44).
In the computer system 1 notified of the access result for the computer resource 11, the resource access mechanism 5 notifies the access processing request source job 6 of that fact (S45).
[0074]
When the job 6 executes an access process for a plurality of computer resources (S46, NO), the computer system 1 performs steps 41 to 45 until the access process for all the remaining computer resources corresponding to the virtual computer resource is completed. This process is repeated, and when the access process of all the computer resources is completed (S46, YES), the fact is notified to the access process request source job 6 (S12).
[0075]
On the other hand, as a result of the confirmation in step 43, when the access processing to the computer resource 11 is out of the access right range, for example, the read processing access request is received when it is set as readable / writable (S43, NO) The resource protection information management mechanism 8 notifies the resource access mechanism 9 of an access request error based on the resource protection information, and the resource access mechanism 9 notifies the request source computer system 1 of the result ( S47).
[0076]
For example, when the computer system 1 that has received the access request error is set to cancel the access processing to all subsequent computer systems when the access request error is received in advance (S48, YES), all the computers The access processing to the system is canceled as a continuation error (S49), and the resource access mechanism 5 notifies the job 6 of the access processing request source to that effect (S12).
[0077]
Further, for example, when the computer system 1 that has received the access request error is set to cancel the access processing to the computer system when the access request error is received in advance (S48, NO), the computer system 1 The resource access mechanism 5 notifies the access process request source job 6 of this fact (S45).
[0078]
When the job 6 executes an access process for a plurality of computer resources (S46, NO), the computer system 1 performs steps 41 to 49 until the access process for all the remaining computer resources corresponding to the virtual computer resource is completed. This process is repeated, and when the access process of all the computer resources is completed (S46, YES), the fact is notified to the access process request source job 6 (S12).
[0079]
Therefore, in the composite computer system of the present invention, the resource access mechanism 5 absorbs the difference in the access method and the number of computer resources, so that a plurality of jobs 6 of the computer system 1 are used as virtual computer resources in the computer system 1. It becomes possible to access the computer resources.
Furthermore, in the compound computer system of the present invention, the resource protection information management mechanism 4 has the resource protection information of the computer resources of other computer systems, so that the computer resources managed by a plurality of computer systems are executed in the computer system 1. It is possible to protect against unauthorized jobs.
[0080]
In the complex computer system of the present invention, when a job 6 executed in the computer system 1 accesses a plurality of computer resources managed by another computer system, it is accessed by the resource protection information management mechanism 4 of the own computer system. After confirming the possible range, the accessible range is confirmed by the resource protection information management mechanism of another computer system, so that it becomes possible to protect the computer resource from an unauthorized job by the computer system that manages the computer resource.
[0081]
In addition, when the job 6 executed in the computer system 1 accesses a plurality of computer resources managed by another computer system, the composite computer system of the present invention uses the resource protection information management mechanism 4 of the own computer system in advance. Since the access range is confirmed and access requests to other computer systems are notified only within the accessible range, it is not necessary to notify all computer systems of access requests as in the case of conventional remote access, and inter-system communication The load on the mechanism can be reduced.
[0082]
【The invention's effect】
As described above, according to the composite computer system of the present invention, even if the operating system of the computer system is different and the protection method for the computer resources is different between the computer systems, the mechanism that absorbs the difference of the operating system in the computer system. Therefore, a job of one computer system can execute access processing to a computer resource under the management of the computer system without being conscious of the other computer system.
[0083]
Further, according to the composite computer system of the present invention, each computer system manages the resource protection information of all the computer systems constituting the composite computer system even when the computer system resource protection method is different. Since the system has a similar resource protection environment, the computer system that is the access request source can execute access processing to the computer resource without being aware of the computer resource under the management of the computer system to be accessed.
[0084]
Further, according to the composite computer system of the present invention, even when the scale of the composite computer system becomes large, that is, when the number of computer systems and the number of connection paths increase, the access processing becomes complicated. Therefore, each computer system can give restriction or detailed protection processing designation to the resource protection information, and the computer resources can be protected in fine units.
[0085]
Further, according to the computer resource protection method using the composite computer system of the present invention, even when there are a plurality of computer resources corresponding to the access processing, it is possible to perform access processing on all the computer systems that manage the computer resources. It becomes.
Therefore, when each computer system executes a single job or a plurality of jobs using a computer resource that is not under direct management, the difference of the operating system between the computer systems is absorbed, and the protection procedure of the computer resource, and To provide a composite computer system capable of realizing protection of the computer resource from unauthorized access by facilitating processing of the resource protection information necessary for the procedure, and a resource protection method between the computer systems. it can.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a composite computer system of the present invention.
FIG. 2 shows a resource protection method when an access request is made for a computer resource.
FIG. 3 is a resource protection method when an access request is made to computer resources of a plurality of systems.
FIG. 4 is a resource protection method when an access request is made for computer resources of a plurality of systems.
FIG. 5 shows a conventional composite computer system.
[Explanation of symbols]
1 Computer system
2 Computer system
3 Communication system between systems
4 Resource Protection Information Management Organization
4a Other System Resource Protection Information Management Department
4b Local System Resource Protection Information Management Department
5 Resource access mechanism
5a Other computer resource access section
5b Local computer resource access section
6 jobs
7 Computer resources
8 Resource Protection Information Management Organization
8a Other System Resource Protection Information Management Department
8b Own system resource protection information management department
9 Resource Access Mechanism
9a Other computer resource access section
9b Local computer resource access section
10 jobs
11 Computer resources
101 First computer system
102 Second computer system
103 jobs
104 Remote access mechanism
105 Remote access mechanism
106 Computer resources

Claims (4)

複数の計算機システムと各計算機システムを接続するシステム間通信機構から構成され、ジョブが他の計算機システム管理下の計算機資源に対するアクセス処理を行う複合型計算機システムにおいて、In a complex computer system that consists of a plurality of computer systems and inter-system communication mechanisms that connect each computer system, and a job performs access processing to computer resources under the management of other computer systems,
計算機システムは、自計算機システムの計算機資源を保護するための資源保護情報、及び他の計算機システム管理下の計算機資源を保護するための資源保護情報を管理する資源保護情報管理手段と、該資源保護情報管理手段にて管理する資源保護情報に基づいて、自計算機システム管理下の計算機資源に対するアクセス処理、及び他の計算機システム管理下の計算機資源に対するアクセス処理を行う資源アクセス手段と、を有し、  The computer system includes resource protection information management means for managing resource protection information for protecting computer resources of its own computer system and resource protection information for protecting computer resources under the management of other computer systems, and the resource protection Based on the resource protection information managed by the information management means, resource access means for performing access processing to computer resources under the management of its own computer system and access processing to computer resources under management of other computer systems,
該資源アクセス手段にて計算機システム間のアクセス処理の違いを吸収することにより、他の計算機システム管理下の計算機資源に対するアクセス処理時の資源保護を、自計算機システム管理下の計算機資源に対するアクセス処理と同様の処理で実行し、  By absorbing the difference in access processing between computer systems by the resource access means, resource protection during access processing for computer resources under the management of other computer systems can be achieved by Execute in the same process,
ジョブが複数の他の計算機システム管理下の計算機資源に対するアクセス処理を行う際、前記資源アクセス手段は、該計算機資源に対するアクセス要求を並列的に送出する手段を有し、  When a job performs access processing for a computer resource under the management of a plurality of other computer systems, the resource access means has means for sending an access request for the computer resource in parallel.
アクセス要求が拒否された計算機資源が少なくとも一つ存在する場合、アクセス要求元の計算機システム内に予め設定されている所定の情報に基づいて、該計算機資源以外に対するアクセス処理を実行するか、またはすべてのアクセス処理を中止する、  When there is at least one computer resource for which the access request is rejected, access processing for other than the computer resource is executed based on predetermined information set in advance in the access request source computer system, or all Cancel the access processing of
ことを特徴とする複合型計算機システム。  A compound computer system characterized by this.
複数の計算機システムと各計算機システムを接続するシステム間通信機構から構成され、ジョブが他の計算機システム管理下の計算機資源に対するアクセス処理を行う複合型計算機システムにおいて、In a complex computer system that consists of a plurality of computer systems and inter-system communication mechanisms that connect each computer system, and a job performs access processing to computer resources under the management of other computer systems,
計算機システムは、自計算機システムの計算機資源を保護するための資源保護情報、及び他の計算機システム管理下の計算機資源を保護するための資源保護情報を管理する資源保護情報管理手段と、該資源保護情報管理手段にて管理する資源保護情報に基づいて、自計算機システム管理下の計算機資源に対するアクセス処理、及び他の計算機システム管理下の計算機資源に対するアクセス処理を行う資源アクセス手段と、を有し、  The computer system includes resource protection information management means for managing resource protection information for protecting computer resources of its own computer system and resource protection information for protecting computer resources under the management of other computer systems, and the resource protection Based on the resource protection information managed by the information management means, resource access means for performing access processing to computer resources under the management of its own computer system and access processing to computer resources under management of other computer systems,
該資源アクセス手段にて計算機システム間のアクセス処理の違いを吸収することにより、他の計算機システム管理下の計算機資源に対するアクセス処理時の資源保護を、自計算機システム管理下の計算機資源に対するアクセス処理と同様の処理で実行し、  By absorbing the difference in access processing between computer systems by the resource access means, resource protection during access processing for computer resources under the management of other computer systems can be achieved by Execute in the same process,
ジョブが複数の他の計算機システム管理下の計算機資源に対するアクセス処理を行う際、前記資源アクセス手段は、予め設定された順序に従って該計算機資源に対するアクセス要求を逐次的に送出する手段を有し、  When a job performs access processing to a computer resource under the management of a plurality of other computer systems, the resource access means has means for sequentially sending access requests for the computer resource according to a preset order,
アクセス要求が拒否された計算機資源が存在する場合、アクセス要求元の計算機システム内に予め設定されている所定の情報に基づいて、該計算機資源に対するアクセス処理をスキップするか、またはすべてのアクセス処理を中止する、  When there is a computer resource for which the access request is denied, the access processing for the computer resource is skipped or all access processing is performed based on predetermined information set in advance in the access request source computer system. Discontinue,
ことを特徴とする複合型計算機システム。  A compound computer system characterized by this.
計算機システム内のジョブが他の計算機システム管理下の計算機資源に対するアクセス処理を行う復号型計算機システムにおける該計算機システム間の資源保護方法において、In a resource protection method between computer systems in a decryption type computer system in which a job in a computer system performs access processing to a computer resource managed by another computer system,
計算機システムは、自計算機システムの計算機資源を保護するための資源保護情報、及び他の計算機システム管理下の計算機資源を保護するための資源保護情報を管理する資源保護情報管理ステップと、該資源保護情報管理ステップにて管理する資源保護情報に基づいて、自計算機システム管理下の計算機資源に対するアクセス処理、及び他の計算機システム管理下の計算機資源に対するアクセス処理を行う資源アクセスステップと、を有し、  The computer system includes a resource protection information management step for managing resource protection information for protecting computer resources of its own computer system and resource protection information for protecting computer resources under the management of other computer systems, and the resource protection Based on the resource protection information managed in the information management step, there is a resource access step for performing an access process for the computer resource under the management of the own computer system and an access process for the computer resource under the management of another computer system,
該資源アクセスステップにて計算機システム間のアクセス処理の違いを吸収することにより、他の計算機システム管理下の計算機資源に対するアクセス処理時の資源保護を、自計算機システム管理下の計算機資源に対するアクセス処理と同様の処理で実行し、  By absorbing differences in access processing between computer systems in the resource access step, resource protection during access processing for computer resources under the management of other computer systems can be achieved with access processing for computer resources under management of the local computer system. Execute in the same process,
ジョブが複数の他の計算機システム管理下の計算機資源に対するアクセス処理を行う際、前記資源アクセスステップでは、該計算機資源に対するアクセス要求を並列的に送出す  When a job performs an access process for a computer resource managed by a plurality of other computer systems, the resource access step sends an access request for the computer resource in parallel. るステップを有し、Steps
アクセス要求が拒否された計算機資源が少なくとも一つ存在する場合、アクセス要求元の計算機システム内に予め設定されている所定の情報に基づいて、該計算機資源以外に対するアクセス処理を実行するか、またはすべてのアクセス処理を中止する、  When there is at least one computer resource for which the access request is rejected, access processing for other than the computer resource is executed based on predetermined information set in advance in the access request source computer system, or all Cancel the access processing of
ことを特徴とする計算機システム間の資源保護方法。  A resource protection method between computer systems.
計算機システム内のジョブが他の計算機システム管理下の計算機資源に対するアクセス処理を行う復号型計算機システムにおける該計算機システム間の資源保護方法において、In a resource protection method between computer systems in a decryption type computer system in which a job in a computer system performs access processing to a computer resource managed by another computer system,
計算機システムは、自計算機システムの計算機資源を保護するための資源保護情報、及び他の計算機システム管理下の計算機資源を保護するための資源保護情報を管理する資源保護情報管理ステップと、該資源保護情報管理ステップにて管理する資源保護情報に基づいて、自計算機システム管理下の計算機資源に対するアクセス処理、及び他の計算機システム管理下の計算機資源に対するアクセス処理を行う資源アクセスステップと、を有し、  The computer system includes a resource protection information management step for managing resource protection information for protecting computer resources of its own computer system and resource protection information for protecting computer resources under the management of other computer systems, and the resource protection Based on the resource protection information managed in the information management step, there is a resource access step for performing an access process for a computer resource under management of the own computer system and an access process for a computer resource under management of another computer system,
該資源アクセスステップにて計算機システム間のアクセス処理の違いを吸収することにより、他の計算機システム管理下の計算機資源に対するアクセス処理時の資源保護を、自計算機システム管理下の計算機資源に対するアクセス処理と同様の処理で実行し、  By absorbing differences in access processing between computer systems in the resource access step, resource protection during access processing for computer resources under the management of other computer systems can be achieved with access processing for computer resources under management of the local computer system. Execute in the same process,
ジョブが複数の他の計算機システム管理下の計算機資源に対するアクセス処理を行う際、前記資源アクセスステップでは、予め設定された順序に従って該計算機資源に対するアクセス要求を逐次的に送出するステップを有し、  When a job performs an access process to a computer resource under the management of a plurality of other computer systems, the resource access step includes a step of sequentially sending an access request for the computer resource according to a preset order,
アクセス要求が拒否された計算機資源が存在する場合、アクセス要求元の計算機システム内に予め設定されている所定の情報に基づいて、該計算機資源に対するアクセス処理をスキップするか、またはすべてのアクセス処理を中止する、  When there is a computer resource for which the access request is denied, the access processing for the computer resource is skipped or all access processing is performed based on predetermined information preset in the computer system of the access request source. Discontinue,
ことを特徴とする計算機システム間の資源保護方法。  A resource protection method between computer systems.
JP32304897A 1997-11-25 1997-11-25 Composite computer system and resource protection method between computer systems Expired - Fee Related JP3657755B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32304897A JP3657755B2 (en) 1997-11-25 1997-11-25 Composite computer system and resource protection method between computer systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32304897A JP3657755B2 (en) 1997-11-25 1997-11-25 Composite computer system and resource protection method between computer systems

Publications (2)

Publication Number Publication Date
JPH11161509A JPH11161509A (en) 1999-06-18
JP3657755B2 true JP3657755B2 (en) 2005-06-08

Family

ID=18150534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32304897A Expired - Fee Related JP3657755B2 (en) 1997-11-25 1997-11-25 Composite computer system and resource protection method between computer systems

Country Status (1)

Country Link
JP (1) JP3657755B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7035850B2 (en) * 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
JP4095232B2 (en) * 2000-05-31 2008-06-04 日本電信電話株式会社 Application management / operation method and system, and computer-readable recording medium

Also Published As

Publication number Publication date
JPH11161509A (en) 1999-06-18

Similar Documents

Publication Publication Date Title
EP0972240B1 (en) An agent-implemented locking mechanism
EP0834132B1 (en) Security for computer system resources
US6112263A (en) Method for multiple independent processes controlling access to I/O devices in a computer system
JP4390911B2 (en) Permission to control access to services in a protected memory system
US7263718B2 (en) Security framework for supporting kernel-based hypervisors within a computing system
US7475423B2 (en) Protected execution environments within a computer system
US7424475B2 (en) Emergency access interception according to black list
US6275867B1 (en) Operation-partitioned off-loading of operations in a distributed environment
US6081898A (en) Unification of directory service with file system service
EP1662356A2 (en) Information leakage prevention method and apparatus and program for the same
JP2002505459A (en) Specify security requirements for each method
US20010025311A1 (en) Access control system
EP0350005A2 (en) Security system
JP2003248658A (en) Method and structure for providing access to secured data from unsecured clients
US6871277B1 (en) Apparatus and method for preventing disclosure of protected information
JPH04310188A (en) Library service method for document/image library
Friedman The authorization problem in shared files
JP3657755B2 (en) Composite computer system and resource protection method between computer systems
JP2002505477A (en) Stack-based security requirements
JP4304844B2 (en) Secure inter-task communication method on OS
JP3706647B2 (en) Information processing apparatus and information processing method
JP3104562B2 (en) Paid software protection system
van Zyl et al. Roaming security agents enabling intelligent access control and network protection
JP2001175522A (en) Method and system for exclusive control
McCauley et al. Research in network data management and resource sharing, scenario report, CAC No. 159

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040622

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040820

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041014

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050310

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080318

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140318

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees