JP2004005377A - 多重システム停止の再発防止方法 - Google Patents

多重システム停止の再発防止方法 Download PDF

Info

Publication number
JP2004005377A
JP2004005377A JP2002362313A JP2002362313A JP2004005377A JP 2004005377 A JP2004005377 A JP 2004005377A JP 2002362313 A JP2002362313 A JP 2002362313A JP 2002362313 A JP2002362313 A JP 2002362313A JP 2004005377 A JP2004005377 A JP 2004005377A
Authority
JP
Japan
Prior art keywords
user
access
field
offensive
outage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002362313A
Other languages
English (en)
Other versions
JP3851263B2 (ja
Inventor
Francis J Hildenbrand Jr
フランシス・ジェイ・ヒルデンブランド・ジュニア
Julia S Purdy
ジュリア・エス・パーディ
Larry T Severo
ラリー・ティー・セベロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27752655&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2004005377(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2004005377A publication Critical patent/JP2004005377A/ja
Application granted granted Critical
Publication of JP3851263B2 publication Critical patent/JP3851263B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】コンピュータ・ネットワークにおける多重停止の再発を防止する方法、システム、および記憶媒体を提供する。
【解決手段】停止が発生すると、変更モジュール118は、オペレーティング・システムに停止を引き起こしたユーザIDを特定させ、当該ユーザIDに関連付けられたワークステーションを選択的にロックアウトさせる。そして、システムが復旧したら、当該ユーザIDのアクセスを元に戻させる。
【選択図】          図1

Description

【0001】
【発明の属する技術分野】
本発明は、一般にコンピュータ・オペレーティング・システムに関し、特にコンピュータ・ネットワークにおけるシステム停止の再発を防止する方法、システム、および記憶媒体に関する。
【0002】
【従来の技術】
ビジネス・エンタープライズ(企業)ネットワーキング・システム、および関連するシステム拡張とアップグレードは、部分的にはインターネットの盛んな普及によって、その数と複雑さが増大しつつある。コンピュータ・メーカーとコンピュータ部品メーカーは、これらのシステムの一貫性・信頼性のある動作を保証する課題に対応すべく奮闘し続けている。この目的のために、誤動作とシステム停止を防止する試みの過程において誤りを検出して修復する機構が考え出された。コンピュータ・システム誤動作の具体的な理由としては、メモリ・データの破損、固定ディスクまたは着脱可能媒体に関係する破損、オペレーティング・システムのエラー、コンポーネントのエラー、アプリケーションまたはオペレーティング・システムによるプロセッサに対する不正な命令の実行、および、ハードウェア・システム・コンポーネントとソフトウェア・システム・コンポーネントとの間の様々な不適合、などが挙げられる。既存の解決策としては、システム操作者またはシステム自体がエラーを検出して報告しその後の解析と修理に役立てるものが開発されている。
【0003】
たとえば、メモリ・データの破損は、パリティ検出および/または誤り訂正符号(error correcting code:ECC)によって処理しうる。(「Aおよび/またはB」は「AおよびB、A、またはB」を表わす。)不正な命令は、プロセッサによって検出することができ、場合によってはプロセッサ内またはオペレーティング・システム内で処理しうる。他の誤動作は、システム「ハング(hang: 停止)」を招来する可能性がある。システムがハングすると、当該システムは、もはやユーザ入力に応答することができなくなり、および/または、入来するネットワーキング・トラフィックなどを含むシステム・イベントに応答することもできなくなる。システム・ハングを招来する可能性のある誤動作には、オペレーティング・システムまたはハードウェア・コンポーネントが不明または不確定の状態になる結果、正常に動作できなくなるものがある。このような場合、コンピュータ・ユーザは、コンピュータを再始動させなければならない。システム・ハングのあとでコンピュータを再始動させると、データ損失やデータ破損などの問題を引き起こす可能性がある。このような状況下で起こるデータ破損の問題を解決する最近の試みに、「ウオッチドッグ(監視)」タイマを用いるものがある。ウオッチドッグ・タイマを用いると、プロセッサは、ウオッチドッグ・タイマがある値に到達したときに周期的に当該タイマをリセットする。このとき、コンピュータ・システムもリセットされる。しかしながら、この解決策は、コンピュータ・システムをリセットするだけであり、誤動作をなおすものではない。さらに、コンピュータ・システムをリセットすると、上述したように、データ損失やデータ破損が生じうる。そこで、システム・ハングを検出しそこから回復するために検査プロセッサが開発された。しかし、検査プロセッサは、構築するのに費用がかかりすぎる。
【0004】
特に、中型および大型のコンピュータ・ネットワークの場合には、顕著な問題が1つ存在する。すなわち、ある操作を実行した結果初めてシステム停止が発生した場合、そのシステム停止障害についてサポート要員がデバッグ解析を行ないうるようになる前に、攻撃的ユーザがシステムに不正にログインして当該操作と同じ操作を実行すると、コンピュータ・ユーザに起因するシステム停止が再発する、というものである。システム停止のデバッグ解析としては、通常、障害時におけるシステム記憶のダンプがある。この解析と修復には、分、時間、あるいは、日単位の時間さえ要する。それは、ネットワーキング・システムの複雑さと障害の程度による。ところで、システムは、多重停止が発生するリスクにさらされている。というのは、攻撃的ユーザがシステムにアクセスして始めの停止を引き起こしたのと同じ操作を実行しようとするからである。したがって、必要なのは、オペレーティング・システムにおいて、完全性を破る(すなわちシステムを停止させる)原因をなした一連のイベントをユーザが繰り返すと発生する多重停止からシステムを守る手段である。
【0005】
従来技術の、上述した、および他の弱点と欠点は、本発明の多重停止防止ツールによって克服すなわち解決することができる。
【0006】
【課題を解決するための手段】
本発明は、コンピュータ・ネットワークにおける多重停止の再発を防止する方法、システム、および記憶媒体に関する。前記システムは、ネットワーク・バスに接続されたサーバと、このサーバで実行されABEND(異常終了)処理部を備えたオペレーティング・システムと、ログオン認証部と、コマンド処理部とを備えている。前記サーバには、データ記憶装置が操作可能に接続されている。このデータ記憶装置は、永続記憶領域を備え、そこにネットワーク・システム・ユーザに関連付けられたユーザ・アカウント・レコードを備えたユーザIDファイルを格納している。前記ユーザ・アカウントには、ユーザIDが格納されている。永続記憶領域は、さらに、免除リストと、攻撃的ユーザIDフィールドと、オペレーティング・システムに付随する変更モジュールとを備えている。また、前記システムは、さらに、ネットワーク・バスに操作可能に接続された少なくとも1台のワークステーションを備えている。停止が発生すると、変更モジュールは、オペレーティング・システムに停止を引き起こしたユーザIDを特定させ、当該ユーザIDに関連付けられたワークステーションを選択的にロックアウトさせる。そして、システムが復旧したら、当該ユーザIDに対するアクセスを元に戻させる。上記システム以外の他の実例には、本発明を実現する方法と記憶媒体とがある。
【0007】
【発明の実施の形態】
本発明の多重停止防止ツールは、コンピュータ・ネットワーク・システムにおける多重システム停止の再発を防止するものである。典型的な実施形態では、本発明の多重停止防止ツールは、図1に示すようなコンピュータ・ネットワーク・システムを用いて実現することができる。図1のシステム100は、ネットワーク・バス106を介して3台のワークステーション104A、104B、104Cに接続されたサーバ102を備えた分散コンピューティング環境を示している。サーバ102には、ネットワーク・バス106を介してデータ記憶装置108も接続されている。
【0008】
サーバ102には、マルチユーザ・マルチタスクのオペレーティング・システム、たとえばIBM製のz/OS(商標)やLinux(商標)を実行しているeビジネス(e−business)エンタープライズ・サーバ、たとえばIBM製のeサーバzシリーズ900(eServer zSeries 900 、商標)を用いうる。ハードウェアとソフトウェアのこの組み合わせによれば、様々なソフトウェア・プラットフォームにわたるソフトウェア・アプリケーションの相互運用性を容易にしうるオープン・アプリケーション・プラットフォームを実現しうる。本発明の利点を実現するためには、上述したものの代わりに、他の適切なハードウェアとソフトウェアを用いてもよい。理解すべきは、上述したハードウェアとソフトウェアは説明目的のみのために用いられている、という点である。
【0009】
一般に、オペレーティング・システムは、すべてのコンピュータ・システムの基本機能を管理するものであり、それらの基本機能を実現する様々なコンポーネントから構成されている。オペレーティング・システムは長年の間用いられ、その機能コンポーネント群は当業者にとって周知であるが、本発明に直接関係する、当該機能コンポーネント群の例外については詳細に論じられることがない。本発明に関係する具体的なコンポーネントとしては、ABEND(Abnormal End: 異常終了)処理部、LOGON(ログオン)認証部、コマンド(Command)処理部などがある。これらのコンポーネントは、下で詳述するように、本発明を実現するモジュールによって変更されている。
【0010】
サーバ102は、メンテナンス・ツール、セキュリティ・ツール、暗号ツール、仮想マシン(VM)データ処理アプリケーションなどのほか、当技術分野で良く知られているビジネス・アプリケーションなどのアプリケーションをも実行する。
【0011】
ネットワーク・バス106には、LAN(local area network)、WAN(wide area network)、あるいは、遠距離すなわちリモート通信とその使用を可能にするインターネット・ネットワークなどのデータ伝送手段を用いうる。さらに、ネットワーク・バス106は、当技術分野で公知のように、無線通信機能を備えていてもよい。
【0012】
ワークステーション104A、104B、104Cには、データ処理端末、たとえばIBM製のPowerPC(商標)などの適切な汎用コンピュータを用いうる。ユーザは、ワークステーション104A、104B、104Cのうちの1台を使用し、通常、ユーザ名とパスワードなどのデータを入力してネットワーク・システム100上のリソース(資源)にアクセスする。図1に示す例では、ワークステーション104Aと104Bは、一般レベルのアクセス許可を有する個人が使用して、他のシステム・ユーザと通信したり、文書を作成・編集したり、他のビジネス関連の機能を実行したりしている。
【0013】
また、ワークステーション104Cを使用するシステムの支援要員や操作要員は、特権ユーザであり、別のユーザが所有するファイルなどのリソースにアクセスしうるという点で通常のユーザに比べて追加された権限を行使してシステム上の要求を制限することができる。特権ユーザは、システムにユーザを追加したり、システムからユーザを削除したり、他の任意のユーザのアクセス権を変更したりすることができる。また、特権ユーザは、オペレーティング・システム提供のコマンドを使用するだけで任意のユーザが所有している「プロセス(実行中のプログラム)」を終了させることもできる。一方、通常のユーザは、自身が所有するプロセスを終了させうるだけである。説明目的のために、「ネットワークを会した接続」なる表現は、ローカル接続とリモート接続の双方を含むものとする。
【0014】
データ記憶装置108は、ネットワーク・システム100が利用するアプリケーションと情報を格納している。データ記憶装置108は、データベース管理システム・ソフトウェア、たとえばIBM製のDB/2(商標)などを実行している。また、データ記憶装置108は、永続的記憶領域110(たとえば不揮発性メモリすなわち読み出し専用メモリ〔read−only memory: ROM〕)を備え、そこにサーバ102用の静的な情報と命令を格納している。さらに、データ記憶装置108は、RAM(random access memory)をも備え、そこにサーバ102用の動的な情報を格納している。別の構成として、コンピュータ読み取り可能な情報を記憶する任意の媒体、たとえば、ROM、ハード・ディスク駆動装置、着脱可能な媒体(たとえばフロッピー(R)・ディスクまたは光ディスク)を備えたディスク駆動装置、着脱可能な媒体(たとえば磁気テープ)を備えたテープ駆動装置、SDRAM(synchronous DRAM) 、フラッシュ・メモリなどを用いてもよい。また、これらの組み合わせ、あるいは、コンピュータ読み取り可能な媒体の読み書きをサポートする他の装置を用いることもできる。
【0015】
永続記憶領域110には、ユーザIDファイル112が格納されている。ユーザIDファイル112は、オペレーティング・システムに新たなユーザを加えるときに生成されるユーザ・アカウントを備えている。ユーザIDファイル112は、これらのユーザ・アカウントとその特性を定義している。ユーザIDファイル112中のあるエントリによって、パスワード認証によるユーザのシステムへのアクセスを認可することが可能になっている。ユーザIDファイル112は、通常、ユーザごとに1つのレコードを保持している。各レコードは、さらに、ユーザがシステムへのログオン時に自身を識別するのに提示する一意のユーザ識別子用のフィールドを備えている。また、ログオン時におけるユーザ認証用に第2のフィールドを使用する。第2のフィールドは、ユーザ用の暗号化したパスワード、または暗号化したパスワードへのポインタを格納している。さらに別のフィールドがあり、それは、通常のユーザ・アカウントとシステム支援ユーザ・アカウントすなわち特権ユーザ・アカウントとを区別するユーザ番号を格納している。他のフィールド群は、ユーザ個人が所属しているグループ、ホーム・ディレクトリ・フィールド、および、ユーザがログオンするときに実行される初期プログラムすなわち「シェル」(ユーザが入力するコマンドを解釈・実行するプログラム)を識別するものである。
【0016】
攻撃的ユーザIDフィールド114は、攻撃的ユーザがシステムに再アクセスするのを防止する際に使用するためのユーザ・アカウント情報を格納している。このフィールドについては、下で詳述する。
【0017】
免除リスト116は、特定のユーザが停止を引き起こしたか否かにかかわらず、システムへの再アクセスを拒否してはいけないシステム・ユーザ用のユーザ・アカウント情報を格納している。
【0018】
変更モジュール118は、下で詳述するように、多重停止防止ツールを実現する具体的な命令を格納している。
【0019】
当業者にとって明らかな点を挙げると、本発明は、様々なプログラム可能なコンピュータ・システム上で動作することができ、上述したネットワーク・システム100の装置類に限定されない。
【0020】
図2は、本発明の第1の実施形態において、サーバ102上で実行されているオペレーティング・システムが多重システム停止の再発を防止する際に依拠するプロセスを示す図である。まず、たとえばワークステーション104A、104B、104Cのうちの1台で少なくとも1つのアプリケーションを実行しているシステム・ユーザが、停止を経験する(ステップ202)。オペレーティング・システムのABEND(異常終了)処理部は、攻撃的ワークステーションのユーザIDを特定する(ステップ204)。ABEND処理部の変更動作は、ABEND(異常終了)中のプロセッサ/ワークステーションから実行中のユーザIDを永続記憶領域110に保存する命令から成る。これを達成するには、攻撃的ユーザIDを反映させる攻撃的ユーザIDフィールド114を新たに生成して永続記憶領域110に加える。次いで、攻撃的ユーザIDを記録する(ステップ206)。
【0021】
システムが復旧すると、攻撃的ユーザは、再度アクセスしようとする(ステップ208)。オペレーティング・システムのLOGON(ログオン)認証部は、再エントリを要求したように見えるユーザIDと、永続記憶領域110に格納されているユーザIDファイル112とを比較するのを可能にする命令を備えた変更モジュールを備えている。これらの比較は、あるユーザがシステムにアクセスする権限を有するか否かを判断するのに使う。上述したように、ユーザIDは、ユーザIDファイル112に備えられたユーザ・アカウント・レコードに格納されている。オペレーティング・システムは、ユーザIDを比較する(ステップ210)。一致しない(ステップ211で「N」の)場合、システムへのアクセスを拒否する(ステップ212)。一致する(ステップ211で「Y」の)場合、オペレーティング・システムは、攻撃的ユーザIDを検査したのち、それと要求を出しているユーザのID情報とを比較する(ステップ213)。一致しない(ステップ214で「N」の)場合、要求を出しているユーザは停止を引き起こした攻撃的ユーザではない、と判断する。したがって、このユーザに対してはロックアウトを回避して(ステップ216)、システムに再アクセスできるようにする。
【0022】
他方、一致する(ステップ214で「Y」の)場合、これは、アクセスを要求しているユーザが実際に停止を引き起こしたことを示している。オペレーティング・システムは、当該攻撃的ユーザIDが免除リスト・ファイル116に列挙されているか否かを検査する(ステップ215)。免除リスト・ファイル116は、アクセスを拒否する必要のないすべての個別のユーザIDを格納している。たとえば、システム管理者、RACF(資源アクセス管理機能)、TCP/IPなどは、すべてのロックアウト・プロシージャから免除されている。当該個別のユーザIDが免除リスト・ファイル116中に存在する(ステップ215で「Y」の)場合、オペレーティング・システムは、ロックアウト・プロシージャを回避して(ステップ216)、システムに対するユーザ・アクセスを許可する。当該ユーザIDが免除リスト・ファイル116中に存在しない(ステップ215で「N」の)場合、オペレーティング・システムは、ロックアウト・プロシージャを実行して、当該攻撃的ユーザIDに対してアクセスを拒否する(ステップ218)。次いで、オペレーティング・システムは、当該攻撃的ユーザにメッセージを送って、ロックアウト・アクティビティについて通知する(ステップ219)。このメッセージには、当該攻撃的ユーザがシステム管理者にコンタクトして支援をあおぐ命令が含まれている。変更命令118が備える命令群には、次に示すコマンド群が含まれている。
アクセスしようとしているユーザIDと永続記憶領域中の攻撃的ユーザIDとを比較する。
それらが一致し、かつ、ロックアウトがオンであり、かつ、免除リスト中に存在しない場合、
アクセスを許可せずに、エラー/情報メッセージを表示する。
上記以外の場合、
アクセスを許可する。
【0023】
続いて、停止を引き起こした問題を解決する修正を施す(ステップ220)。システム支援要員は、永続記憶領域110をリセットして、攻撃的ユーザID情報を事実上削除する(ステップ222)。これを実行するには、特権コマンドを使用する。
変更モジュール118に備える命令群には、次に示すコマンド群が含まれる。
LOCKOUT(ロックアウト)が指定されている場合、
ON(オン)が指定されている場合、
ロックアウト・フラグをセットする。
上記以外でOFF(オフ)が指定されている場合、
ロックアウト・フラグををリセットする。
上記以外でRESET(リセット)が指定さている場合、
永続記憶領域をクリアする。
上記以外の場合、
この選択肢は無効。
【0024】
図3は、本発明の別の実施形態において、サーバ102上で実行されているオペレーティング・システムが多重システム停止の再発を防止する際に依拠するプロセスを示す図である。まず、たとえばワークステーション104A、104B、104Cのうちの1台で少なくとも1つのアプリケーションを実行しているシステム・ユーザが、停止を経験する(ステップ302)。オペレーティング・システムのABEND処理部は、攻撃的ワークステーションのユーザIDを特定する(ステップ304)。当該ユーザIDがユーザIDファイル112中に存在するのを検証すると、オペレーティング・システムは、免除リスト116を検査したのち(ステップ306)、要求を出しているユーザIDがロックアウトから免除されているか否かを判断する(ステップ308)。当該ユーザが免除されている(ステップ308で「Y」の)場合、当該ユーザIDは永続記憶領域110に記録しない(ステップ312)。当該ユーザが免除リストに記載されていない(ステップ308で「N」の)場合、当該ユーザIDを永続記憶領域110に記録する(ステップ310)。いずれにしても、システムが復旧すると、ユーザはシステムに対してアクセスを要求する(ステップ314)。オペレーティング・システムのLOGON認証部は、アクセスを要求しているユーザIDと攻撃的ユーザIDフィールド114とを比較する(ステップ316)。一致する(ステップ318で「Y」の)場合、当該ユーザは、システムからロックアウトされる(ステップ322)とともに、メッセージが送付される(ステップ324)。一致しない(ステップ318で「N」の)場合、当該ユーザは、アクセスを許可される(ステップ320)。いずれにしても、システムを修正したら(ステップ326)、永続記憶領域110をリセットする(ステップ328)。
【0025】
以上のように、本発明によれば、オペレーティング・システムが永続記憶領域に攻撃的ユーザのIDを動的に記録することが可能になる。これにより、攻撃的ユーザが、システム支援要員が処置しうるようになる前に、復旧後のシステムに繰り返し再アクセスしようとするのを防止することが可能になる。
【0026】
上述したように、本発明は、コンピュータ実現プロセスおよび当該プロセスを実行する装置の形で実現することができる。また、本発明は、有形的な媒体、たとえば、ディスケット(フロッピー(R)・ディスク)、CD−ROM、ハード・ディスク駆動装置などのコンピュータ読み取り可能な記憶媒体に記録した命令群を含むコンピュータ・プログラム・コードの形でも実現することができる。その場合、上記コンピュータ・プログラム・コードをコンピュータにロードして実行すると、当該コンピュータは、本発明を実施する装置になる。さらに、本発明は、たとえば、記憶媒体に格納されたり、コンピュータにロードされたり、および/または、コンピュータが実行したり、あるいは、伝送媒体、たとえば電線、ケーブル、光ファイバ、電磁波を介して伝送されるコンピュータ・プログラム・コードの形で実現することができる。その場合、上記コンピュータ・プログラム・コードをコンピュータにロードして実行すると、当該コンピュータは、本発明を実施する装置になる。また、汎用マイクロプロセッサに実装すると、上記コンピュータ・プログラム・コードのセグメント群は、特定の論理回路を生成するように当該汎用マイクロプロセッサを構成する。
【0027】
以上、本発明を好適な実施形態を参照して説明したけれども、本発明の範囲のうちで、様々な変形をなすことができるとともに、その構成要素を様々な等価物に置換しうる、ということを当業者は理解しうる。さらに、本発明の本旨のうちで、本発明の教示に特定の状況すなわち材料を適合させて多くの変更をなすことができる。したがって、本発明は、本発明を実施する上で最良と考えられる態様として開示した特定の実施形態に限定されない。本発明は、特許請求の範囲に属すすべての実施形態を含むものである。
【0028】
まとめとして以下の事項を開示する。
(1)
多重システム停止の再発を防止するネットワーク・システムであって、
ネットワーク・バスに接続されたサーバと、
前記サーバ上で実行されているオペレーティング・システムであって、
ABEND処理部と、
ログオン認証部と、
コマンド処理部と
を備えたオペレーティング・システムと、
前記サーバに操作可能に接続されたデータ記憶装置と、
前記データ記憶装置に備えられた永続記憶領域であって、
前記ネットワーク・システムのユーザに関連付けられたユーザ・アカウントを含むユーザIDファイルであって、前記ユーザ・アカウントがユーザIDを格納しているユーザIDファイルと、
免除リストと、
攻撃的ユーザIDフィールドと、
前記オペレーティング・システムに付随する変更モジュールと
を備えた永続記憶領域と、
前記ネットワーク・バスに操作可能に接続された少なくとも1台のワークステーションと
を備え、
停止が発生すると、前記変更モジュールは、前記オペレーティング・システムに前記停止を発生させたユーザIDを特定させ、当該ユーザIDに関連付けられたワークステーションを選択的にロックアウトさせ、システムが復旧したら、前記ユーザIDのアクセスを元に戻す
システム。
(2)
前記ユーザ・アカウント・レコードが、
ユーザIDフィールドと、
認証フィールドと、
特権データ・フィールドと
を備えたフィールド群を備えている、
上記(1)に記載のシステム。
(3)
前記免除リストが、
前記ネットワーク・システムからのロックアウトを免除されている前記ネットワーク・システムのユーザのユーザID
を含んでいる、
上記(1)に記載のシステム。
(4)
前記攻撃的ユーザIDフィールドが、前記停止を引き起こした前記ユーザIDを格納している、
上記(1)に記載のシステム。
(5)
前記変更モジュールが、前記停止を引き起こした前記ユーザIDを前記攻撃的ユーザIDフィールドに記録する命令を含み、
該命令は前記オペレーティング・システムのABEND処理部が備えている命令群を補完するものである、
上記(1)に記載のシステム。
(6)
前記変更モジュールが、前記ネットワーク・システムに対する再エントリを要求しているユーザIDと、前記攻撃的ユーザIDフィールドに格納されているユーザIDとを比較する命令を備えている、
上記(1)に記載のシステム。
(7)
コンピュータ・ネットワーク環境におけるシステム停止の再発を防止する方法であって、
停止を引き起こしたワークステーションのユーザIDを特定するステップと、
前記ユーザIDを、メモリ中の永続記憶領域に設けられた攻撃的ユーザIDフィールドに記録するステップと、
前記システムが復旧したら、ワークステーションを使用しているユーザが発するアクセスを回復する要求を受け取るステップと、
前記ユーザのユーザIDとユーザIDファイルに格納されているユーザIDとを比較するステップと、
前記比較の結果に基づいて、
一致しない場合、前記ユーザが前記システムにアクセスするのを拒否し、
一致する場合、前記ユーザの前記ユーザIDと前記攻撃的ユーザIDフィールド中の前記ユーザIDとの間で第2の比較を行ない、
前記第2の比較の結果に基づいて、
一致しない場合、前記ユーザが前記システムにアクセスするのを許可し、
一致する場合、前記ユーザの前記ユーザIDと、前記システムに対するアクセスを拒否することから免除されているユーザのユーザIDを少なくとも1つ含む免除リストとの間で第3の比較を行ない、
前記第3の比較の結果に基づいて、
一致する場合、前記ユーザが前記システムにアクセスするのを許可し、
一致しない場合、前記ユーザにメッセージを送信するとともに前記システムへのアクセスを拒否する
ステップと
を備えた方法。
(8) さらに、
前記システムを修正するステップと、
前記攻撃的ユーザIDフィールドをリセットして、前記停止を引き起こした前記ユーザIDに対する将来のアクセスを許可するステップと
を備えた、
上記(7)に記載の方法。
(9)
停止を引き起こしたワークステーションのユーザIDを特定する前記ステップと、攻撃的ユーザIDフィールドに前記ユーザIDを記録する前記ステップとの実行は、前記システムで実行されているオペレーティング・システムに付随する変更モジュールによって行なう、
上記(7)に記載の方法。
(10)
コンピュータ・ネットワークにおけるシステム停止の再発を防止する機械読み取り可能なコンピュータ・プログラム・コードを記録した記憶媒体であって、
前記記憶媒体が、前記コンピュータ・ネットワークに、
停止を引き起こしたワークステーションのユーザIDを特定するステップと、
前記ユーザIDを、メモリ中の永続記憶領域に設けられた攻撃的ユーザIDフィールドに記録するステップと、
前記システムが復旧したら、ワークステーションを使用しているユーザが発するアクセスを回復する要求を受け取るステップと、
前記ユーザのユーザIDとユーザIDファイルに格納されているユーザIDとを比較するステップと、
前記比較の結果に基づいて、
一致しない場合、前記ユーザが前記システムにアクセスするのを拒否し、
一致する場合、前記ユーザの前記ユーザIDと前記攻撃的ユーザIDフィールド中の前記ユーザIDとの間で第2の比較を行ない、
前記第2の比較の結果に基づいて、
一致しない場合、前記ユーザが前記システムにアクセスするのを許可し、
一致する場合、前記ユーザの前記ユーザIDと、前記システムに対するアクセスを拒否することから免除されているユーザのユーザIDを少なくとも1つ含む免除リストとの間で第3の比較を行ない、
前記第3の比較の結果に基づいて、
一致する場合、前記ユーザが前記システムにアクセスするのを許可し、
一致しない場合、前記ユーザにメッセージを送信するとともに前記システムに対するアクセスを拒否する
ステップと
を備えた方法を実行させる命令群を備えている記憶媒体。
(11) さらに、
前記システムを修正するステップと、
前記攻撃的ユーザIDフィールドをリセットして、前記停止を引き起こした前記ユーザIDに対する将来のアクセスを許可するステップと
を前記ネットワーク・システムに実行させる命令を備えた、
上記(10)に記載の記憶媒体。
(12)
停止を引き起こしたワークステーションのユーザIDを特定する前記ステップと、攻撃的ユーザIDフィールドに前記ユーザIDを記録する前記ステップとの実行は、前記システムで実行されているオペレーティング・システムに付随する変更モジュールによって行なう、
上記(10)に記載の記憶媒体。
【図面の簡単な説明】
【図1】典型的な実施形態において本発明を実施する際に用いるネットワーク・システムを示すブロック図である。
【図2】第1の実施形態においてシステムの復旧に続くシステム停止の再発を防止するプロセスを説明するフローチャートを示す図である。
【図3】別の実施形態においてシステムの復旧に続くシステム停止の再発を防止するプロセスを説明するフローチャートを示す図である。
【符号の説明】
100  システム
102  サーバ
104A ワークステーション
104B ワークステーション
104C ワークステーション
106  ネットワーク・バス
108  データ記憶装置
110  永続記憶領域
112  ユーザIDファイル
114  攻撃的ユーザIDフィールド
116  免除リスト
118  変更モジュール

Claims (12)

  1. 多重システム停止の再発を防止するネットワーク・システムであって、
    ネットワーク・バスに接続されたサーバと、
    前記サーバ上で実行されているオペレーティング・システムであって、
    ABEND処理部と、
    ログオン認証部と、
    コマンド処理部と
    を備えたオペレーティング・システムと、
    前記サーバに操作可能に接続されたデータ記憶装置と、
    前記データ記憶装置に備えられた永続記憶領域であって、
    前記ネットワーク・システムのユーザに関連付けられたユーザ・アカウントを含むユーザIDファイルであって、前記ユーザ・アカウントがユーザIDを格納しているユーザIDファイルと、
    免除リストと、
    攻撃的ユーザIDフィールドと、
    前記オペレーティング・システムに付随する変更モジュールと
    を備えた永続記憶領域と、
    前記ネットワーク・バスに操作可能に接続された少なくとも1台のワークステーションと
    を備え、
    停止が発生すると、前記変更モジュールは、前記オペレーティング・システムに前記停止を発生させたユーザIDを特定させ、当該ユーザIDに関連付けられたワークステーションを選択的にロックアウトさせ、システムが復旧したら、前記ユーザIDのアクセスを元に戻す
    システム。
  2. 前記ユーザ・アカウント・レコードが、
    ユーザIDフィールドと、
    認証フィールドと、
    特権データ・フィールドと
    を備えたフィールド群を備えている、
    請求項1に記載のシステム。
  3. 前記免除リストが、
    前記ネットワーク・システムからのロックアウトを免除されている前記ネットワーク・システムのユーザのユーザID
    を含んでいる、
    請求項1に記載のシステム。
  4. 前記攻撃的ユーザIDフィールドが、前記停止を引き起こした前記ユーザIDを格納している、
    請求項1に記載のシステム。
  5. 前記変更モジュールが、前記停止を引き起こした前記ユーザIDを前記攻撃的ユーザIDフィールドに記録する命令を含み、
    該命令は前記オペレーティング・システムのABEND処理部が備えている命令群を補完するものである、
    請求項1に記載のシステム。
  6. 前記変更モジュールが、前記ネットワーク・システムに対する再エントリを要求しているユーザIDと、前記攻撃的ユーザIDフィールドに格納されているユーザIDとを比較する命令を備えている、
    請求項1に記載のシステム。
  7. コンピュータ・ネットワーク環境におけるシステム停止の再発を防止する方法であって、
    停止を引き起こしたワークステーションのユーザIDを特定するステップと、前記ユーザIDを、メモリ中の永続記憶領域に設けられた攻撃的ユーザIDフィールドに記録するステップと、
    前記システムが復旧したら、ワークステーションを使用しているユーザが発するアクセスを回復する要求を受け取るステップと、
    前記ユーザのユーザIDとユーザIDファイルに格納されているユーザIDとを比較するステップと、
    前記比較の結果に基づいて、
    一致しない場合、前記ユーザが前記システムにアクセスするのを拒否し、
    一致する場合、前記ユーザの前記ユーザIDと前記攻撃的ユーザIDフィールド中の前記ユーザIDとの間で第2の比較を行ない、
    前記第2の比較の結果に基づいて、
    一致しない場合、前記ユーザが前記システムにアクセスするのを許可し、一致する場合、前記ユーザの前記ユーザIDと、前記システムに対するアクセスを拒否することから免除されているユーザのユーザIDを少なくとも1つ含む免除リストとの間で第3の比較を行ない、
    前記第3の比較の結果に基づいて、
    一致する場合、前記ユーザが前記システムにアクセスするのを許可し、一致しない場合、前記ユーザにメッセージを送信するとともに前記システムへのアクセスを拒否する
    ステップと
    を備えた方法。
  8. さらに、
    前記システムを修正するステップと、
    前記攻撃的ユーザIDフィールドをリセットして、前記停止を引き起こした前記ユーザIDに対する将来のアクセスを許可するステップと
    を備えた、
    請求項7に記載の方法。
  9. 停止を引き起こしたワークステーションのユーザIDを特定する前記ステップと、攻撃的ユーザIDフィールドに前記ユーザIDを記録する前記ステップとの実行は、前記システムで実行されているオペレーティング・システムに付随する変更モジュールによって行なう、
    請求項7に記載の方法。
  10. コンピュータ・ネットワークにおけるシステム停止の再発を防止する機械読み取り可能なコンピュータ・プログラム・コードを記録した記憶媒体であって、
    前記記憶媒体が、前記コンピュータ・ネットワークに、
    停止を引き起こしたワークステーションのユーザIDを特定するステップと、
    前記ユーザIDを、メモリ中の永続記憶領域に設けられた攻撃的ユーザIDフィールドに記録するステップと、
    前記システムが復旧したら、ワークステーションを使用しているユーザが発するアクセスを回復する要求を受け取るステップと、
    前記ユーザのユーザIDとユーザIDファイルに格納されているユーザIDとを比較するステップと、
    前記比較の結果に基づいて、
    一致しない場合、前記ユーザが前記システムにアクセスするのを拒否し、
    一致する場合、前記ユーザの前記ユーザIDと前記攻撃的ユーザIDフィールド中の前記ユーザIDとの間で第2の比較を行ない、
    前記第2の比較の結果に基づいて、
    一致しない場合、前記ユーザが前記システムにアクセスするのを許可し、
    一致する場合、前記ユーザの前記ユーザIDと、前記システムに対するアクセスを拒否することから免除されているユーザのユーザIDを少なくとも1つ含む免除リストとの間で第3の比較を行ない、
    前記第3の比較の結果に基づいて、
    一致する場合、前記ユーザが前記システムにアクセスするのを許可し、
    一致しない場合、前記ユーザにメッセージを送信するとともに前記システムに対するアクセスを拒否する
    ステップと
    を備えた方法を実行させる命令群を備えている記憶媒体。
  11. さらに、
    前記システムを修正するステップと、
    前記攻撃的ユーザIDフィールドをリセットして、前記停止を引き起こした前記ユーザIDに対する将来のアクセスを許可するステップと
    を前記ネットワーク・システムに実行させる命令を備えた、
    請求項10に記載の記憶媒体。
  12. 停止を引き起こしたワークステーションのユーザIDを特定する前記ステップと、攻撃的ユーザIDフィールドに前記ユーザIDを記録する前記ステップとの実行は、前記システムで実行されているオペレーティング・システムに付随する変更モジュールによって行なう、
    請求項10に記載の記憶媒体。
JP2002362313A 2002-02-12 2002-12-13 多重システム停止の再発防止方法 Expired - Fee Related JP3851263B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/074,139 US7093284B2 (en) 2002-02-12 2002-02-12 Method, system, and storage medium for preventing recurrence of a system outage in a computer network

Publications (2)

Publication Number Publication Date
JP2004005377A true JP2004005377A (ja) 2004-01-08
JP3851263B2 JP3851263B2 (ja) 2006-11-29

Family

ID=27752655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002362313A Expired - Fee Related JP3851263B2 (ja) 2002-02-12 2002-12-13 多重システム停止の再発防止方法

Country Status (3)

Country Link
US (1) US7093284B2 (ja)
JP (1) JP3851263B2 (ja)
TW (1) TW591912B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1669915A4 (en) * 2003-09-30 2008-01-30 Sony Corp METHOD FOR ACQUIRING ATTRIBUTE DATA
US7660888B2 (en) * 2004-05-21 2010-02-09 International Business Machines Corporation Indicating network resource availability methods, system and program product
JP4546382B2 (ja) * 2005-10-26 2010-09-15 株式会社日立製作所 機器検疫方法、および、機器検疫システム
US7912183B2 (en) * 2006-10-09 2011-03-22 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing network outage information
US20080089225A1 (en) * 2006-10-12 2008-04-17 Felix Ammay Methods, systems, and computer program products for generating network outage reports
US7509539B1 (en) 2008-05-28 2009-03-24 International Business Machines Corporation Method for determining correlation of synchronized event logs corresponding to abnormal program termination
US8402190B2 (en) * 2008-12-02 2013-03-19 International Business Machines Corporation Network adaptor optimization and interrupt reduction

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4922491A (en) 1988-08-31 1990-05-01 International Business Machines Corporation Input/output device service alert function
CA2019327C (en) 1990-06-19 2000-02-29 Peter K.L. Shum User inquiry facility for data processing systems
US5253184A (en) 1991-06-19 1993-10-12 Storage Technology Corporation Failure and performance tracking system
US5421006A (en) 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5806077A (en) 1993-01-15 1998-09-08 International Business Machines Corporation Hypertext display system
GB2281645A (en) 1993-09-03 1995-03-08 Ibm Control of access to a networked system
US5483637A (en) 1994-06-27 1996-01-09 International Business Machines Corporation Expert based system and method for managing error events in a local area network
US5475813A (en) * 1994-07-18 1995-12-12 International Business Machines Corporation Routing transactions in the presence of failing servers
US5864653A (en) * 1996-12-31 1999-01-26 Compaq Computer Corporation PCI hot spare capability for failed components
JPH11259226A (ja) 1998-03-13 1999-09-24 Canon Inc 視線入力意思伝達装置、視線入力意思伝達方法および記憶媒体
US6067551A (en) 1997-11-14 2000-05-23 Microsoft Corporation Computer implemented method for simultaneous multi-user editing of a document
US6253236B1 (en) * 1998-05-19 2001-06-26 Serena Software International, Inc. System and method for serving host computer files to one or more client computer systems

Also Published As

Publication number Publication date
TW591912B (en) 2004-06-11
TW200303128A (en) 2003-08-16
US20030163721A1 (en) 2003-08-28
JP3851263B2 (ja) 2006-11-29
US7093284B2 (en) 2006-08-15

Similar Documents

Publication Publication Date Title
JP4177957B2 (ja) アクセス制御システム
US7360099B2 (en) Computing environment and apparatuses with integrity based fail over
US10417400B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
Reynolds et al. The design and implementation of an intrusion tolerant system
JP7185077B2 (ja) rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム
CN102611698B (zh) 证明的主题的自我调节
US20200287920A1 (en) Endpoint network traffic analysis
CN103368973A (zh) 一种云操作系统安全体系
CN102831355B (zh) 安全操作系统中建立可信路径的方法
JP2008204468A (ja) アクセス制御システム
KR20060046261A (ko) 소프트웨어 제품 면허의 단일 재가동을 위한 방법 및시스템
Reynolds et al. On-line intrusion detection and attack prevention using diversity, generate-and-test, and generalization
Gorbenko et al. F (I) MEA-technique of web services analysis and dependability ensuring
US20050120063A1 (en) Automatic regeneration of computer files
US7203697B2 (en) Fine-grained authorization using mbeans
JP3851263B2 (ja) 多重システム停止の再発防止方法
US20120174206A1 (en) Secure computing environment
CN111556024B (zh) 一种反向接入控制系统及方法
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
US20220150241A1 (en) Permissions for backup-related operations
Millen Denial of service: A perspective
WO2006021132A1 (en) Method for protecting the computer data
CN117240621B (zh) 网络请求的处理方法、装置、计算机可读介质及电子设备
CN117235818A (zh) 基于固态硬盘的加密认证方法、装置、计算机设备及介质
CN116961967A (zh) 数据处理方法、装置、计算机可读介质及电子设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051004

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20051031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051031

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051226

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060815

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20060815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120908

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130908

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees