JP3156521B2 - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JP3156521B2
JP3156521B2 JP22500494A JP22500494A JP3156521B2 JP 3156521 B2 JP3156521 B2 JP 3156521B2 JP 22500494 A JP22500494 A JP 22500494A JP 22500494 A JP22500494 A JP 22500494A JP 3156521 B2 JP3156521 B2 JP 3156521B2
Authority
JP
Japan
Prior art keywords
user
condition
information processing
processing apparatus
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP22500494A
Other languages
English (en)
Other versions
JPH0887342A (ja
Inventor
純一 木槻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP22500494A priority Critical patent/JP3156521B2/ja
Priority to GB9515716A priority patent/GB2293901B/en
Publication of JPH0887342A publication Critical patent/JPH0887342A/ja
Application granted granted Critical
Publication of JP3156521B2 publication Critical patent/JP3156521B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、情報処理装置の機密
保護に関わり、特に特定の条件の下で一時的に情報処理
装置の使用権をを与える使用者に対する使用権の取扱に
関する。
【0002】
【従来の技術】従来、使用者が情報処理装置を使用する
場合、この使用者が情報処理装置の使用権を持つかどう
かを判定するために、この使用者に与えられたユーザー
名及びパスワードを使用して使用者の正当性を認証する
のが一般的に行なわれている。
【0003】また、情報処理装置に障害が発生した時や
情報処理装置の保守作業時といった特定の条件の下でだ
け一時的に情報処理装置の使用権が与えられる使用者に
対しては、通常状態では使用権を許可せずに、特定の条
件が成立する場合のみ情報処理装置の管理者が明示的に
使用権を許可する、または管理者が一時的に使用者を登
録する、あるいは米IBM社3090プロセッサシリー
ズのサービスプロセッサにおけるようにこの使用者に対
するパスワードを使用するたびに自動的に変更するよう
にして、使用を試みる前にパスワードを管理者に通知し
てもらうなどの方法により使用権を与えるようにしてい
る。
【0004】
【発明が解決しようとする課題】以上のように従来にお
いては、特定の条件の下だけで一時的に情報処理装置の
使用を許可しようとする場合には、米IBM社3090
プロセッサシリーズのサービスプロセッサにおけるよう
にパスワードを自動的に変更する場合においても、情報
処理装置の管理者が介入して作業をする必要があった。
【0005】更に、管理者が情報処理装置の使用者に一
時的な使用を許可する場合でも、一時的に登録する場合
でも、管理者が作業後に使用権を取り消す必要があっ
た。もしも誤って使用権の取り消しを行わないと、不正
に情報処理装置が使用される可能性があった。
【0006】この発明は、以上のような問題点を解決す
るために、特定の条件の下で情報処理装置の使用権を一
時的に与えた時に、管理者の介在無しに、与えた使用権
を自動的に取り消す、あるいは使用権に制限を加える情
報処理装置を提供することを目的とする。
【0007】また、特定の条件の下では、情報処理装置
の管理者の介在無しに情報処理装置の使用権を予め登録
された使用者に自動的に与える情報処理装置を提供する
ことを目的とする。
【0008】
【課題を解決するための手段】この発明にかかる情報処
理装置は、下記の要素を有するものである。 (a)情報処理装置の使用者と、この使用者に付与され
たパスワードと、この使用者に対する使用権に関する使
用権属性と、を対応付けて登録するユーザー登録簿、 (b)前記情報処理装置の使用を一時的に許可する条件
として、障害件数又は初期プログラムロードの失敗又は
空きメモリなど資源の不足又は多大なログインユーザ数
などによる負荷超過が登録された条件登録簿、 (c)前記条件登録簿に規定された許可条件の成立を判
定し、条件が成立する場合には使用者の使用権が不許可
から許可に更新されるようにユーザー登録簿を更新して
使用権を付与する条件判定機構。
【0009】この発明にかかる情報処理装置の条件登録
簿には、条件が成立した場合に情報処理装置の使用権を
許諾する使用者が対応付けて登録されて構成されるもの
である。
【0010】この発明にかかる情報処理装置のユーザー
登録簿は、使用者属性としてクラス有し、前記条件登録
簿には、条件が成立した場合に許諾する使用者のクラス
が前記使用者属性としてのクラスと対応して登録されて
構成されるものである。
【0011】この発明にかかる情報処理装置の条件登録
簿は、使用権許可の抹消条件が登録されて構成されるも
のである。
【0012】この発明にかかる情報処理装置は、下記の
要素を有するものである。 (a)情報処理装置の使用者と、この使用者に付与され
たパスワードと、前記使用者に対する使用権に関する使
用権属性と、を対応付けて登録するユーザー登録簿、 (b)前記情報処理装置の使用を一時的に許可する条件
として、障害件数又は初期プログラムロードの失敗又は
空きメモリなど資源の不足又は多大なログインユーザ数
などによる負荷超過が登録された条件登録簿、 (c)前記条件登録簿に規定された許可条件の成立を判
定し、条件が成立する場合には使用者の使用権が不許可
から許可に更新されるようにユーザー登録簿を更新して
使用権を付与する条件判定機構、 (d)使用者がログインをするとユーザー登録簿を参照
して情報処理装置に対する使用権の許諾を判定すると共
に使用者の使用権が許可から不許可に更新されるように
ユーザー登録簿を更新して付与されている使用権を制限
するユーザー認証手段。
【0013】
【作用】第1の発明に係わる情報処理装置においては、
使用者に使用許可を与える条件を登録した条件登録簿に
登録された条件を判定するためのイベントの発生を条件
判定手段が絶えず監視していて、このイベントが発生す
ると、条件判定手段は条件登録簿を参照して使用権を付
与する条件の成立を判定し、成立すれば、ユーザー登録
簿を更新して一時使用者の使用権を付与する。
【0014】第2の発明に係わる情報処理装置において
は、条件登録簿に使用権を付与する使用者を指定する項
目を設けるようにしたところに特徴がある。条件判定手
段は条件登録簿を使用権を付与する条件が成立すれば、
ユーザー登録簿を更新して特定の一時使用者に使用権を
付与する。
【0015】第3の発明に係わる情報処理装置において
は、条件登録簿に使用権を付与する使用者の範囲を指定
する使用者クラスを設けたところに特徴がある。条件判
定手段は条件登録簿を使用権を付与する条件が成立すれ
ば、ユーザー登録簿を更新して条件登録簿で指定された
クラスに属する一時使用者に使用権を付与する。
【0016】第4の発明に係わる情報処理装置において
は、条件登録簿に使用権を抹消する条件を登録するよう
にしたところに特徴がある。条件判定手段は条件登録簿
にあるイベントの発生を検知すると、このイベントに関
する条件の成立を判定し、条件が成立する場合は動作属
性に応じてユーザー登録簿を更新して使用権を付与また
は抹消する。このようにすることにより使用者への使用
権の付与及び抹消を自動的に行なえる。
【0017】第5の発明に係わる情報処理装置において
は、条件判定手段は条件登録簿にあるイベントの発生を
検知するとこのイベントに基づく使用権付与の条件の成
立を判定し、条件が成立すれば、ユーザー登録簿を更新
して使用権を付与する。ユーザー認証手段は使用者のロ
グイン時に、このユーザー登録簿を参照して、正当な使
用者であれば、使用権を与えると共にユーザー登録簿を
更新して以後の使用権を取り消す。
【0018】
【実施例】実施例1. 図1〜図3は、この発明による一時的使用者への使用権
の付与は管理者が明示的に行なうが、付与した使用権の
抹消は管理者の介在無しに自動的に行なう一実施例を説
明するためのものである。図1は、この実施例の全体構
成を示す図で、図において1は通信網4を経由して情報
処理装置3に接続された端末装置、2も同じく通信網4
を経由して情報処理装置3に接続された保守センター内
の端末装置である。5は端末装置1または2から使用者
が情報処理装置3を使用するためログイン動作を行なっ
たときその正当性を調べ正当な使用者であればログイン
を許可すると共に与えた使用権を取り消すユーザー認証
手段、6はユーザー認証手段5が使用者のログイン動作
の正当性を判断するために参照する使用者とその使用者
に関する情報が登録されたユーザー登録簿、7は情報処
理装置3の管理者が、使用者に一時的な使用権を与える
ために管理者端末8を使ってユーザ登録簿6を更新する
登録簿更新手段である。
【0019】図2は、ユーザー登録簿6の構成の一例を
示す図で、この例ではユーザー登録簿6には、使用者の
ユーザー名61とパスワード62の他にユーザー(使用
者)の使用権に関する属性として、一時的な使用者か否
かを表す一時使用属性63とその一時使用者(一時的に
使用権を与えられる使用者)に情報処理装置3の使用が
許可されているか否かを表す許可属性64がある。図2
(a)は、一時使用者AAAの使用権が抹消されている
状態を示す。図2(b)は、一時使用者AAAに使用権
が付与されている状態を示す。図3はユーザー認証手段
5の動作を説明するフローチャートである。
【0020】以下、図を参照しながら動作を説明する。
一般的に情報処理装置に障害が発生した場合、あるい
は、定期的な保守の際には、その担当者が情報処理装置
をアクセスできるように使用権を与える必要がある。そ
こで、情報処理装置3の管理者は、特定の条件、例えば
ハードウエア障害の発生など、を検出した時に、適切な
ハードウェア診断担当者による障害診断が必要と判断す
ると、管理者端末8から登録簿更新手段7を用いて、適
切な一時使用者(ハードウエア診断担当者)の許可属性
64を有効とする。これによって、この一時使用者に使
用権が付与される。いま、この一時使用者を図2のAA
Aとすると、ユーザー登録簿6は、図2(b)に示す状
態となる。管理者は、使用権の付与とともに、この一時
使用者に連絡を取り、障害の発生と使用権が付与された
ことを通知する。
【0021】使用権の付与された一時使用者が端末装置
1または保守センター内の端末装置2から、通信網4を
通して情報処理装置3へアクセスするためには、ユーザ
ー認証手段5から認証を受けなければならない。
【0022】ユーザー認証手段5は、使用者からのアク
セス要求を受けると、まずユーザー名(使用者)とパス
ワードを使用者に要求する。ユーザー認証手段5は、使
用者がユーザー名とパスワードを入力すると(ステップ
S31)、次の手順でユーザー認証を行なう。
【0023】先ず、入力されたユーザー名を使って、ユ
ーザー登録簿6からこのユーザー名61に対応する使用
者エントリーを検索する(ステップS32)。ここで、
ユーザー登録簿6に対応する使用者エントリーが存在し
なければ(ステップS33)、この使用者は情報処理装
置の使用を許可されない(ステップS399)。次に、
検索された使用者エントリーの一時使用属性63を調
べ、この使用者が一時使用者であるかどうかを検査する
(ステップS34)。もし、一時使用者でなければ、通
常の使用者としてパスワード62の確認(ステップS3
7)を行なう。もし、一時使用者であれば、次に使用が
許可されているかを許可属性64で確認する(ステップ
S35)。許可されていれば、許可属性64を不許可に
更新(ステップS36)したうえで、パスワード62の
確認(ステップS37)へ進む。一方、許可属性64が
不許可であれば、情報処理装置の使用は拒絶される(ス
テップS399)。
【0024】以上の手順により、一時使用者が情報処理
装置3へアクセスするとユーザー認証手段5によって自
動的にこの一時使用者の使用権が不許可に更新される。
したがって、一時使用者は、次回の情報処理装置のアク
セスに先立って、必ずこの情報処理装置の管理者に使用
権を付与してもらう必要が有り、情報処理装置を不正使
用から保護する効果がある。
【0025】なお、実施例1においては、ユーザー登録
簿6に一時使用属性63を設けるようにしたが、許可属
性64で許可/不許可と共に永久許可を表すことができ
るようにして、通常の使用者には永久許可を与えるよう
にしておくことで、一時使用属性63を不用にして使用
権に関する属性数を少なくすることができる。
【0026】実施例2. 図4、図5は、この発明による一時的使用権の付与は管
理者が明示的に行なうが、使用権の抹消は管理者の介在
無しに自動的に行なう他の実施例を説明するためのもの
である。この実施例は、一時使用権が既定回数の使用で
抹消される例である。また、この実施例の全体構成は、
実施例1で示した図1と同じなので構成についての説明
は省略する。
【0027】図4は、この実施例におけるユーザー登録
簿6の一例を示す図で、この例ではユーザー登録簿6
に、ユーザー名61とパスワード62の他にユーザーの
使用権に関する属性として、この使用者があと何回使用
権を有しているかを示す許可回数属性65を有してい
る。使用者に対応した許可回数65が零であれば、該使
用者に対して使用権が付与されていないことを示す。使
用者に対応した許可回数65が零でなければ、該使用者
に対して使用権が付与されていることを示す。また、許
可回数が負の使用者は、常用使用権を有する通常の使用
者であることを示している。このように、この実施例2
では、許可回数65として、符号付き2進数を用いてい
る。図4では、使用者AAAは、現在使用権を有しない
一時使用者を、使用者BBBは、現在使用権を有する一
時使用者を、使用者CCCは、常時使用権を持つ使用者
を示している。図5は、この実施例におけるユーザー認
証手段5の動作を示すフローチャートである。
【0028】以下、図を参照しながらこの実施例の動作
を説明する。基本的な動作は、実施例1と同じなので実
施例1と異なる点について説明する。情報処理装置の管
理者の行なう動作の違いとしては、実施例1において
は、ユーザー登録簿6の許可属性64を更新していたの
を、この実施例では、ユーザー登録簿6の許可回数属性
65を正の値に更新することである。
【0029】次に、ユーザー認証手段5の動作について
図を参照しながら説明する。ユーザー認証手段5の動作
もステップS53の入力されたユーザー名61からユー
ザ登録簿6のこのユーザー名61に対応する使用者エン
トリーの存在チェック迄は、実施例1における場合と同
じである。この後、検索された使用者エントリーの許可
回数65を検査する(ステップS54)。もし、この許
可回数65が負の値であれば、通常の使用者としてパス
ワードの確認(ステップS56)を行なう。もし、該許
可回数65が正の値であれば、許可回数65を1減算
(ステップS55)したうえで、パスワードの確認(ス
テップS56)へ進む。一方、許可回数65が零であれ
ば、情報処理装置の使用は拒絶される(ステップS59
9)。
【0030】以上の手順により、対応する許可回数65
が正を持つ一時使用者が情報処理装置へアクセス(ログ
イン)すると、ユーザー認証手段5によって自動的にこ
の一時使用者の使用許可回数65が1ずつ減算される。
この許可回数65が零になると、使用者は情報処理装置
に対するアクセスが許可されなくなる。したがって、一
時使用者は、管理者の定めた回数の情報処理装置へのア
クセスごとに、必ずこの情報処理装置の管理者に使用権
を付与してもらう必要が有り、情報処理装置を不正使用
から保護する効果がある。この実施例は、例えば、ハー
ドウェアの障害診断等において何度もログインを繰返し
ながら診断をするときなどは使用権の付与をログインの
度に情報処理装置の管理者に付与して貰う必要がなくな
り極めて有効である。
【0031】なお、この実施例2では、ユーザー登録簿
6に実施例1で設けた一時使用属性63を設けていない
が、実施例1と同様にこの一時使用属性63を設けるよ
うな構成にしてもよいことは明白である。この場合に
は、当然のことながら通常の使用者であることは、許可
回数属性65ではなく、一時使用属性63に登録する。
【0032】実施例3. 図6、図7は、この発明による一時的使用権の付与は管
理者が明示的に行なうが、使用権の抹消は管理者の介在
無しに自動的に行なう更に他の実施例を説明するための
ものである。この実施例の全体構成は、実施例1で示し
た図1と同じなので構成についての説明は省略する。こ
の実施例は、一時使用権がアクセス回数でなく、許可の
あと規定時間後に抹消されるように構成した例である。
【0033】図6は、この実施例におけるユーザー登録
簿6の一例を示す図で、この例ではユーザー登録簿6
に、ユーザー名61とパスワード62の他にユーザーの
属性として、一時使用者かどうかを示す一時使用属性6
3と、この一時使用者がいつまで使用権を有しているか
を示す有効時刻属性66がある。例えば、図6では使用
者AAAは1994年4月30日 13時54分20秒
迄使用権を有していることを示している。図5は、この
実施例におけるユーザー認証手段5の動作を示すフロー
チャートである。
【0034】以下、図を参照しながらこの実施例の動作
を説明する。基本的な動作は、実施例1と同じなので実
施例1と異なる点について説明する。情報処理装置の管
理者の行なう動作の違いとしては、実施例1においては
ユーザー登録簿6の許可属性64を更新して使用権を与
えるようにしていたのを、この実施例では、ユーザー登
録簿6の有効時刻属性66を現在時刻に規定時間を加え
た時刻に更新して使用権を与えるようにすることであ
る。
【0035】ユーザー認証手段5の動作もステップS7
4の入力されたユーザー名61からユーザ登録簿6のこ
のユーザー名61に対応する一時使用属性63を調べ、
この使用者が一時使用者であるかどうかを検査する迄
は、実施例1における場合と同じである。この後の動作
を説明する。一時使用者でなければ、通常の使用者とし
てパスワードの確認を行なう(ステップS76)。一時
使用者であれば、次に使用が許可されているか否かを現
在時刻と有効期限66を比較して確認する(ステップS
75)。現在時刻が有効期限66以前であれば、パスワ
ードの確認へ進む(ステップS76)。現在時刻が有効
期限66をすぎていれば、この情報処理装置の使用は拒
絶される(ステップS799)。
【0036】以上の手順により、管理者が一時使用者に
使用権を付与した後規定時間が経過すると、自動的にこ
の一時使用者の使用権は無効になる。したがって、一時
使用者は、情報処理装置のアクセスにあたって、一定時
間毎に必ずこの情報処理装置の管理者に使用権を付与し
てもらう必要が有り、情報処理装置を不正な使用から保
護する効果がある。
【0037】実施例4. 図8〜図10は、この発明による一時的な使用権の付与
を、指定された条件が発生した時に自動的に行なう一実
施例を説明する図である。一時使用権の抹消方法につい
ては、上記実施例1〜3のいずれも使用できるが、ここ
では上記実施例1をもとに説明する。
【0038】図8は、この発明による実施例4の構成を
示す図である。図8において、11、12は使用権を付
与するトリガー条件となるイベントとその値をを保持す
るレジスタで、この例ではイベントとしてレジスタ11
に現在時刻、レジスタ12に障害件数が登録されてい
る。10は、このイベントが発生したときに使用権を判
定する条件が登録されている条件登録簿で、9は、イベ
ントの発生を常時監視し、発生したときは条件登録簿1
0を参照して、条件が成立すればユーザー登録簿6を更
新して適切な使用者に使用権を付与する条件判定手段で
ある。他の要素については、図1と同じにつき説明を省
略する。
【0039】図9は、条件登録簿10の一例を示したも
ので、図においては、条件としてレジスタ11、12に
登録されたイベントである変数71とその基準値72、
及び変数の値とその基準値との大小関係73が登録され
ている。更に、変数クラス77が、大小関係の比較方法
を決めるため、変数のタイプ(数値、時刻、文字列な
ど)として登録されている。図10は、条件判定手段9
の動作を説明するためのフローチャートである。
【0040】以下、図面を参照しながらこの実施例の動
作を説明する。条件判定手段9は、条件登録簿10に記
載されている情報処理装置3内のレジスタ11、12に
登録されているイベント(変数)について、値の変化を
監視する。監視方法としては、定期的に変数の値を検索
する、または、割込みによって通知を受ける、などの方
法を用いる。図9の例では、”現在時刻”とハードウェ
アの”障害件数”を監視対象として指定している。
【0041】条件判定手段9は、監視対象となる変数の
値の変化を検出すると、図10のフローチャートに示す
手順にしたがって、条件が成立しているかを判定する。
最初に、条件判定手段9は、変化のあった変数71とそ
の値をレジスタ11または12から獲得する(ステップ
S101)。例えば、”障害件数”が対象であるとする
と、その値をレジスタ12から読みだす。条件判定手段
9は、この変数に対応する条件エントリーを条件登録簿
6から検索する(ステップS102,S103)。図9
では、第2番目のエントリーが選択される。対応する条
件エントリーが存在する場合は、この変数71の値をこ
の変数に対応する基準値72と比較し、指定された大小
関係73が成立しているか否かを検査する(ステップS
104)。この変数に対応する条件エントリーが条件登
録簿10に存在しない場合(ステップS103)、また
は条件エントリーが存在しても指定された大小関係73
が成立しない場合(ステップS104)は、条件判定手
段9は何も行わない。
【0042】条件が成立している場合には、条件判定手
段9はユーザー登録簿6の更新を行なう(ステップS1
05)。図2に示すユーザー登録簿6から一時使用属性
63が指定されている使用者を全員検索し、全一時使用
者の許可属性64を許可に変更する。この実施例では、
ハードウェア”障害件数”が5件を越えると、ユーザー
登録簿が更新され、図2の一時使用者AAAとDDDの
両方に使用権が付与される。
【0043】以上の手順により、自動的に一時使用者全
員に使用権を付与することができ、管理者の介入作業が
不要になる効果がある。
【0044】さらに、一時使用者に使用権を付与する条
件として、図9の例のように”現在時刻”を指定すれ
ば、指定時刻に一時使用者に使用権を自動的に付与する
ことが可能であり、定期的な保守作業に有効である。ま
た、この他の条件として、初期プログラムロードの失
敗、空きメモリなど資源の不足、多大なログインユーザ
ー数などによる負荷超過、を初めとする幅広い条件を柔
軟に設定することが可能である。
【0045】また、一時使用者の使用権の抹消は、上記
実施例1に示したごとく、ユーザー認証手段5によりこ
の一時使用者がログイン動作を行なったときのユーザー
認証時に実施される。なお、この使用権の抹消は、実施
例2または実施例3で示したようにしてもよい。
【0046】実施例5. 図11、図12は、この発明による一時的な使用権の付
与を、指定された条件発生時に自動的に行なう他の実施
例を示す図である。図11は、この実施例における条件
登録簿の構成を示す図で、実施例4における条件登録簿
10に比し、件件が成立したときに使用権を付与する使
用者74が付加されている。図12は、条件判定手段9
の動作を説明するフローチャートである。この実施例に
おいては、指定された条件が発生した時に、発生条件に
対応して特定の使用者だけに、一時使用権が自動的に付
与される。この実施例の全体構成は、実施例4で示した
図8と同じなので構成についての説明は省略する。上記
実施例4と同様、一時使用権の抹消方法については、上
記実施例の1〜3のいずれも使用できるが、ここでは上
記実施例1をもとに説明する。
【0047】以下、図を参照しながら、動作を説明する
が、この実施例における動作は、図12の使用権の付与
条件を判定するステップS124までは実施例4と同じ
なので、それ以降の動作を説明する。条件が成立してい
る場合には、条件判定手段9はユーザー登録簿6の更新
を行う。図2に示すユーザー登録簿6から、条件登録簿
10の該成立条件に対応する条件エントリーの使用者指
定74に指定されている使用者を検索し(ステップS1
25,S126)、その使用者の許可属性64を許可に
変更する(ステップS127)。図11の例では、ハー
ドウェア障害件数12が5件を越えると、ユーザー登録
簿が更新され、図2の一時使用者DDDにだけ使用権が
付与される。また、図11の第1番目のエントリーは、
指定時刻になると図2の一時使用者AAAに使用権が付
与されることを示している。
【0048】以上の手順により、成立した条件に応じ
て、発生条件に応じて特定の一時使用者(本来使用権を
与える必要のある使用者)だけに管理者の介入作業無し
に使用権を付与することができる効果がある。
【0049】また、一時使用者の使用権の抹消に関して
は、上記実施例1に示したごとく、ユーザー認証手段9
によりこの一時使用者がログイン動作を行なった時のユ
ーザー認証時に実施される。
【0050】実施例6. 図13〜図15は、この発明による一時的な使用権の付
与を、指定された条件発生時に自動的に行なう更に他の
実施例を示す図である。図13は、この実施例における
条件登録簿を示す図で、実施例4における条件登録簿1
0に比し、条件が成立したときに使用権を付与する一時
使用者の範囲を指定する使用者クラス75が付加されて
いる。図14は、この実施例におけるユーザー登録簿6
の一例を示す図で実施例1で示すユーザー登録簿6に比
し、条件登録簿10の使用者クラス75に対応するクラ
ス属性65が付加されている。図15は、条件判定手段
9の動作を説明するフローチャートである。この実施例
においては、指定された条件が発生した時に、発生条件
に対応して特定の使用者クラスだけに、一時使用権が自
動的に付与される。この実施例の全体構成は、実施例4
で示した図8と同じなので構成についての説明は省略す
る。なお、上記実施例4と同様、一時使用権の抹消方法
については、上記実施例の1〜3のいずれをも使用でき
るが、ここでは上記実施例1をもとに説明する。
【0051】以下、図を参照しながら、動作を説明する
が、この実施例における動作は、図12の使用権の付与
条件を判定するステップS124までは実施例4と同じ
なので、それ以降の動作を説明する。
【0052】条件が成立している場合には、条件判定手
段9はユーザー登録簿6の更新を行なう。図14に示す
ユーザー登録簿6から、条件登録簿10の成立条件に対
応する条件エントリーの使用者クラス75と一致するク
ラス属性65を有する使用者を検索し(ステップS15
5,S156)、この使用者の許可属性64を許可に変
更する(ステップS157)。図13の例では、ハード
ウェア”障害件数”が5件を越えると、ユーザー登録簿
が更新され、図14においてクラス2に属する一時使用
者DDDに使用権が付与される。なお、図13の第1番
目のエントリーは、指定時刻になると図14においてク
ラス1に属する一時使用者AAAとEEEに使用権が付
与されることを示している。
【0053】以上の手順により、成立した条件に応じ
て、特定の一時使用者群に使用権を付与することが管理
者の介入作業無しにできる効果がある。また、上記実施
例4、5に比べ、条件発生時に条件に応じて、ある範囲
の一時使用者に対して使用権を付与することができるた
め、より柔軟に使用権の付与を行なえる。
【0054】また、一時的な使用権を与えた一時使用者
の使用権の抹消に関しては、上記実施例1に示したごと
く、ユーザー認証手段5によりこの一時使用者がログイ
ン動作を行なったときに実施される。
【0055】実施例7. 図16、図17は、この発明による指定された条件が発
生した時に発生条件に対応して特定の使用者クラスに自
動的に使用権を付与するとともに、別の指定条件が発生
した時には、この発生条件に対応して特定の使用者クラ
スの一時使用権を自動的に抹消する一実施例を示す図で
ある。図16は、この実施例における条件登録簿を示す
図で、実施例4における条件登録簿10に比し、条件が
成立したときに使用権を付与または抹消する一時使用者
範囲を指定する使用者クラス75と、使用権の付与付与
または抹消に関する動作属性76が付加されている。図
17は、条件判定手段9の動作を説明するフローチャー
トである。なお、この実施例でのユーザー登録簿は実施
例6と同じものであるとする。また、この実施例の全体
構成は、実施例4で示した図8と同じなので構成につい
ての説明は省略する。
【0056】以下、図を参照しながら、動作を説明する
が、この実施例における動作は、図17の使用権の付与
条件を判定するステップS174までは実施例4と同じ
なので、それ以降の動作を説明する。
【0057】最初に、条件判定手段9は、変化のあった
変数とその値を獲得する(ステップS171)。例え
ば、”障害件数”が対象であるとすると、その値を所定
の位置(レジスタ12)から読みだす。条件判定手段9
は、この変数に対応する条件エントリーを条件登録簿1
0から検索する(ステップS172,S173)。図1
6の例では、第3番目のエントリーと第4番目のエント
リーが選択される。対応する条件エントリーが存在する
場合は、この変数71の値をこの変数に対応する基準値
72と比較し、指定された大小関係73が成立している
かを検査する(ステップS174)。この変数に対応す
る条件エントリーが条件登録簿10に存在しない場合、
または条件エントリーが存在していても、指定された大
小関係73が成立しない場合は、条件判定手段9は何も
行わない。
【0058】条件が成立している場合には、条件判定手
段9はユーザー登録簿6の更新を行う。図14に示すユ
ーザー登録簿6から、条件登録簿10の該成立条件に対
応する条件エントリーの使用者クラス75と一致するク
ラス属性65を有する使用者を検索する(ステップS1
75,S176)。この成立条件に対応する条件エント
リーの動作属性76が「付与」であれば(ステップS1
77)、この使用者の許可属性64を許可に変更する
(ステップS178)。該成立条件に対応する条件エン
トリーの動作属性76が「抹消」の場合は(ステップS
177)、この使用者の許可属性64を不許可に変更す
る(ステップS179)。図16の例では、ハードウェ
ア”障害件数”が5件を越えると、ユーザー登録簿6が
更新され、図14においてクラス属性65が2である一
時使用者DDDに使用権が付与される。逆に、ハードウ
ェア”障害件数”が3件未満であれば、図14において
クラス属性65が2である一時使用者DDDの使用権が
抹消される。なお、図16の第1番目のエントリーは、
指定時刻になると図14においてクラス1に属する一時
使用者AAAとEEEに使用権が付与されることを示し
ている。第1番目のエントリーと対になる第2番目のエ
ントリーは、使用権付与後指定時間になると、図14に
おいてクラス属性65が1である一時使用者AAAとE
EEの使用権が自動的に抹消されることを示している。
【0059】以上の手順により、成立した条件に応じ
て、特定の一時使用者群への使用権の付与、または抹消
を情報処理装置の管理者の介在無しに自動的に行なうこ
とにより、使用権に関する取扱を人為的な誤りから防ぐ
ことができて、情報処理装置の不正使用をなくす効果が
ある。
【0060】また、上記実施例1〜3に比べると、一時
使用権を抹消する条件を、より一般的に指定できる効果
がある。例えば、使用権の抹消条件として、「該使用者
の累積CPU使用時間が5分を越えた」といった指定が
可能であり、システムの管理方針に合わせて柔軟な運用
が可能となる。
【0061】なお、この実施例7は、実施例6を基準に
して拡張したものであるが、実施例4または実施例5に
適用することも可能である。即ち、図16における条件
登録簿6の使用者クラス75を無しにして使用権の付与
または抹消を全一時使用者を対象とする実施例4に適用
するようにしても、図16における条件登録簿6の使用
者クラス75を図11における使用者74にして使用権
の付与または抹消を特定の一時使用者を対象とする実施
例5に適用するようにしてもよい。
【0062】また、上記実施例1〜実施例7において
は、情報処理装置3の使用者がログインする端末装置1
また2は、情報処理装置3と回線網4を介して接続され
た構成にて説明したが、回線網を介さず情報処理装置3
と直接接続された構成であってもよいことは言うまでも
ない。
【0063】
【発明の効果】また、一時使用者に使用権を与える条件
を条件登録簿に登録しておき、条件判定手段がその条件
の成立を検知して使用権を与えるようにしたので、使用
権の付与を自動的に行なうことが可能となり管理者の負
担が大きく減ると共に誤操作もなくなる。
【0064】また、条件登録簿に条件の成立したときに
使用権を与える使用者を登録しておくようにしたので、
特定の使用者にだけ使用権を付与することが可能とな
り、不必要な使用権の付与をすることがなくなり不正な
使用を防ぐことができる。
【0065】また、使用者の代わりに使用者をクラスに
分けて、このクラスを条件登録簿に登録しておくように
したので必要な使用者に纏めて使用権を付与することが
できるようにしたので作業効率が向上する。
【0066】また、使用権の付与と与えた使用権の抹消
条件を条件登録簿に登録しておくようにしたので、自動
的に使用権の付与と抹消が可能となり、管理者の負荷が
減少すると共に誤操作等がなくなる。
【0067】また、条件登録簿に登録された条件で、条
件判定手段が使用権を付与し、ユーザ認証手段でこの使
用権を抹消するようにしたので、自動的に使用権の付与
と抹消が可能となり、管理者の負荷が大幅に減少すると
共に誤操作等がなくなる。更に、ログインと同時に使用
権の更新をするので情報処理装置を不正な使用から保護
する効果がある。
【図面の簡単な説明】
【図1】 この発明の実施例1の全体構成を示す構成
図。
【図2】 この発明の実施例1における、ユーザー登録
簿の構成を示す図。
【図3】 この発明の実施例1のユーザー認証手段の動
作を説明するフローチャート。
【図4】 この発明の実施例2における、ユーザー登録
簿の構成を示す図。
【図5】 この発明の実施例2のユーザー認証手段の動
作を説明するフローチャート。
【図6】 この発明実施例3における、ユーザー登録簿
の構成を示す図。
【図7】 この発明の実施例3のユーザー認証手段の動
作を説明するフローチャート。
【図8】 この発明の実施例4の全体構成を示すブロッ
ク図。
【図9】 この発明の実施例4における、条件登録簿の
構成を示す図。
【図10】 この発明の実施例4の条件判定手段の動作
を説明するフローチャート。
【図11】 この発明の実施例5における、条件登録簿
の構成を示す図。
【図12】 この発明の実施例5の条件判定手段の動作
を説明するフローチャート。
【図13】 この発明の実施例6における、条件登録簿
の構成を示す図。
【図14】 この発明の実施例6における、ユーザー登
録簿の構成を示す図。
【図15】 この発明の実施例6の条件判定手段の動作
を説明するフローチャート。
【図16】 この発明の実施例7における条件登録簿の
構成を示す図。
【図17】 この発明の実施例7の条件判定手段の動作
を説明するフローチャート。
【符号の説明】
1 端末装置、2 保守センター内端末装置、3 情報
処理装置、4 通信網、5 ユーザー登録簿、52 ユ
ーザー認証手段、7 登録簿更新手段、10条件登録
簿、9 条件判定手段、8 管理者端末、61 ユーザ
ー名、62 パスワード、63 一時属性、64 許可
属性、65 許可回数属性、66 有効時刻属性、67
クラス属性、71 変数、72 基準値、73 変数
値と基準値の大小関係、74 使用者、75 使用者ク
ラス、76 動作属性、77 変数クラス。
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 1/00 370 G06F 15/00 330 G06F 12/14 320

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 下記の要素を有する情報処理装置 (a)情報処理装置の使用者と、この使用者に付与され
    たパスワードと、この使用者に対する使用権に関する使
    用権属性と、を対応付けて登録するユーザー登録簿、 (b)前記情報処理装置の使用を一時的に許可する条件
    として、障害件数又は初期プログラムロードの失敗又は
    空きメモリなど資源の不足又は多大なログインユーザ数
    などによる負荷超過が登録された条件登録簿、 (c)前記条件登録簿に規定された許可条件の成立を判
    定し、条件が成立する場合には使用者の使用権が不許可
    から許可に更新されるようにユーザー登録簿を更新して
    使用権を付与する条件判定機構。
  2. 【請求項2】 前記条件登録簿には、条件が成立した場
    合に情報処理装置の使用権を許諾する使用者が対応付け
    て登録されていることを特徴とする請求項1に記載の情
    報処理装置。
  3. 【請求項3】 前記ユーザー登録簿は、使用者属性とし
    てクラス有し、前記条件登録簿には、条件が成立した場
    合に許諾する使用者のクラスが前記使用者属性としての
    クラスと対応して登録されていることを特徴とする請求
    項1に記載の情報処理装置。
  4. 【請求項4】 前記条件登録簿には使用権許可の抹消条
    件が登録されていることを特徴とする請求項1乃至請求
    項3のいずれかに記載の情報処理装置。
  5. 【請求項5】 下記の要素を有する情報処理装置 (a)情報処理装置の使用者と、この使用者に付与され
    たパスワードと、前記使用者に対する使用権に関する使
    用権属性と、を対応付けて登録するユーザー登録簿、 (b)前記情報処理装置の使用を一時的に許可する条件
    として、障害件数又は初期プログラムロードの失敗又は
    空きメモリなど資源の不足又は多大なログインユーザ数
    などによる負荷超過が登録された条件登録簿、 (c)前記条件登録簿に規定された許可条件の成立を判
    定し、条件が成立する場合には使用者の使用権が不許可
    から許可に更新されるようにユーザー登録簿を更新して
    使用権を付与する条件判定機構、 (d)使用者がログインをするとユーザー登録簿を参照
    して情報処理装置に対する使用権の許諾を判定すると共
    に使用者の使用権が許可から不許可に更新されるように
    ユーザー登録簿を更新して付与されている使用権を制限
    するユーザー認証手段。
JP22500494A 1994-09-20 1994-09-20 情報処理装置 Expired - Fee Related JP3156521B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP22500494A JP3156521B2 (ja) 1994-09-20 1994-09-20 情報処理装置
GB9515716A GB2293901B (en) 1994-09-20 1995-07-31 Information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22500494A JP3156521B2 (ja) 1994-09-20 1994-09-20 情報処理装置

Publications (2)

Publication Number Publication Date
JPH0887342A JPH0887342A (ja) 1996-04-02
JP3156521B2 true JP3156521B2 (ja) 2001-04-16

Family

ID=16822578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22500494A Expired - Fee Related JP3156521B2 (ja) 1994-09-20 1994-09-20 情報処理装置

Country Status (2)

Country Link
JP (1) JP3156521B2 (ja)
GB (1) GB2293901B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3461750B2 (ja) 1999-03-04 2003-10-27 パナソニック コミュニケーションズ株式会社 通信装置、通信方法、および発信者情報の登録方法
FI107488B (fi) 1999-05-10 2001-08-15 Nokia Networks Oy Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
FI110565B (fi) 1999-06-08 2003-02-14 Nokia Corp Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
JP4867450B2 (ja) * 2006-04-18 2012-02-01 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2008065662A (ja) * 2006-09-08 2008-03-21 Pfu Ltd システムアカウント管理装置
JP5039402B2 (ja) * 2007-03-14 2012-10-03 株式会社野村総合研究所 業務情報防護装置
JP5480527B2 (ja) 2009-04-13 2014-04-23 キヤノン株式会社 画像処理装置、制御方法、及びプログラム
JP4902698B2 (ja) * 2009-06-10 2012-03-21 株式会社ジャパンジョブポスティングサービス 一時的アクセス許可システム及び一時的アクセス許可プログラム
JP2011070289A (ja) * 2009-09-24 2011-04-07 Hitachi Solutions Ltd 権限設定一時変更システム
JP6480127B2 (ja) * 2014-09-01 2019-03-06 株式会社日立製作所 管理用アクセス制御システムおよび管理用アクセス制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8619989D0 (en) * 1986-08-16 1986-09-24 Modray Ltd Controlling length of time
JP2526381B2 (ja) * 1987-12-18 1996-08-21 工業技術院長 アクセス制御方式

Also Published As

Publication number Publication date
GB9515716D0 (en) 1995-09-27
JPH0887342A (ja) 1996-04-02
GB2293901A (en) 1996-04-10
GB2293901B (en) 1998-11-18

Similar Documents

Publication Publication Date Title
JP3784423B2 (ja) データセキュリティのための改良された方法、およびコンピュータシステム
US8135385B2 (en) Mobile terminal, access control management device, and access control management method
US7913290B2 (en) Device management apparatus, device, and device management method
JP4376233B2 (ja) クライアント装置、デバイス検証装置及び検証方法
EP2455882A2 (en) Memory protection systems and methods for writable memory
JP4585213B2 (ja) データ保護方法及び認証方法並びにプログラム
US7702693B1 (en) Role-based access control enforced by filesystem of an operating system
EP0561509A1 (en) Computer system security
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US20150046972A1 (en) Retrospective policy safety net
US20070250547A1 (en) Log Preservation Method, and Program and System Thereof
JP2001337864A (ja) アクセス制御システム
CN111079091A (zh) 一种软件的安全管理方法、装置、终端及服务器
JP4548758B2 (ja) 共有アクセス管理機能を備えた携帯可能な情報処理装置
CN107851159B (zh) 控制配置数据储存器
JP3156521B2 (ja) 情報処理装置
JP5822078B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
KR101768942B1 (ko) 사용자 접속에 대한 보안 인증 시스템 및 그 방법
US11366904B2 (en) Secure configuration data storage
JP4093811B2 (ja) ユーザアクセス権制御装置及び方法
KR100456512B1 (ko) 커널 백도어 탐지 시스템, 이를 이용한 커널 백도어 탐지방법 및 커널 데이터 복구 방법
JP2004139292A (ja) アクセス制御のポリシー診断システム
JP2002149494A (ja) アクセス制御方法およびアクセス制御装置および記録媒体
CN116996238A (zh) 一种网络异常访问的处理方法以及相关装置
JP4752125B2 (ja) コンピュータシステム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees