JPH02214966A - 情報処理システムのセキユリテイチエツク方式 - Google Patents
情報処理システムのセキユリテイチエツク方式Info
- Publication number
- JPH02214966A JPH02214966A JP1036907A JP3690789A JPH02214966A JP H02214966 A JPH02214966 A JP H02214966A JP 1036907 A JP1036907 A JP 1036907A JP 3690789 A JP3690789 A JP 3690789A JP H02214966 A JPH02214966 A JP H02214966A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- security check
- processing device
- terminal device
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、複数の端末装置と複数の情報処理装置がネ
ットワークにより接続されておシ相互に通信可能な形態
をとっている分散型情報処理システムの安全性と使用者
の円滑な使用を保つだめのセキュリティチェック方式に
関するものである。
ットワークにより接続されておシ相互に通信可能な形態
をとっている分散型情報処理システムの安全性と使用者
の円滑な使用を保つだめのセキュリティチェック方式に
関するものである。
従来、この種の方法としては例えば、特開昭62−67
658号広報に示されたようなものがあった。第3図は
このような従来の情報処理システムのセキュリティチェ
ック方式の構成を示す構成図であ、D、(1)は端末装
置、(2)は情報処理装置、(3)は入出力制御部、(
4)はジョブ実行制御部、(5)はジョブ実行部、(6
)は使用者認証部である。なお、端末装置(りは使用者
が入力するコマンドやデータを受は付け、結果を表示す
る。情報処理装置(2)は実際のコマンドの処理を行な
う。入出力制御部(3)は端末装置(1)から送られる
コマンドやデータを使用者の実行するジョブに送9.又
ジョブからの出力を使用者の使用する端末装置(1)へ
送る。ジョブ実行制御部(4)は使用者のコマンドを認
識し、ジョブの起動、終了を制御する。ジョブ実行部(
5)は実際にジョブを実行する。使用者認証部(6)は
端末装置(1)の使用開始時に使用者の認証を行なう
このようなシステムにおいては、第4図に示すフローチ
ャートに基づいてジョブの実行が行なわれる。まずステ
ップ卿で使用者認証部(6)によって、端末装置(1)
の使用者の認証を行なうと、後は、ステップi42で端
末装置(1)から入力されたコマンドが情報処理装置(
2)の入出力制御部(3)に渡され、ステップ侃3でジ
ョブ実行制御部(4)によって、コマンドの解釈を行な
い、ステップ(441でジョブ実行部(5)によって。
658号広報に示されたようなものがあった。第3図は
このような従来の情報処理システムのセキュリティチェ
ック方式の構成を示す構成図であ、D、(1)は端末装
置、(2)は情報処理装置、(3)は入出力制御部、(
4)はジョブ実行制御部、(5)はジョブ実行部、(6
)は使用者認証部である。なお、端末装置(りは使用者
が入力するコマンドやデータを受は付け、結果を表示す
る。情報処理装置(2)は実際のコマンドの処理を行な
う。入出力制御部(3)は端末装置(1)から送られる
コマンドやデータを使用者の実行するジョブに送9.又
ジョブからの出力を使用者の使用する端末装置(1)へ
送る。ジョブ実行制御部(4)は使用者のコマンドを認
識し、ジョブの起動、終了を制御する。ジョブ実行部(
5)は実際にジョブを実行する。使用者認証部(6)は
端末装置(1)の使用開始時に使用者の認証を行なう
このようなシステムにおいては、第4図に示すフローチ
ャートに基づいてジョブの実行が行なわれる。まずステ
ップ卿で使用者認証部(6)によって、端末装置(1)
の使用者の認証を行なうと、後は、ステップi42で端
末装置(1)から入力されたコマンドが情報処理装置(
2)の入出力制御部(3)に渡され、ステップ侃3でジ
ョブ実行制御部(4)によって、コマンドの解釈を行な
い、ステップ(441でジョブ実行部(5)によって。
ジョブが実行されるというステップ■からステップUの
手順が繰シ返される。従って、端末装置(1)の使用者
は使用開始時に認証を行なめ、以降の情報処理装置(2
)へのコマンドは認証手順を実行せずに端末装置(1)
との接続が切られるまで実行される。
手順が繰シ返される。従って、端末装置(1)の使用者
は使用開始時に認証を行なめ、以降の情報処理装置(2
)へのコマンドは認証手順を実行せずに端末装置(1)
との接続が切られるまで実行される。
〔発明が解決しようとする課題〕
以上のような従来のセキュリティチェック方式を使用し
た情報処理装置をネットワークにより複数接続した場合
、使用者が同一の端末装置からネットワークにより接続
された複数の情報処理装置を使用する時に、使用する情
報処理装置を変更するたびにセキュリティチェックとし
ての認証手順を実行しなけれはならず、使用者が複数の
情報処理装置を迅速に円滑に使用することを阻害すると
いう問題点があった。又、ネットワークにより接続され
る情報処理装置の機種が異なっている時には、使用者は
機種毎の認証手順を理解し記憶しておかなけれはならな
いという問題点もあった。
た情報処理装置をネットワークにより複数接続した場合
、使用者が同一の端末装置からネットワークにより接続
された複数の情報処理装置を使用する時に、使用する情
報処理装置を変更するたびにセキュリティチェックとし
ての認証手順を実行しなけれはならず、使用者が複数の
情報処理装置を迅速に円滑に使用することを阻害すると
いう問題点があった。又、ネットワークにより接続され
る情報処理装置の機種が異なっている時には、使用者は
機種毎の認証手順を理解し記憶しておかなけれはならな
いという問題点もあった。
このような状況は、情報処理装置の使用者だけでなく、
情報処理装置の管理者にも及ぶ。情報処理装置の管理者
は管理している全ての情報処理装置の安全性を維持する
ための処理や監視を全ての情報処理装置にたいして実行
しなければならす。
情報処理装置の管理者にも及ぶ。情報処理装置の管理者
は管理している全ての情報処理装置の安全性を維持する
ための処理や監視を全ての情報処理装置にたいして実行
しなければならす。
管理者の仕事の増大を招くという問題点もあった。
この発明は上記のような問題点を解消するためになされ
たもので、ネットワークで複数の端末装置と複数の情報
処理装置が接続されている分散型情報処理システムにお
ける情報処理装置の安全性を高める為のセキュリティチ
ェックの為の認証手順と認証データを情報処理装置から
端末装置に送付し、以降の認証を端末装置で行なうこと
により使用者や管理者にとって分散型情報処理システム
の使用や管理を円滑に行なう方式を提供する事を目的と
している。
たもので、ネットワークで複数の端末装置と複数の情報
処理装置が接続されている分散型情報処理システムにお
ける情報処理装置の安全性を高める為のセキュリティチ
ェックの為の認証手順と認証データを情報処理装置から
端末装置に送付し、以降の認証を端末装置で行なうこと
により使用者や管理者にとって分散型情報処理システム
の使用や管理を円滑に行なう方式を提供する事を目的と
している。
この発明に関わる分散型の情報処理システムのセキュリ
ティチェック方式は、情報処理装置がセキュリティチェ
ックを行な5認証手順と認証データを端末装置に送付す
るセキュリティチェック機構通信部と端末装置の状態を
保持する端末状態保持部を備え、端末装置が端末の状態
を通知する端末状態通知部と情報処理装置より通知され
た認証を実行するセキュリティチェック実行部を備え。
ティチェック方式は、情報処理装置がセキュリティチェ
ックを行な5認証手順と認証データを端末装置に送付す
るセキュリティチェック機構通信部と端末装置の状態を
保持する端末状態保持部を備え、端末装置が端末の状態
を通知する端末状態通知部と情報処理装置より通知され
た認証を実行するセキュリティチェック実行部を備え。
使用者の情報処理装置を使用する為の認証を端末装置が
代行する事によ)、使用者や情報処理装置管理者が複数
の情報処理装置を使用する際のセキュリティチェックの
方式を統一したものとする事を可能とすることにより1
分散型情報処理システムの使用者が円滑に使用する事を
可能とし、情報処理システムの管理者がシステムの安全
性を簡単に制御することを可能としたものである。
代行する事によ)、使用者や情報処理装置管理者が複数
の情報処理装置を使用する際のセキュリティチェックの
方式を統一したものとする事を可能とすることにより1
分散型情報処理システムの使用者が円滑に使用する事を
可能とし、情報処理システムの管理者がシステムの安全
性を簡単に制御することを可能としたものである。
この発明においては、使用者が情報処理装置を使用する
為に端末装置を稼働状態にした時に、端末状態通知部に
より分散型情報処理システムのセキュリティチェックを
行なう情報処理装置に端末が稼働状態になった事を通知
し、情報処理装置はその情報を端末状態保持部に記録す
る。情報処理装置はセキュリティチェックの為の認証手
順と認証用のデータをセキュリティチェック機構通信部
を使用して端末装置に送付する。端末装置は、情報処理
装置よυ送付された認証手順と認証データをセキュリテ
ィチェック実行部に保持し以降の認証を端末装置のセキ
ュリティチェック実行部で行なう。
為に端末装置を稼働状態にした時に、端末状態通知部に
より分散型情報処理システムのセキュリティチェックを
行なう情報処理装置に端末が稼働状態になった事を通知
し、情報処理装置はその情報を端末状態保持部に記録す
る。情報処理装置はセキュリティチェックの為の認証手
順と認証用のデータをセキュリティチェック機構通信部
を使用して端末装置に送付する。端末装置は、情報処理
装置よυ送付された認証手順と認証データをセキュリテ
ィチェック実行部に保持し以降の認証を端末装置のセキ
ュリティチェック実行部で行なう。
ネットワークにより接続された。他の情報処理装置を同
一の端末装置を使用して使用する際に全ての情報処理装
置の認証を行なわないような認証手順が情報処理装置よ
り送られることにより、全ての情報処理装置の使用に際
し情報処理装置毎の認証を実行せずに円滑に複数の情報
処理装置を使用する事ができる。
一の端末装置を使用して使用する際に全ての情報処理装
置の認証を行なわないような認証手順が情報処理装置よ
り送られることにより、全ての情報処理装置の使用に際
し情報処理装置毎の認証を実行せずに円滑に複数の情報
処理装置を使用する事ができる。
このとき、他の情報処理装置の認証を行なうこととして
も、使用者が使用する際には同一の認証手順を実行する
ので、複数の情報処理装置毎に固有の認証手順を使用者
が覚えておく必要がなくなる。又、端末装置と該当する
情報処理装置が認証手順を行なうことにより、情報処理
装置毎の認証を省くこともできる。
も、使用者が使用する際には同一の認証手順を実行する
ので、複数の情報処理装置毎に固有の認証手順を使用者
が覚えておく必要がなくなる。又、端末装置と該当する
情報処理装置が認証手順を行なうことにより、情報処理
装置毎の認証を省くこともできる。
又、管理者が管理する複数の情報処理装置の安全性の確
保を行なう為のセキュリティチェックに対する仕事は、
認証手順と認証用データを送付する情報処理装置のみを
行なえば良く、情報処理装置の機種に依存しないだけで
なく8分散型の情報処理システム全体で統一的なセキュ
リティチェックを行なうことが可能となるので、管理者
が望むべく段階のセキュリティチェックを全ての情報処
理装置に対して行なうことができる。
保を行なう為のセキュリティチェックに対する仕事は、
認証手順と認証用データを送付する情報処理装置のみを
行なえば良く、情報処理装置の機種に依存しないだけで
なく8分散型の情報処理システム全体で統一的なセキュ
リティチェックを行なうことが可能となるので、管理者
が望むべく段階のセキュリティチェックを全ての情報処
理装置に対して行なうことができる。
第1図はこの発明の一実施例を示す分散型情報処3ff
iシステムのセキュリティチェック方式の構成図であり
、(1)〜(6)は上記実施例と同様のものである。O
jはネットワークで接続された他の端末装置。
iシステムのセキュリティチェック方式の構成図であり
、(1)〜(6)は上記実施例と同様のものである。O
jはネットワークで接続された他の端末装置。
(2)′はネットワークで接続された他の情報処理装置
である。(7)は情報処理装置(2)がセキュリティチ
ェックを行なう認証手順と認証データを端末装置に通知
するセキュリティチェック機構通信部であシ。
である。(7)は情報処理装置(2)がセキュリティチ
ェックを行なう認証手順と認証データを端末装置に通知
するセキュリティチェック機構通信部であシ。
(8)は端末装置(1)が稼働状態になった事が通知さ
れ。
れ。
その状態を保持する端末状態保持部である。(9)は端
末装置tnが情報処理装置(2)より通知されたセキュ
リティチェック機構を実行するセキュリティチェック実
行部であシ、α呻は端末装置(1臘噂働状態になった事
を通知する端末状態通知部である。σBは端末装置(1
)が情報処理装置(2)と通信する為の通信処理部であ
る。(12は端末装置(1)の表示や入力を行なう端末
制御部である。a&は端末装置(11と情報処理装置を
接続する為のネットワークである。
末装置tnが情報処理装置(2)より通知されたセキュ
リティチェック機構を実行するセキュリティチェック実
行部であシ、α呻は端末装置(1臘噂働状態になった事
を通知する端末状態通知部である。σBは端末装置(1
)が情報処理装置(2)と通信する為の通信処理部であ
る。(12は端末装置(1)の表示や入力を行なう端末
制御部である。a&は端末装置(11と情報処理装置を
接続する為のネットワークである。
このような構成のシステムにおいては、第2図に示す端
末装置(1)、情報処理装置(2)のフローチャートに
基づいてセキュリティチェックがなされる。
末装置(1)、情報処理装置(2)のフローチャートに
基づいてセキュリティチェックがなされる。
まず、ステップcII)で情報処理装置(2)は端末装
置(1)の稼働を待っている。このとき、ステップGυ
で端末装置(1)が稼働状態になった事を端末状態通知
部a〔が通信処理部(Illを使用してネットワーク1
31を経由して通知する。これにより、ステップ(社)
で情報処理装置(2)の入出力制御部(3)を経由し端
末状態保持部(8)に端末装置が稼働状態になった事が
通知される。ステップので端末状態保持部(8)より使
用者認証部(6)にセキュリティチェック機構通信部(
7)に認証手順、認証データを送付するよう通知する。
置(1)の稼働を待っている。このとき、ステップGυ
で端末装置(1)が稼働状態になった事を端末状態通知
部a〔が通信処理部(Illを使用してネットワーク1
31を経由して通知する。これにより、ステップ(社)
で情報処理装置(2)の入出力制御部(3)を経由し端
末状態保持部(8)に端末装置が稼働状態になった事が
通知される。ステップので端末状態保持部(8)より使
用者認証部(6)にセキュリティチェック機構通信部(
7)に認証手順、認証データを送付するよう通知する。
ステップ(至)でセキュリティチェック機構通信部(7
)は使用者認証部(6)より、情報処理装置(2)及び
(21′の認証手順と認証データを受は取る。ステップ
□□□でセキュリティチェック機構通信部(7)は情報
処理装置(2)及びI2fの認証手順と認証データを入
出力制御部(3)に渡し、ネットワークa3を経由して
端末装置(1)に送付される。ステップ翰で情報処理装
置(2)は入出力制御部(3)を通して送付されるコマ
ンドをジョブ実行制御部(4)に送る。ステップ(財)
でジョブ実行制御部(4)はコマンドの解釈を行なう。
)は使用者認証部(6)より、情報処理装置(2)及び
(21′の認証手順と認証データを受は取る。ステップ
□□□でセキュリティチェック機構通信部(7)は情報
処理装置(2)及びI2fの認証手順と認証データを入
出力制御部(3)に渡し、ネットワークa3を経由して
端末装置(1)に送付される。ステップ翰で情報処理装
置(2)は入出力制御部(3)を通して送付されるコマ
ンドをジョブ実行制御部(4)に送る。ステップ(財)
でジョブ実行制御部(4)はコマンドの解釈を行なう。
ステップ(支)で解釈したコマンドが終了コマンドであ
るのなら、ステップωで、端末状態保持部(8)の状態
を端末装置(1)が稼働状態でないものとする。その後
。
るのなら、ステップωで、端末状態保持部(8)の状態
を端末装置(1)が稼働状態でないものとする。その後
。
ステップat+から再び実行を行なう。ステップ啜で解
釈したコマンドが終了コマンドでなければ、ステップ(
イ)から再び実行を行なう。ステップ国で。
釈したコマンドが終了コマンドでなければ、ステップ(
イ)から再び実行を行なう。ステップ国で。
端末装置(1)は情報処理装置(2)からの認証手順と
認証データを待っている。ステップ(ハ)で、ステップ
轍により情報処理装置(2)より送付された認証子II
と認証データを通信処理部allを通してセキュリティ
チェック実行部(9)に保持する。ステップ(2)では
セキュリティチェック実行部(9)は受は取った認証手
順を認証データへの参照を行ない認証の実行をする。ス
テップ弧で端末制御部+121よ多入力されるコマンド
を待ち、ステップ缶で入力されたコマンド種類の検査を
行なう。ステップarで情報処理装置(2)の変更コマ
ンドなら、ステップ(2)で他情報処理装置f21’と
接続を行なう。この時、ステップ鴎の実行を行ない、端
末装置(11で情報処理装置(2rの認証を行ない、情
報処理装置t (2fが使用状態となる。
認証データを待っている。ステップ(ハ)で、ステップ
轍により情報処理装置(2)より送付された認証子II
と認証データを通信処理部allを通してセキュリティ
チェック実行部(9)に保持する。ステップ(2)では
セキュリティチェック実行部(9)は受は取った認証手
順を認証データへの参照を行ない認証の実行をする。ス
テップ弧で端末制御部+121よ多入力されるコマンド
を待ち、ステップ缶で入力されたコマンド種類の検査を
行なう。ステップarで情報処理装置(2)の変更コマ
ンドなら、ステップ(2)で他情報処理装置f21’と
接続を行なう。この時、ステップ鴎の実行を行ない、端
末装置(11で情報処理装置(2rの認証を行ない、情
報処理装置t (2fが使用状態となる。
認証されなかった場合にはその使用者にセキュリティチ
ェック実行部(9)よ多端末制御部a2を通して警告が
送られ、情報処理装置(2丁の使用は許可されない。ス
テップ(9)で情報処理装置(2)の変更コマンドでな
ければ、ステップ(至)で通信処理部(1ilを通して
コマンドが送付される。ステップonで情報処理装置(
2)の変更コマンドであれば、ステップ(至)で他情報
処理装置+21との接続を通信処理部allを通して行
ない、ステップ倶に戻り、ステップ(ホ)で先に送付さ
れている情報処理装置(zrの認証子IAと認証データ
を基に情報処理装置(2fの認証を行なう。
ェック実行部(9)よ多端末制御部a2を通して警告が
送られ、情報処理装置(2丁の使用は許可されない。ス
テップ(9)で情報処理装置(2)の変更コマンドでな
ければ、ステップ(至)で通信処理部(1ilを通して
コマンドが送付される。ステップonで情報処理装置(
2)の変更コマンドであれば、ステップ(至)で他情報
処理装置+21との接続を通信処理部allを通して行
ない、ステップ倶に戻り、ステップ(ホ)で先に送付さ
れている情報処理装置(zrの認証子IAと認証データ
を基に情報処理装置(2fの認証を行なう。
従って、この分散型情報処理システムのセキュリティチ
ェック方式では、端末装置により認証が自動的に行なわ
れる為、使用者が他の情報処理装置を使用する際に認証
手順を実行する必要がない。
ェック方式では、端末装置により認証が自動的に行なわ
れる為、使用者が他の情報処理装置を使用する際に認証
手順を実行する必要がない。
又、情報処理装置の管理者はネットワークで接続された
全ての情報処理装置のセキュリティチェックを1台の情
報処理装置で集中管理する事が可能となる。
全ての情報処理装置のセキュリティチェックを1台の情
報処理装置で集中管理する事が可能となる。
なお、ステップ4で送付される認証データは特定の情報
処理装置のものだけとし、使用者が使用する情報処理装
置を変更するステップ371において新たに使用する情
報処理装置(2)の認証データを情報処理装置(2fの
セキュリティチェック機構部1tfより送られてくるも
のとしても同様の効果を奏する。
処理装置のものだけとし、使用者が使用する情報処理装
置を変更するステップ371において新たに使用する情
報処理装置(2)の認証データを情報処理装置(2fの
セキュリティチェック機構部1tfより送られてくるも
のとしても同様の効果を奏する。
又、上記実施例では1代表となる1台の情報処理装置が
認証手順と認証データをセキュリティチェック部に送ら
れるようにしであるが、複数台の情報処理装置により端
末装置に送られるようにすることも可能である。この場
合は、特定の情報処理装置の故障により他の情報処理装
置の安全性が損なわれる事が防止できる。
認証手順と認証データをセキュリティチェック部に送ら
れるようにしであるが、複数台の情報処理装置により端
末装置に送られるようにすることも可能である。この場
合は、特定の情報処理装置の故障により他の情報処理装
置の安全性が損なわれる事が防止できる。
以上のように、この発明によれば使用者か分散型情報処
理システム内の任意の情報処理装置を情報処理装置の安
全性を損なう事なく簡便に使用する事が可能であるとと
もに、管理者が情報処理装置の安全性同上の為に管理し
なければならないデータを減少させる事ができるという
効果がある。
理システム内の任意の情報処理装置を情報処理装置の安
全性を損なう事なく簡便に使用する事が可能であるとと
もに、管理者が情報処理装置の安全性同上の為に管理し
なければならないデータを減少させる事ができるという
効果がある。
第1図はこの発明の一実施例を示す構成図、第2図はこ
の実施例の動作を示すフローチャート。 第3図は従来の情報処理システムのセキュリティチェッ
ク方式を示す構成図、第4図はその動作を示すフローチ
ャートである。図において、 (11,(+1は端末装
置、 (2+、 (2fは情報処理装置、(3)は入出
力制御部、(4)はジョブ実行制御部、(5)はジョブ
実行部、(6)は使用者し証部、(7)はセキュリティ
チェック機構通信部、(8)は端末状態保持部、(9)
はセキュリティチェック実行部、 +11)は端末状態
通知部、αBは通信処理部、α2は端末制御部、 +1
3はネットワークである。 なお、各図中同一符号は同−又は相当部分を示し、 (
xfは(Xlと同等の機能を有する異なる装置を示す。
の実施例の動作を示すフローチャート。 第3図は従来の情報処理システムのセキュリティチェッ
ク方式を示す構成図、第4図はその動作を示すフローチ
ャートである。図において、 (11,(+1は端末装
置、 (2+、 (2fは情報処理装置、(3)は入出
力制御部、(4)はジョブ実行制御部、(5)はジョブ
実行部、(6)は使用者し証部、(7)はセキュリティ
チェック機構通信部、(8)は端末状態保持部、(9)
はセキュリティチェック実行部、 +11)は端末状態
通知部、αBは通信処理部、α2は端末制御部、 +1
3はネットワークである。 なお、各図中同一符号は同−又は相当部分を示し、 (
xfは(Xlと同等の機能を有する異なる装置を示す。
Claims (1)
- 複数の端末装置と複数の情報処理装置とがネットワーク
により接続され、相互に通信可能な分散型情報処理シス
テムのセキュリティチェックにおいて、情報処理装置に
セキュリティチェックを行なう認証手順と認証データと
を上記端末装置に送信するセキュリティチェック機構通
信部と上記端末装置が稼働状態になつた事が通知される
端末状態保持部とを備え、端末装置に上記情報処理装置
より通知された認証手順を実行するセキュリティチェッ
ク実行部と端末装置が稼働状態になつた事を上記情報処
理装置に通知する端末状態通知部とを備えたことを特徴
とする情報処理システムのセキュリティチェック方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP1036907A JPH02214966A (ja) | 1989-02-16 | 1989-02-16 | 情報処理システムのセキユリテイチエツク方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP1036907A JPH02214966A (ja) | 1989-02-16 | 1989-02-16 | 情報処理システムのセキユリテイチエツク方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH02214966A true JPH02214966A (ja) | 1990-08-27 |
Family
ID=12482848
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP1036907A Pending JPH02214966A (ja) | 1989-02-16 | 1989-02-16 | 情報処理システムのセキユリテイチエツク方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH02214966A (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7472415B2 (en) | 1998-07-28 | 2008-12-30 | Hitachi, Ltd. | Digital signal processing apparatus |
-
1989
- 1989-02-16 JP JP1036907A patent/JPH02214966A/ja active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7472415B2 (en) | 1998-07-28 | 2008-12-30 | Hitachi, Ltd. | Digital signal processing apparatus |
| US8042175B2 (en) | 1998-07-28 | 2011-10-18 | Hitachi, Ltd. | Digital signal processing apparatus |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0647901A2 (en) | Control of access to a networked system | |
| CN112136306B (zh) | 多媒体展馆的中央控制系统及其控制方法和装置 | |
| CN114020678B (zh) | 服务器串行控制台重定向方法、装置、系统以及电子设备 | |
| US7136939B2 (en) | Storage device and method of setting configuration information of same | |
| CN107797859A (zh) | 一种定时任务的调度方法及一种调度服务器 | |
| CN115688144A (zh) | 安全输入方法、装置及终端设备 | |
| CN112073555A (zh) | Ip地址的配置方法、电子设备和计算机可读存储介质 | |
| JPH0612347A (ja) | 分散コンピュータシステム上での遠隔操作コマンド実行制御方式 | |
| KR102356474B1 (ko) | 클라우드 서비스 기반의 원격통제 기능이 탑재된 스마트워크 지원시스템 | |
| CN111949228A (zh) | 一种应急打印方法、装置及存储介质 | |
| CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
| JP2002324051A (ja) | ユーザ認証方法および装置 | |
| JPH02214966A (ja) | 情報処理システムのセキユリテイチエツク方式 | |
| US8185945B1 (en) | Systems and methods for selectively requesting certificates during initiation of secure communication sessions | |
| JP5193010B2 (ja) | 申告データ作成システム、申告データ作成方法、コンピュータ装置、接続管理サーバ、およびデータベースサーバ | |
| JP2001229098A (ja) | ネットワーク監視方式 | |
| JP2001067318A (ja) | ユーザ/パスワード一括管理方式 | |
| CN116033010B (zh) | 远程访问方法、装置、电子设备及存储介质 | |
| KR20000061447A (ko) | 네트워크 시스템에서 화면 보호기를 이용한 컴퓨터 보안 장치 및 그 방법 | |
| CN113076567B (zh) | 一种通信管理方法、装置及设备 | |
| CN213186312U (zh) | 一种工控安全管理中心安全监控装置及系统 | |
| JPH1021196A (ja) | オペレータコマンド制御方法 | |
| JPH0561802A (ja) | データ処理システム | |
| CN114003424A (zh) | 一种服务器访问方法、装置、介质 | |
| CN119689899A (zh) | 显微镜系统控制方法和显微镜系统、计算机可读存储介质 |