JPH02208769A - 情報処理システムセキユリテイチエツク方式 - Google Patents
情報処理システムセキユリテイチエツク方式Info
- Publication number
- JPH02208769A JPH02208769A JP1030215A JP3021589A JPH02208769A JP H02208769 A JPH02208769 A JP H02208769A JP 1030215 A JP1030215 A JP 1030215A JP 3021589 A JP3021589 A JP 3021589A JP H02208769 A JPH02208769 A JP H02208769A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- user
- information processing
- host computer
- idle time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は端末装置の使用開始時だけでなく。
端末装置の使用中にも、所定条件下において使用者の認
証を行φ放置されている端末装置が他の使用者に使用さ
れることを防止する情報処理システムのセキュリティチ
ェック方式に関する。
証を行φ放置されている端末装置が他の使用者に使用さ
れることを防止する情報処理システムのセキュリティチ
ェック方式に関する。
従来、この種の方法としては例えば、特開昭82−67
658号公報に示されたようなものがあった。
658号公報に示されたようなものがあった。
第5図はこのような従来の情報処理システムのセキュリ
ティチェック方式の構成を示す構成図であシ、(l)は
端末装置、(2)は情報処理装置で、この情報処理装置
(2)は、入出力制御部(3)、ジョブ実行制御部(4
)、ジョブ実行部(5)および使用者認証部(6)を備
えている。なお端末装置(1)は使用者が入力するコマ
ンドの処理を行う。入出力制御部(3)は端末装置(1
)から送られるコマンドやデータを使用者の実行するジ
ョブに送シ、ま九ジョブからの出力を使用者の使用する
端末装置(1)へ送る。ジョブ実行制御部(4)は使用
者のコマンドを認識し、ジョブの起動、終了を制御する
。ジョブ実行部(5)は実際にジョブを実行する。使用
者認証部(6)は端末装置(1)の使用開始時に使用者
の認証を行う。
ティチェック方式の構成を示す構成図であシ、(l)は
端末装置、(2)は情報処理装置で、この情報処理装置
(2)は、入出力制御部(3)、ジョブ実行制御部(4
)、ジョブ実行部(5)および使用者認証部(6)を備
えている。なお端末装置(1)は使用者が入力するコマ
ンドの処理を行う。入出力制御部(3)は端末装置(1
)から送られるコマンドやデータを使用者の実行するジ
ョブに送シ、ま九ジョブからの出力を使用者の使用する
端末装置(1)へ送る。ジョブ実行制御部(4)は使用
者のコマンドを認識し、ジョブの起動、終了を制御する
。ジョブ実行部(5)は実際にジョブを実行する。使用
者認証部(6)は端末装置(1)の使用開始時に使用者
の認証を行う。
このようなシステムにお−ては第1図に示すフローチャ
ートに基づいてジョブの実行が行われる。
ートに基づいてジョブの実行が行われる。
まず、ステップ(S(51)で使用者認証部(6)によ
って、端末装置(1)の使用者の認証を行う。つぎに。
って、端末装置(1)の使用者の認証を行う。つぎに。
ステップ(8152)で端末装置(1)から入力された
コマンドが情報処理装置(2)の入出力制御部(3)に
渡され。
コマンドが情報処理装置(2)の入出力制御部(3)に
渡され。
ステップ(S6S)でジョブ実行制御部(4)によって
。
。
コマンドの解釈を行い、ステップ(864)でジョブ実
行部(5)によって、ジョブが実行される。このような
ステップ(862)からステップ(864)の手順が繰
シ返される。従って、端末装置(1)の使用者は使用開
始時に認証が行われるだけで、その後は行わなφ。情報
処理装置(2)は端末装置(1)から入力されるコマン
ドは接続が切られるまで、全て同一の使用者からの要求
とみなしてジョブを実行する。
行部(5)によって、ジョブが実行される。このような
ステップ(862)からステップ(864)の手順が繰
シ返される。従って、端末装置(1)の使用者は使用開
始時に認証が行われるだけで、その後は行わなφ。情報
処理装置(2)は端末装置(1)から入力されるコマン
ドは接続が切られるまで、全て同一の使用者からの要求
とみなしてジョブを実行する。
また別な方式として第7図に示すようなものがある。第
1図は情報処理装置(2)としてのホストコンピュータ
と、端末装置+11としてのワークステーションとの間
にターミナルコントロール(8)を有シ。
1図は情報処理装置(2)としてのホストコンピュータ
と、端末装置+11としてのワークステーションとの間
にターミナルコントロール(8)を有シ。
このターミナルコントロール(81トワークステーショ
ン(1) ハワークステーシ田ンインタフェース(9)
’i介して接続され、ターミナルコントロール(8)
とホストコンピュータ(2)とは通信回線αGを介して
接続される。
ン(1) ハワークステーシ田ンインタフェース(9)
’i介して接続され、ターミナルコントロール(8)
とホストコンピュータ(2)とは通信回線αGを介して
接続される。
ワークステーション(1)はワークステーション制御部
α力とキーボード(I3と表示装置cI3および70ッ
ビイディスク装置α−を備えておシ、フロッピィ°ディ
スク装置(141とワークステーション制御部αDとは
フロッピィ接続インターフェース(至)を介して接続さ
れる。
α力とキーボード(I3と表示装置cI3および70ッ
ビイディスク装置α−を備えておシ、フロッピィ°ディ
スク装置(141とワークステーション制御部αDとは
フロッピィ接続インターフェース(至)を介して接続さ
れる。
ターミナルコントロール(8)は、端末のシステムジエ
ネレーシ田ン情報を格納するターミナルコントロール記
憶装置aeと、セキュリティプログラムαηと通信プロ
グラム舖が格納されている。
ネレーシ田ン情報を格納するターミナルコントロール記
憶装置aeと、セキュリティプログラムαηと通信プロ
グラム舖が格納されている。
次に動作を説明する。まず、ターζナルコントロール(
8)のシステムジェネレーション時にターミナルコント
ロール記憶装置(I(1に利用者のパスワードを登録す
る。オンライン使用者はターミナルコントロール記憶装
置0[1に登録したパスワードと同一のものをフロッピ
ィディスクに書き込んでおき。
8)のシステムジェネレーション時にターミナルコント
ロール記憶装置(I(1に利用者のパスワードを登録す
る。オンライン使用者はターミナルコントロール記憶装
置0[1に登録したパスワードと同一のものをフロッピ
ィディスクに書き込んでおき。
そのフロッピィディスクを70ツビイデイスク装置0ヘ
セツトする。セキュリティチェックプログラムαηはフ
ロッピィディスク装置α瘤よシフロッピィディスク上の
パスワードを読み込み、ターミナルコントロールのシス
テムジェネレーション時に設定し九ターミナルコントロ
ール記憶t装置(18上のパスワードと比較し、一致し
ていればワークステーションインタフェース(9)t−
介してワークステーション制御部(111へ通信プログ
ラム舖を送シ、ホストコンピュータ+2) 、!:ワー
クステーション制御部(11)との通信を開始させる。
セツトする。セキュリティチェックプログラムαηはフ
ロッピィディスク装置α瘤よシフロッピィディスク上の
パスワードを読み込み、ターミナルコントロールのシス
テムジェネレーション時に設定し九ターミナルコントロ
ール記憶t装置(18上のパスワードと比較し、一致し
ていればワークステーションインタフェース(9)t−
介してワークステーション制御部(111へ通信プログ
ラム舖を送シ、ホストコンピュータ+2) 、!:ワー
クステーション制御部(11)との通信を開始させる。
一方、利用資格のない外部者の利用に依シ、パスワード
が一致しないときは、セキュリティチェックプログラム
αηは表示装置(i3ニワークステーションコントロー
ルエラーを表示して、キーボードazよシイニシャライ
ズ操作がなされるのを待つ。イニシャライズに依シ再び
70ヅピイデイスク装置Iよシパスワード入力を行ない
ターミナルコントロール記憶装置特上の比較を行なう。
が一致しないときは、セキュリティチェックプログラム
αηは表示装置(i3ニワークステーションコントロー
ルエラーを表示して、キーボードazよシイニシャライ
ズ操作がなされるのを待つ。イニシャライズに依シ再び
70ヅピイデイスク装置Iよシパスワード入力を行ない
ターミナルコントロール記憶装置特上の比較を行なう。
上記のような情報処理システムのセキュリティチェック
方式においては何れも端末装置の使用開始時に使用者の
認証を行っているが、−度接続が設定されてしまうと、
使用者の認証を行うことはなく、接続が終わるまで同一
の使用者が使用していると仮定してジョブの実行を行う
。そのために。
方式においては何れも端末装置の使用開始時に使用者の
認証を行っているが、−度接続が設定されてしまうと、
使用者の認証を行うことはなく、接続が終わるまで同一
の使用者が使用していると仮定してジョブの実行を行う
。そのために。
使用者が一時的に端末装置を離れている間に、他の使用
者によってその端末装置が不当に使用され。
者によってその端末装置が不当に使用され。
本来の利用者の所有するファイルなどの貴重な資源や情
報処理装置の利用権が侵害される危険性があると−う問
題点があった。
報処理装置の利用権が侵害される危険性があると−う問
題点があった。
この発明は上記のような問題点を解消する丸めになされ
たもので、使用者が端末装置(1)と情報処理装置(2
)との接続を設定して−る間にも所定時間以上アイドル
時間があると使用者の認証をするとともに、他の使用者
がその端末装置(1)を使用してジョブを実行すること
を防止できる情報処理システムのセキュリティチェック
方式を提供することを目的とする。
たもので、使用者が端末装置(1)と情報処理装置(2
)との接続を設定して−る間にも所定時間以上アイドル
時間があると使用者の認証をするとともに、他の使用者
がその端末装置(1)を使用してジョブを実行すること
を防止できる情報処理システムのセキュリティチェック
方式を提供することを目的とする。
この発明に係る情報処理システムのセキュリティチェッ
ク方式は情報処理装置に接続されている端末装置の使用
されて−ない時間を測定するアイドル時間測定部と、こ
のアイドル時間測定部からの信号によって使用者の認証
を行う使用者認証部と、この使用者認証部からの信号に
よりジョブ実行部を制御するジョブ実行制御部とを備え
るものである。
ク方式は情報処理装置に接続されている端末装置の使用
されて−ない時間を測定するアイドル時間測定部と、こ
のアイドル時間測定部からの信号によって使用者の認証
を行う使用者認証部と、この使用者認証部からの信号に
よりジョブ実行部を制御するジョブ実行制御部とを備え
るものである。
またこの発明は情報処理装置としてホストコンピュータ
を用い、このホストコンピュータと端末装置との間にア
イドル時間測定部と、端末装置とホストコンピュータ間
の通信を接続、凍結あるいは切断できる通信手段と、端
末装置を使用できる各使用者毎のパスワード情報を保存
する認証情報管理手段と、保存されたパスワードと端末
装置から入力されたパスワードを比較する認証手段とを
有するターミナルコントロールを設けたものである。
を用い、このホストコンピュータと端末装置との間にア
イドル時間測定部と、端末装置とホストコンピュータ間
の通信を接続、凍結あるいは切断できる通信手段と、端
末装置を使用できる各使用者毎のパスワード情報を保存
する認証情報管理手段と、保存されたパスワードと端末
装置から入力されたパスワードを比較する認証手段とを
有するターミナルコントロールを設けたものである。
この発明におけるアイドル時間測定部は、端末装置と情
報処理装置とが接続されて−る間に端末装置が使用され
ていなり時間を測定し、そのアイドル時間が所定時間を
越えるとジョブ実行部に割込みをかけてそれを通達する
。ジョブ実行制御部は次に送られてきたコマンドで要求
されるジョブを起動する前に、使用者認証部により使用
者の認証を行ない、使用者の認証が行なわれれば指定さ
れたジョブを起動し、認証されなければ不法使用者とみ
なして端末装置と情報処理装置の接続を切る。
報処理装置とが接続されて−る間に端末装置が使用され
ていなり時間を測定し、そのアイドル時間が所定時間を
越えるとジョブ実行部に割込みをかけてそれを通達する
。ジョブ実行制御部は次に送られてきたコマンドで要求
されるジョブを起動する前に、使用者認証部により使用
者の認証を行ない、使用者の認証が行なわれれば指定さ
れたジョブを起動し、認証されなければ不法使用者とみ
なして端末装置と情報処理装置の接続を切る。
またアイドル時間が所定値を超えるとターミナルコント
ロールは端末装置とホストコンピュータとの接続を凍結
した後使用者の認証を要求し、ii証が正しく行なわれ
れば端末装置とホストコンピュータとの接続を再開する
が、認証されなければ不法な利用が行なわれようとして
、端末装置とホストコンピュータ間の接続を切断する。
ロールは端末装置とホストコンピュータとの接続を凍結
した後使用者の認証を要求し、ii証が正しく行なわれ
れば端末装置とホストコンピュータとの接続を再開する
が、認証されなければ不法な利用が行なわれようとして
、端末装置とホストコンピュータ間の接続を切断する。
第1図はこの発明の一実施例を示す情報処理システムの
セキュリティチェック方式の構成図であ、り、(1)〜
(6)は上記第5図に示す実施例と同様のものである。
セキュリティチェック方式の構成図であ、り、(1)〜
(6)は上記第5図に示す実施例と同様のものである。
(7)は端末装置(1)のアイドル時間を測定するアイ
ドル時間測定部であシ、アイドル時間が指定された時間
を越えたことをジョブ実行制御部に信号によって伝える
。
ドル時間測定部であシ、アイドル時間が指定された時間
を越えたことをジョブ実行制御部に信号によって伝える
。
このような構成のシステムにおiては第2図に示すフロ
ーチャートに基づしてセキュリティチェックがなされる
。まず、ステップ(821)で従来と同様に使用者の認
証を行う。これによって使用者が認証されると端末装置
(1)と情報処理装置(2)が接続される。ここでアイ
ドル時間測定部(7)はアイドル時間の測定を始める。
ーチャートに基づしてセキュリティチェックがなされる
。まず、ステップ(821)で従来と同様に使用者の認
証を行う。これによって使用者が認証されると端末装置
(1)と情報処理装置(2)が接続される。ここでアイ
ドル時間測定部(7)はアイドル時間の測定を始める。
ステップ(822)で情報処理装置(2)の入出力制御
部(3)は端末装置(1)から入力されたコマンドを得
る。入力されたコマンドはジョブ実行制御部(4)に送
られる。この時にキー人力があったことをアイドル時間
測定部(7)に信号によって伝達し、ステップ(823
)で測定されたアイドル時間t−t1 にセットする
。アイドル時間測定部(7)ではステップ(82りでt
l 、すなわち、その入力を受けるまでのアイドル時
間と、アイドル時間の上限として指定されて−るtrr
、x を比較する。
部(3)は端末装置(1)から入力されたコマンドを得
る。入力されたコマンドはジョブ実行制御部(4)に送
られる。この時にキー人力があったことをアイドル時間
測定部(7)に信号によって伝達し、ステップ(823
)で測定されたアイドル時間t−t1 にセットする
。アイドル時間測定部(7)ではステップ(82りでt
l 、すなわち、その入力を受けるまでのアイドル時
間と、アイドル時間の上限として指定されて−るtrr
、x を比較する。
tl がtmax以上の場合は使用者の認証を要求する
ためにジョブ実行制御部(4)にステップ(825)で
信号を送る。さらにアイドル時間測定部はステップ(8
25)で次回のアイドル時間の測定のためにtv ft
’Jセットし、アイドル時間の測定に戻る。
ためにジョブ実行制御部(4)にステップ(825)で
信号を送る。さらにアイドル時間測定部はステップ(8
25)で次回のアイドル時間の測定のためにtv ft
’Jセットし、アイドル時間の測定に戻る。
コマンドを受は取ったジョブ実行制御部(4)はステッ
プ(827)で使用者認証要求の信号がきているかどう
かの判断を行う。信号がきている場合にはステップ(8
28)で使用者認証部(6)を呼び、使用者の認証を行
う。ステップ(82っで使用者が認証された場合にはス
テップ(8210)に進み、コマンドを解釈し、ステッ
プ(8211)で指定されたジョブを実行する。認証さ
れなかった場合には不法なジョブの実行を防止するため
にステップ(822)で端末装置(1)と情報処理装置
(2)の接続を切る。
プ(827)で使用者認証要求の信号がきているかどう
かの判断を行う。信号がきている場合にはステップ(8
28)で使用者認証部(6)を呼び、使用者の認証を行
う。ステップ(82っで使用者が認証された場合にはス
テップ(8210)に進み、コマンドを解釈し、ステッ
プ(8211)で指定されたジョブを実行する。認証さ
れなかった場合には不法なジョブの実行を防止するため
にステップ(822)で端末装置(1)と情報処理装置
(2)の接続を切る。
従って、この情報処理システムのセキュリティチェック
方式では、使用者が端末装置を使用しな−でいると使用
者の認証を行す、他の使用者によって端末装置が使用さ
れ、ジョブが不法に実行されることを防止することがで
きる。しかも、連続的に情報処理装置を使用している使
用者には何ら影響を与えな9゜ なお、上記実施例ではアイドル時間測定部はジョブ実行
制御部と独立に動作してiるが、この機能をジョブ実行
制御部の中に組み込むこともてきる。この場合は、ジョ
ブ実行制御部で入力待ち時間を測定する。
方式では、使用者が端末装置を使用しな−でいると使用
者の認証を行す、他の使用者によって端末装置が使用さ
れ、ジョブが不法に実行されることを防止することがで
きる。しかも、連続的に情報処理装置を使用している使
用者には何ら影響を与えな9゜ なお、上記実施例ではアイドル時間測定部はジョブ実行
制御部と独立に動作してiるが、この機能をジョブ実行
制御部の中に組み込むこともてきる。この場合は、ジョ
ブ実行制御部で入力待ち時間を測定する。
また、情報処理装置(2)と端末装置(1)が電話回線
や通信網で結ばれている場合や、複数の情報処理装置間
で交信を行う場合でも、上記実施例と同様の効果を奏す
る。
や通信網で結ばれている場合や、複数の情報処理装置間
で交信を行う場合でも、上記実施例と同様の効果を奏す
る。
次にこの発明の他の実施例につき説明する。この実施例
におiては情報処理装置としてホストコンピュータを用
いて−る。第3図において、ターミナルコントロール(
8)は、ターミナルインタフェース(9)を介して端末
装置(1)と接続され、また通信回線(11を経由して
ホストコンピュータ(2)と接続される。さらに、ター
ミナルコントロール(8)は、使用者が端末装置(1)
全所定時間使用していないことを検出するアイドル時間
測定部(7)と、端末装置(1)とホストコンピュータ
(2)間の通信を接続、凍結ある−は切断できる通信手
段a9と、端末装置(1)f、使用することのできる使
用者および各使用者毎のパスワードの情報を設定し保存
する認証情報管理手段(イ)と、保存されたパスワード
と端末装置+1)から入力されたパスワードを比較する
認証手段r2gとを有する。
におiては情報処理装置としてホストコンピュータを用
いて−る。第3図において、ターミナルコントロール(
8)は、ターミナルインタフェース(9)を介して端末
装置(1)と接続され、また通信回線(11を経由して
ホストコンピュータ(2)と接続される。さらに、ター
ミナルコントロール(8)は、使用者が端末装置(1)
全所定時間使用していないことを検出するアイドル時間
測定部(7)と、端末装置(1)とホストコンピュータ
(2)間の通信を接続、凍結ある−は切断できる通信手
段a9と、端末装置(1)f、使用することのできる使
用者および各使用者毎のパスワードの情報を設定し保存
する認証情報管理手段(イ)と、保存されたパスワード
と端末装置+1)から入力されたパスワードを比較する
認証手段r2gとを有する。
次に上記実施例の動作を、第4図を参照にしながら説明
する。第4図は、システムセキュリティチェックの動作
を示すフローチャートである。
する。第4図は、システムセキュリティチェックの動作
を示すフローチャートである。
まず、端末装置(1)の使用に先立ち、ターミナルコン
トロール(8)に認証情報管理子R艶により端末装置を
使用できる使用者および各使用者毎のパスワードを登録
する。
トロール(8)に認証情報管理子R艶により端末装置を
使用できる使用者および各使用者毎のパスワードを登録
する。
端末装置使用者が端末装置(1)を使用する際(第4図
のステップ(841) )には、最初に従来と同様にパ
スワードにより認証手続きを行な−(第4図のステップ
(842) )端末装置(1)の使用権を得たのち1通
信手段員によ)ホストコンピュータ(2)ト端末装置(
1)を通信回線IIIGヲ経由して接続し、ホストコン
ピュータ(2)を利用する。同時にアイドル時間測定部
(7)がアイドル時間の計測を開始する(第4図のステ
ップ(S43) )。
のステップ(841) )には、最初に従来と同様にパ
スワードにより認証手続きを行な−(第4図のステップ
(842) )端末装置(1)の使用権を得たのち1通
信手段員によ)ホストコンピュータ(2)ト端末装置(
1)を通信回線IIIGヲ経由して接続し、ホストコン
ピュータ(2)を利用する。同時にアイドル時間測定部
(7)がアイドル時間の計測を開始する(第4図のステ
ップ(S43) )。
使用者が端末装置T1)を使用してホストコンピュータ
(2)を利用して―る間、ターミナルコントロール(8
)内の通信手段Q9は、一定時間毎に端末装置(1)カ
ラホストコンピュータ(2)へ送られる情報の有無をア
イドル時間測定部(7)に伝える。アイドル時間測定部
(7)は、端末装置(1)からホストコンピュータ(2
)へ情報が送られていれば端末装置(1)は使用されて
−ると判断しアイドル時間の計測を零にする(第4図の
ステップ(S44))が、情報が送られていなければ使
用者が端末装置(1)ヲ使用していないと判断しアイド
ル時間を増加させる(第4図のステップ(845))。
(2)を利用して―る間、ターミナルコントロール(8
)内の通信手段Q9は、一定時間毎に端末装置(1)カ
ラホストコンピュータ(2)へ送られる情報の有無をア
イドル時間測定部(7)に伝える。アイドル時間測定部
(7)は、端末装置(1)からホストコンピュータ(2
)へ情報が送られていれば端末装置(1)は使用されて
−ると判断しアイドル時間の計測を零にする(第4図の
ステップ(S44))が、情報が送られていなければ使
用者が端末装置(1)ヲ使用していないと判断しアイド
ル時間を増加させる(第4図のステップ(845))。
アイドル時間があらかじめ定まった一定時間を越えると
アイドル時間測定部(7)は、使用者が端末装置(1)
ヲ使用しなくなったと判断しく第4図のステップ(84
6)) 、この結果0通信手段(19は端末装置(1)
とホストコンピュータ(2)間の情報の授受を停止して
接続を凍結する(第4図のステップ(847)) と
ともに、認証手段0Dが使用者の認証を行なう(第4図
のステップ(84B))。認証手段I2υは使用者の認
証のため、認証情報管理手段■から現在の使用者の保存
されて−るパスワードを得て。
アイドル時間測定部(7)は、使用者が端末装置(1)
ヲ使用しなくなったと判断しく第4図のステップ(84
6)) 、この結果0通信手段(19は端末装置(1)
とホストコンピュータ(2)間の情報の授受を停止して
接続を凍結する(第4図のステップ(847)) と
ともに、認証手段0Dが使用者の認証を行なう(第4図
のステップ(84B))。認証手段I2υは使用者の認
証のため、認証情報管理手段■から現在の使用者の保存
されて−るパスワードを得て。
使用者から入力されたパスワードを比較する(第4図の
ステップ(849))。パスワードが一致すれば正しく
認証が行なわれたとして0通信手段aeは端末装置+1
)とホストコンピュータ(2)間の通信を再開する(第
4図のステップ(8410))が、使用者の認証が正し
く行なわれなかった場合には、不当な利用がなされよう
としたとして端末装置(1)とホストコンピュータ(2
)間の接続を切断したのち(第4図のステップ(841
1)) 、端末装置(1)の使用を終了させる(第4図
のステップ(8412))。
ステップ(849))。パスワードが一致すれば正しく
認証が行なわれたとして0通信手段aeは端末装置+1
)とホストコンピュータ(2)間の通信を再開する(第
4図のステップ(8410))が、使用者の認証が正し
く行なわれなかった場合には、不当な利用がなされよう
としたとして端末装置(1)とホストコンピュータ(2
)間の接続を切断したのち(第4図のステップ(841
1)) 、端末装置(1)の使用を終了させる(第4図
のステップ(8412))。
なお、上記実施例ではターミナルコントロール(8)と
ホストコンピュータ(2)を通信回線(IIを経由して
接続しているが、これは専用回線あるいは広域網を用い
ても良く、上記実施例と同様の効果を奏する。また、上
記実施例では、システムセキュリティチェックの機能を
端末装置(1)とは分離したターミナルコントロール(
8)で実現しているが、ワークステーションなどの端末
エミュレートプログラムに上記実施例で実現されている
システムセキュリティチェックの機能を組み込むことで
も、上記実施例と同様の効果を奏する。
ホストコンピュータ(2)を通信回線(IIを経由して
接続しているが、これは専用回線あるいは広域網を用い
ても良く、上記実施例と同様の効果を奏する。また、上
記実施例では、システムセキュリティチェックの機能を
端末装置(1)とは分離したターミナルコントロール(
8)で実現しているが、ワークステーションなどの端末
エミュレートプログラムに上記実施例で実現されている
システムセキュリティチェックの機能を組み込むことで
も、上記実施例と同様の効果を奏する。
このように上記実施例ではホストコンピュータの有スる
システムセキュリティチェック機能とは独立に、ホスト
コンピュータに何らかの変更を行なうことなくシステム
の利用権をよシ厳しくチエツクすることができるという
効果がある。
システムセキュリティチェック機能とは独立に、ホスト
コンピュータに何らかの変更を行なうことなくシステム
の利用権をよシ厳しくチエツクすることができるという
効果がある。
以上のようにこの発明によれば使用者が端末装置の使用
中であっても、所定時間、端末装置を使用しなり場合に
は再度使用者の認証を行な一6正当な使用者には情報処
理装置の利用を可能とし。
中であっても、所定時間、端末装置を使用しなり場合に
は再度使用者の認証を行な一6正当な使用者には情報処
理装置の利用を可能とし。
使用者の認証が正しく行なわれなかつ九場合には端末装
置と情報処理装置の接続を切ることによりネ当な情報処
理装置の利用を防止し1本来の使用者の持つ資源や情報
処理装置の利用権の侵害を防ぐことができるものである
。
置と情報処理装置の接続を切ることによりネ当な情報処
理装置の利用を防止し1本来の使用者の持つ資源や情報
処理装置の利用権の侵害を防ぐことができるものである
。
第1図はこの発明の一実施例を示す構成図、第2図はそ
の動作を示すフローチャート、第3図はこの発明の他の
実施例を示す構成図、第4図はその動作を示すフローチ
ャート、第5図は従来の情報処理システムのセキュリテ
ィチェック方式を示す構成図、第6図はその動作を示す
フローチャート、第7図は従来の別な方式を示す構成図
である。 図中、符号(1)は端末装置、(2)は情報処理装置。 (4)はジョブ実行制御部、(5)はジョブ実行部、(
6)は使用者認証部、(7)はアイドル時間測定部、(
8)はターミナルコントロール、(9)は通信手段、圀
は認証情報管理手段、01)は認証手段である。 なお図中同一符号は同一または相当部分を示す。 第1図
の動作を示すフローチャート、第3図はこの発明の他の
実施例を示す構成図、第4図はその動作を示すフローチ
ャート、第5図は従来の情報処理システムのセキュリテ
ィチェック方式を示す構成図、第6図はその動作を示す
フローチャート、第7図は従来の別な方式を示す構成図
である。 図中、符号(1)は端末装置、(2)は情報処理装置。 (4)はジョブ実行制御部、(5)はジョブ実行部、(
6)は使用者認証部、(7)はアイドル時間測定部、(
8)はターミナルコントロール、(9)は通信手段、圀
は認証情報管理手段、01)は認証手段である。 なお図中同一符号は同一または相当部分を示す。 第1図
Claims (2)
- (1)情報処理装置とこれに接続される端末装置とから
構成される情報処理システムにおいて、情報処理装置に
接続されている端末装置の使用されていない時間を測定
するアイドル時間測定部と、アイドル時間が所定時間を
超えたとき、使用者からの認証を必要とする使用者認証
部と、認証された使用者のジョブは実行するよう制御し
、認証されない使用者のジョブは実行を抑制制御するジ
ョブ実行制御部とを備えたことを特徴とする情報処理シ
ステムのセキュリティチェック方式。 - (2)情報処理装置にホストコンピュータを用い、この
ホストコンピュータに接続される端末装置とからなる情
報処理システムにおいて、端末装置とホストコンピュー
タ間の通信径路上に、端末装置使用者のパスワードを登
録し保存する手段と、端末装置使用者が所定時間端末装
置を使用していないとき出力を出すアイドル時間測定手
段と、このアイドル時間測定手段からの出力により、使
用者が入力したパスワードと上記パスワード保存手段と
のパスワードを比較する手段と、このパスワード比較手
段からの出力により端末装置とホストコンピュータ間の
通信を接続、凍結あるいは切断する通信手段と、からな
るターミナルコントロールを備えたことを特徴とする情
報処理システムのセキュリティチェック方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP1030215A JPH02208769A (ja) | 1989-02-09 | 1989-02-09 | 情報処理システムセキユリテイチエツク方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP1030215A JPH02208769A (ja) | 1989-02-09 | 1989-02-09 | 情報処理システムセキユリテイチエツク方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH02208769A true JPH02208769A (ja) | 1990-08-20 |
Family
ID=12297502
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP1030215A Pending JPH02208769A (ja) | 1989-02-09 | 1989-02-09 | 情報処理システムセキユリテイチエツク方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH02208769A (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003078952A (ja) * | 2001-08-30 | 2003-03-14 | Fujitsu Ltd | 携帯型端末及び機能抑制方法 |
| JP2003519413A (ja) * | 1998-08-20 | 2003-06-17 | コモド リサーチ ラボ リミテッド | 電子セキュリティ装置における改良及びこれに関連する改良 |
-
1989
- 1989-02-09 JP JP1030215A patent/JPH02208769A/ja active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003519413A (ja) * | 1998-08-20 | 2003-06-17 | コモド リサーチ ラボ リミテッド | 電子セキュリティ装置における改良及びこれに関連する改良 |
| JP2003078952A (ja) * | 2001-08-30 | 2003-03-14 | Fujitsu Ltd | 携帯型端末及び機能抑制方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20050177724A1 (en) | Authentication system and method | |
| US20220043901A1 (en) | Method of data transfer between hosted applications | |
| US20090240907A1 (en) | Remote storage access control system | |
| EP4252132B1 (en) | Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith | |
| US8234694B2 (en) | Method and apparatus for re-establishing communication between a client and a server | |
| CN111176794A (zh) | 一种容器管理方法、装置及可读存储介质 | |
| JPH08314863A (ja) | コンピュータネットワークにおけるセキュリティ方式 | |
| CN106488394A (zh) | 一种设备连接的方法及装置 | |
| CN107766717A (zh) | 一种访问控制方法、装置及系统 | |
| CN112039878A (zh) | 一种设备注册方法、装置、计算机设备及存储介质 | |
| CN110717770B (zh) | 车辆零部件的防伪检测方法、装置、设备和存储介质 | |
| CN102571874A (zh) | 一种分布式系统中的在线审计方法及装置 | |
| US20030226039A1 (en) | Image forming apparatus and control method for same | |
| CN118041628A (zh) | 一种域控制器的访问校验方法及系统 | |
| CN115002168A (zh) | 一种车辆远程控制的安全检测方法及车载系统 | |
| CN115935321B (zh) | 算法库的访问方法、装置及存储介质 | |
| JPH02208769A (ja) | 情報処理システムセキユリテイチエツク方式 | |
| CN114861158A (zh) | 安全认证方法、装置、系统、电子设备及存储介质 | |
| US20060218406A1 (en) | Computer system, storage device, computer software, and storage administrator authentication method | |
| CN105871840B (zh) | 一种证书管理方法及系统 | |
| CN111654864A (zh) | 二次鉴权方法及相关设备 | |
| CN112069486A (zh) | 多设备账号登录方法、账号平台及第一设备 | |
| CN111723363A (zh) | 数据导出方法及装置 | |
| CN214042318U (zh) | 一种基于u盘的音频制品版权安全认证系统 | |
| CN115150154A (zh) | 用户登录认证方法及相关装置 |