JPH03192457A - Access control system - Google Patents

Access control system

Info

Publication number
JPH03192457A
JPH03192457A JP1333438A JP33343889A JPH03192457A JP H03192457 A JPH03192457 A JP H03192457A JP 1333438 A JP1333438 A JP 1333438A JP 33343889 A JP33343889 A JP 33343889A JP H03192457 A JPH03192457 A JP H03192457A
Authority
JP
Japan
Prior art keywords
user
remote
computer system
remote computer
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1333438A
Other languages
Japanese (ja)
Inventor
Harumi Nukui
貫井 春美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP1333438A priority Critical patent/JPH03192457A/en
Publication of JPH03192457A publication Critical patent/JPH03192457A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve safety for access to a remote computer by judging the permission of use according to the identifier of a user, time band permitted for the user and connecting route. CONSTITUTION:A user starting procedure part 3 compares user information, which are composed of the user ID registered to an area 7 of filing system 5, password, usable file area, file capacity use time band and usable remote computer system 2, etc., with a use staring request inputted from a terminal equipment 6 by the user. An interface part 6 compares remote access information, which are composed of the remote computer system 2 to perform access to the system 2 itself registered in an area 8, user ID and use time band, etc., with the use starting request inputted from the distant terminal equipment 6, and in the case of dissidence, the use is refused. Thus, the safety can be improved without damaging operability.

Description

【発明の詳細な説明】 [発明の目的コ (産業上の利用分野) 本発明は、アクセス・コントロール方式に係り、特に、
通信媒体を介して有機的に接続された複数のコンピュー
タ・システムから構成されたネットワーク・システムに
おけるアクセス−コントロール方式に関する。
[Detailed Description of the Invention] [Object of the Invention (Industrial Application Field) The present invention relates to an access control system, and in particular,
The present invention relates to an access control method in a network system composed of a plurality of computer systems organically connected via a communication medium.

(従来の技術) 従来、通信媒体を介して複数のコンピュータ・システム
が有機的に接続されたネットワーク・システムにおいて
は、遠隔のリモート・コンピュータを利用するには、C
RTデイスプレィやキーボードを備えた端末装置が接続
されているコンピュータに利用者の識別子による利用開
始手続きを行ない、その後、リモート・コンピュータに
対して同様に利用者の識別子による利用開始手続きを行
なうことにより利用が許可されていた。
(Prior Art) Conventionally, in a network system in which a plurality of computer systems are organically connected via a communication medium, in order to use a remote remote computer,
To start using the computer, use the user's identifier to start using the computer to which the terminal device equipped with the RT display and keyboard is connected, and then use the user's identifier to start using the computer in the same way on the remote computer. was allowed.

(発明が解決しようとする課8) 上記したように、リモート・コンビ二一夕の利用許可は
、利用者の識別子だけを判断することにより行なわれて
いた。このため、遠隔の管理対象外のネットワーク・シ
ステムからの利用や利用者識別子の重複によるリモート
・コンピュータの利用が容易であり、リモート・コンピ
ュータの資源の不正利用、破壊、あるい゛は盗聴といっ
た安全上の問題があった。
(Question 8 to be solved by the invention) As described above, permission to use a remote convenience store has been granted by determining only the user's identifier. For this reason, it is easy to use a remote computer from a remote unmanaged network system or by duplicating user identifiers, and it is easy to use the remote computer from a remote unmanaged network system or by duplicating user identifiers. I had the above problem.

本発明は、上記事情に鑑みてなされたもので、通信媒体
を介してリモート・コンピュータを利用する時の利用許
可を、利用者の識別子、利用者に許可された時間帯、お
よび接続経路により判断することにより、リモート・コ
ンピュータへのアクセスの安全性を向上させたアクセス
・コントロール方式を提供することを目的とする。
The present invention has been made in view of the above circumstances, and it determines usage permission when using a remote computer via a communication medium based on the user's identifier, the time period permitted by the user, and the connection route. The purpose is to provide an access control method that improves the security of access to remote computers.

[発明の構成コ (課題を解決するための手段と作用) 本発明は、上記目的を達成するために、複数のコンピュ
ータ・システムが通信媒体を介して接続され、これらコ
ンピュータ・システムを相互に利用することが可能にさ
れた分散処理システムにおいて、通信媒体を介した遠隔
のりそ一ト・コンピュータ・システムの利用許可を利用
者の識別子、利用者に許可された時間帯、および上記リ
モート・コンピュータ・システムに接続した経路により
判断する判断手段と、この判断手段の判断に基づいて上
記リモート・コンピュータ・システムに利用手続きを行
なう利用手続き手段とを具備した構成としたので、通信
媒体を介したリモート・コンピュータの利用は、操作性
を損なうことなく、安全性が向上する。
[Configuration of the Invention (Means and Effects for Solving the Problems) In order to achieve the above object, the present invention provides a system in which a plurality of computer systems are connected via a communication medium and these computer systems are used mutually. In a distributed processing system, permission to use a remote remote computer system is granted via a communication medium by the user's identifier, the time period authorized by the user, and the remote computer system. The configuration is equipped with a judgment means that makes a judgment based on the path connected to the system, and a usage procedure means that performs usage procedures on the remote computer system based on the judgment of this judgment means. Computer use can be made safer without compromising operability.

(実施例) 以下、本発明の一実施例を図面を参照して説明する。(Example) Hereinafter, one embodiment of the present invention will be described with reference to the drawings.

第1図は本発明の一実施例に係る分散処理システムの構
成を示す図である。
FIG. 1 is a diagram showing the configuration of a distributed processing system according to an embodiment of the present invention.

本システムは、同図に示すように、通信媒体である通信
路Iにコンピュータ・システム2a、2b、2c・・・
(以下、これらを総称してコンピュータ・システム2と
する。)を接続してなるものであり、このコンピュータ
・システム2は、各々のコンピュータ・システム2毎に
ユーザの利用開始要求を解析し利用許可を判断する利用
開始手続き部3a、3b。
As shown in the figure, this system includes computer systems 2a, 2b, 2c, .
(Hereinafter, these will be collectively referred to as the computer system 2.) This computer system 2 analyzes the user's usage start request for each computer system 2 and issues usage permission. The usage start procedure units 3a and 3b determine the.

3c・・・(以下、これらを総称して利用開始手続き部
3とする。)と、通信路1を介してコンピュータ・シス
テム2にアクセスするためのインターフェース部4a、
4b、4e・・・(以下、これらを総称してインターフ
ェース部4とする。)を有し、さらに、情報を記憶する
ファイル・システム5a、5b、5c・・・(以下、こ
れらを総称してファイル・システム5とする。)と、情
報を表示するCRTデイスプレィとコマンド等を入力す
るキーボードとからなる端末装置[ia、6b、Be・
・・(以下、これらを総称して端末装置6とする。)が
接続されている。また、ファイル・システム5は、ユー
ザがコンピュータ・システム2を利用するために端末装
置6から設定された利用者情報を格納する利用者情報領
域7a、7b、7c・・・(以下、これらを総称して利
用者情報領域7とする。)と、ユーザが自端末装置Bか
ら通信路1を介して遠隔のリモート中コンピュータ・シ
ステム2を利用するために端末装置6から設定されたリ
モート・アクセス情報を格納するリモート・アクセス情
報領域8a、8b、8c・・・(以下、これらを総称し
てリモート・アクセス情報領域8とする。)を有する。
3c... (hereinafter, these will be collectively referred to as the usage start procedure section 3), an interface section 4a for accessing the computer system 2 via the communication path 1,
4b, 4e... (hereinafter collectively referred to as the interface section 4), and file systems 5a, 5b, 5c... (hereinafter collectively referred to as file system 5), a terminal device [ia, 6b, Be/
... (hereinafter collectively referred to as the terminal device 6) are connected. The file system 5 also has user information areas 7a, 7b, 7c, etc. (hereinafter collectively referred to as ) and remote access information set from the terminal device 6 in order for the user to use the remote remote computer system 2 from the own terminal device B via the communication path 1. It has remote access information areas 8a, 8b, 8c, .

利用者情報とリモート中アクセス情報は、端末装置6に
よって設定されたが、変更も端末装置6によって行なわ
れる。また、利用者情報とリモート・アクセス情報は機
密性を確保するために、暗号化されてそれぞれ利用者情
報領域7とリモート・アクセス情報領域8に格納されて
いる。
Although the user information and remote access information are set by the terminal device 6, changes are also made by the terminal device 6. Further, in order to ensure confidentiality, the user information and remote access information are encrypted and stored in the user information area 7 and remote access information area 8, respectively.

また、利用開始手続き部3は、ファイル・システム5の
利用者情報領域7に登録されているユーザID、パスワ
ード、使用可能ファイル領域・ファイル容量、利用時間
帯、利用可能なリモート・コンピュータ・システム2等
からなる利用者情報と、利用者によって端末装置6から
入力された利用開始要求を比較し、合致している場合に
は利用を許可し、合致しない場合には利用を拒否する機
能を有している。
The usage start procedure unit 3 also stores the user ID and password registered in the user information area 7 of the file system 5, the usable file area/file capacity, the usage time period, and the available remote computer systems 2. It has a function that compares the user information consisting of the above and the usage start request input by the user from the terminal device 6, and if they match, the usage is permitted, and if they do not match, the usage is refused. ing.

また、インターフェース部4は、リモート・アク、セス
情報領域8に登録されている自コンピュータ会システム
2にアクセスしてもよいリモート−コンピュータ・シス
テム2 (接続経路)、リモート・コンピュータ・シス
テム2におけるユーザID・利用時間帯等からなるリモ
ート・アクセス情報と、遠隔の端末装置Sから入力され
た利用開始要求を比較し、合致している場合には利用を
許可し、合致しない場合には利用を拒否する機能を有し
ている。
The interface unit 4 also provides access to remote computer systems 2 (connection paths) and users in the remote computer system 2 that may access the local computer system 2 registered in the remote access information area 8. Compare the remote access information consisting of ID, usage time, etc. and the usage start request input from the remote terminal device S, and if they match, use is permitted, and if they do not match, usage is rejected. It has the function of

次に、上記構成の分散処理システムの作用について、第
2図および第3図に示すフローチャートを参照し説明す
る。
Next, the operation of the distributed processing system having the above configuration will be explained with reference to the flowcharts shown in FIGS. 2 and 3.

第2図は利用開始手続き部3の処理を示すフローチャー
トであり、同図に示すように、利用者によって端末装置
6から利用者の識別子であるユーザIDが人力され(ス
テップSl)、入力されたユーザIDが利用時間帯か否
かが調べられる。(ステップS2)。利用可能時間外で
あればその利用を拒否し、時間内であればパスワードが
設定されているか否かが調べられる。(ステップ83)
。パスワードが設定されている時には、パスワードを要
求し、入力されたパスワードが登録されているものと比
較される。(ステップS4,85 )。パスワードが一
致するか、あるいはパスワードが設定されていない時に
は、ファイル領域、ファイル容量の有無を検査しくステ
ップ8B、Sl ) 、合致していれば利用が許可され
る。
FIG. 2 is a flowchart showing the processing of the usage start procedure section 3, and as shown in the same figure, the user manually inputs the user ID, which is the user's identifier, from the terminal device 6 (step Sl). It is checked whether the user ID is in the usage time period or not. (Step S2). If it is outside the available hours, the service will be refused, and if it is within the available hours, a check will be made to see if a password has been set. (Step 83)
. If a password has been set, the password is requested and the entered password is compared with the registered password. (Step S4, 85). If the passwords match, or if no password has been set, the presence or absence of the file area and file capacity is checked in step 8B, Sl), and if they match, use is permitted.

このように、ファイル−システム5の利用者情報領域7
に登録されている利用者情報と端末装置6から入力され
た利用者情報が全て合致していなければ、コンピュータ
・システム2の利用は許可されない。
In this way, the user information area 7 of the file system 5
Unless the user information registered in the computer system 2 and the user information input from the terminal device 6 match, use of the computer system 2 is not permitted.

上記手続きにより、コンピュータ・システム2の利用を
許可された利用者が遠隔のリモート・コンピュータ・シ
ステム2を利用するには、自インターフェース部4をコ
マンドとして起動し、起動されたインターフェース部4
が対象となるリモート・コンピュータ・システム2のイ
ンターフェース部4を通信路1を介して起動し、通信す
ることにより、リモート・コンピュータ・システム2を
アクセスする。なお、コンピュータやシステム2は、イ
ンターフェース部4が端末装置6で起動されたか、ある
いは通信路1を介して起動されたかを自動的に判別する
判別手段(不図示)を有している。
In order to use the remote remote computer system 2, a user who is permitted to use the computer system 2 according to the above procedure starts the own interface unit 4 as a command, and the activated interface unit 4
The remote computer system 2 is accessed by activating the interface unit 4 of the target remote computer system 2 via the communication path 1 and communicating with it. Note that the computer or system 2 includes a determining means (not shown) that automatically determines whether the interface section 4 is activated by the terminal device 6 or via the communication path 1.

第3図はインターフェース部4の処理を示すフローチャ
ートであり、利用者がインターフェース部4を起動する
コンピュータ・システム2を要求側、対象リモート・コ
ンビ二−タψシステム2を受付側とすると、同図に示す
ように、要求側インターフェース部4は、対象となるリ
モート・コンピュータ・システム2がインターフェース
部4を起動した利用者にとってアクセス可能かを利用者
情報領域7の利用者情報と比較し、可能であれば、受付
側インターフェース部4にユーザIDを通知する。 (
ステップ811.Sl2.813 )。
FIG. 3 is a flowchart showing the processing of the interface section 4. If the computer system 2 on which the user starts the interface section 4 is the requesting side, and the target remote combinatorial ψ system 2 is the receiving side. As shown in , the requesting interface unit 4 compares the user information in the user information area 7 to determine whether the target remote computer system 2 is accessible to the user who started the interface unit 4, and determines whether it is possible. If there is, the user ID is notified to the reception side interface section 4. (
Step 811. Sl2.813).

受付側インターフェース部4は、接続してきたコンピュ
ータ・システム2を識別し、通知されたユーザIDを受
取り(ステップ814,815 ) 、識別したコンピ
ュータ・システム2と受取ったユーザIDをリモート・
アクセス情報領域8に登録されているリモート・アクセ
ス情報から検索し、存在しなければ利用を拒否する。(
ステップStS )。
The reception side interface unit 4 identifies the computer system 2 that has connected, receives the notified user ID (steps 814, 815), and transmits the identified computer system 2 and the received user ID to the remote computer.
A search is made from the remote access information registered in the access information area 8, and if it does not exist, use is refused. (
Step StS).

リモート・アクセス情報に存在する時は、利用時間帯を
再度リモート中アクセス情報でチエツクしくステップ5
17)、正当ならば、受付側コンピュータ・システム2
の利用開始手続きを行なうため、利用開始手続き部3を
起動する。(ステップ518)。
If it exists in the remote access information, check the usage time again in the remote access information and perform step 5.
17), if valid, the receiving computer system 2
In order to carry out the usage start procedure, the usage start procedure section 3 is activated. (Step 518).

上記した利用開始手続き部3における利用開始手続きを
行なうことにより、リモート・コンピュータ・システム
2の利用が許可される。
Use of the remote computer system 2 is permitted by performing the usage start procedure in the use start procedure section 3 described above.

なお、本発明は上記実施例に限定されることなく種々変
形可能なことは勿論である。
It goes without saying that the present invention is not limited to the above-mentioned embodiments and can be modified in various ways.

[発明の効果] 以上詳述したように、本発明のアクセス・コントロール
方式によれば、リモート・コンピュータ・システムへの
アクセスが利用者の識別子による人の属性、利用時間帯
という時の属性、および接続してくるコンピュータ・シ
ステムの場所の属性による3段階のチエツクを行なうこ
とにより、リモート・コンピュータ・システムの不正利
用や破壊などを防止できるので、リモート・コンピュー
タ・システムへのアクセスが安全に行なえる。
[Effects of the Invention] As detailed above, according to the access control method of the present invention, access to a remote computer system is controlled based on the attributes of the person based on the user's identifier, the attribute of the time of use, and the access control method of the present invention. By performing a three-step check based on the attributes of the location of the connecting computer system, unauthorized use or destruction of the remote computer system can be prevented, allowing safe access to the remote computer system. .

また、リモート・コンピュータ・システムへのアクセス
の判断後に、リモート・コンピュータ・システムへの利
用開始手続きを行なうので、安全性がより向上する。
Furthermore, since the procedure for starting to use the remote computer system is performed after determining whether to access the remote computer system, security is further improved.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例に係る分散処理システムの構
成を示す図、第2図は利用開始手続き部の処理を示すフ
ローチャート、第3図はインターフェース部の処理を示
すフローチャートである。 1・・・通信路(通信媒体)、 2a、2b、2c・・・(リモート・)コンピュータ・
システム、 3a、3b、3c・・・利用開始手続き部(利用手続き
手段)、
FIG. 1 is a diagram showing the configuration of a distributed processing system according to an embodiment of the present invention, FIG. 2 is a flowchart showing the processing of the usage start procedure section, and FIG. 3 is a flowchart showing the processing of the interface section. 1... Communication path (communication medium), 2a, 2b, 2c... (remote) computer
System, 3a, 3b, 3c... Usage start procedure section (usage procedure means),

Claims (1)

【特許請求の範囲】[Claims] 複数のコンピュータ・システムが通信媒体を介して接続
され、これらコンピュータ・システムを相互に利用する
ことが可能にされた分散処理システムにおいて、通信媒
体を介した遠隔のリモート・コンピュータ・システムの
利用許可を利用者の識別子、利用者に許可された時間帯
、および上記リモート・コンピュータ・システムに接続
した経路により判断する判断手段と、この判断手段の判
断に基づいて上記リモート・コンピュータ・システムに
利用手続きを行なう利用手続き手段とを具備したことを
特徴とするアクセス・コントロール方式。
In a distributed processing system in which multiple computer systems are connected via a communication medium and these computer systems can be used mutually, permission to use a remote remote computer system via the communication medium is granted. A determination means for determining based on the user's identifier, the time period permitted by the user, and the route connected to the remote computer system, and a usage procedure for the remote computer system based on the determination of the determination means. An access control method characterized by comprising a usage procedure means for carrying out procedures.
JP1333438A 1989-12-22 1989-12-22 Access control system Pending JPH03192457A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1333438A JPH03192457A (en) 1989-12-22 1989-12-22 Access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1333438A JPH03192457A (en) 1989-12-22 1989-12-22 Access control system

Publications (1)

Publication Number Publication Date
JPH03192457A true JPH03192457A (en) 1991-08-22

Family

ID=18266108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1333438A Pending JPH03192457A (en) 1989-12-22 1989-12-22 Access control system

Country Status (1)

Country Link
JP (1) JPH03192457A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604490A (en) * 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US6807639B2 (en) * 1998-10-30 2004-10-19 Avocent Corporation Split computer architecture to separate user and processor while retaining original user interface
US7783820B2 (en) 2005-12-30 2010-08-24 Avocent Corporation Packet-switched split computer having disassociated peripheral controller and plural data buses
US9743095B2 (en) 2002-10-01 2017-08-22 Avocent Corporation Video compression encoder

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604490A (en) * 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US6807639B2 (en) * 1998-10-30 2004-10-19 Avocent Corporation Split computer architecture to separate user and processor while retaining original user interface
US9743095B2 (en) 2002-10-01 2017-08-22 Avocent Corporation Video compression encoder
US7783820B2 (en) 2005-12-30 2010-08-24 Avocent Corporation Packet-switched split computer having disassociated peripheral controller and plural data buses

Similar Documents

Publication Publication Date Title
JP3970388B2 (en) Security for access control systems
JP4598386B2 (en) Method, computer system, and network system for sharing network resources
EP2763048B1 (en) Security-enhanced cloud system and security management method thereby
US8997185B2 (en) Encryption sentinel system and method
WO2017167019A1 (en) Cloud desktop-based processing method and apparatus, and computer storage medium
US6327658B1 (en) Distributed object system and service supply method therein
US7908648B2 (en) Method and system for enabling remote access to a computer system
CN100583114C (en) System and method for remote security enablement
JPH10240690A (en) Client/server system, server and client terminals
US8271785B1 (en) Synthesized root privileges
JP3130489B2 (en) Login management system and method for multiple computers
KR102208139B1 (en) Approval system and approval method for connecting bio recognition device and cloud server
JPH03192457A (en) Access control system
JP2000502825A5 (en)
JP2010267198A (en) Authentication device, method, and program
KR101368122B1 (en) Method for security of computer using mobile communication terminal and computer therefor
JP2001282667A (en) Authentication server-client system
JP5094440B2 (en) System management device and security system
Cisco Sophisticated Unknown User Handling
JPH03192458A (en) Access control system
JPH0789351B2 (en) Security management processing method
JPH10154132A (en) Computer system
KR20000061447A (en) Computer security apparatus and method using screen saver in network system
JP3001501B2 (en) Computer network with confidential information leakage prevention function
JP2006154987A (en) Access control system for storage medium