JP3851263B2 - 多重システム停止の再発防止方法 - Google Patents
多重システム停止の再発防止方法 Download PDFInfo
- Publication number
- JP3851263B2 JP3851263B2 JP2002362313A JP2002362313A JP3851263B2 JP 3851263 B2 JP3851263 B2 JP 3851263B2 JP 2002362313 A JP2002362313 A JP 2002362313A JP 2002362313 A JP2002362313 A JP 2002362313A JP 3851263 B2 JP3851263 B2 JP 3851263B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- field
- aggressive
- access
- workstation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 22
- 230000008859 change Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 20
- 238000013500 data storage Methods 0.000 claims description 11
- 239000000725 suspension Substances 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims 2
- 230000008569 process Effects 0.000 description 8
- 230000002085 persistent effect Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000007257 malfunction Effects 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
【発明の属する技術分野】
本発明は、一般にコンピュータ・オペレーティング・システムに関し、特にコンピュータ・ネットワークにおけるシステム停止の再発を防止する方法、システム、および記憶媒体に関する。
【0002】
【従来の技術】
ビジネス・エンタープライズ(企業)ネットワーキング・システム、および関連するシステム拡張とアップグレードは、部分的にはインターネットの盛んな普及によって、その数と複雑さが増大しつつある。コンピュータ・メーカーとコンピュータ部品メーカーは、これらのシステムの一貫性・信頼性のある動作を保証する課題に対応すべく奮闘し続けている。この目的のために、誤動作とシステム停止を防止する試みの過程において誤りを検出して修復する機構が考え出された。コンピュータ・システム誤動作の具体的な理由としては、メモリ・データの破損、固定ディスクまたは着脱可能媒体に関係する破損、オペレーティング・システムのエラー、コンポーネントのエラー、アプリケーションまたはオペレーティング・システムによるプロセッサに対する不正な命令の実行、および、ハードウェア・システム・コンポーネントとソフトウェア・システム・コンポーネントとの間の様々な不適合、などが挙げられる。既存の解決策としては、システム操作者またはシステム自体がエラーを検出して報告しその後の解析と修理に役立てるものが開発されている。
【0003】
たとえば、メモリ・データの破損は、パリティ検出および/または誤り訂正符号(error correcting code:ECC)によって処理しうる。(「Aおよび/またはB」は「AおよびB、A、またはB」を表わす。)不正な命令は、プロセッサによって検出することができ、場合によってはプロセッサ内またはオペレーティング・システム内で処理しうる。他の誤動作は、システム「ハング(hang: 停止)」を招来する可能性がある。システムがハングすると、当該システムは、もはやユーザ入力に応答することができなくなり、および/または、入来するネットワーキング・トラフィックなどを含むシステム・イベントに応答することもできなくなる。システム・ハングを招来する可能性のある誤動作には、オペレーティング・システムまたはハードウェア・コンポーネントが不明または不確定の状態になる結果、正常に動作できなくなるものがある。このような場合、コンピュータ・ユーザは、コンピュータを再始動させなければならない。システム・ハングのあとでコンピュータを再始動させると、データ損失やデータ破損などの問題を引き起こす可能性がある。このような状況下で起こるデータ破損の問題を解決する最近の試みに、「ウオッチドッグ(監視)」タイマを用いるものがある。ウオッチドッグ・タイマを用いると、プロセッサは、ウオッチドッグ・タイマがある値に到達したときに周期的に当該タイマをリセットする。このとき、コンピュータ・システムもリセットされる。しかしながら、この解決策は、コンピュータ・システムをリセットするだけであり、誤動作をなおすものではない。さらに、コンピュータ・システムをリセットすると、上述したように、データ損失やデータ破損が生じうる。そこで、システム・ハングを検出しそこから回復するために検査プロセッサが開発された。しかし、検査プロセッサは、構築するのに費用がかかりすぎる。
【0004】
特に、中型および大型のコンピュータ・ネットワークの場合には、顕著な問題が1つ存在する。すなわち、ある操作を実行した結果初めてシステム停止が発生した場合、そのシステム停止障害についてサポート要員がデバッグ解析を行ないうるようになる前に、攻撃的ユーザがシステムに不正にログインして当該操作と同じ操作を実行すると、コンピュータ・ユーザに起因するシステム停止が再発する、というものである。システム停止のデバッグ解析としては、通常、障害時におけるシステム記憶のダンプがある。この解析と修復には、分、時間、あるいは、日単位の時間さえ要する。それは、ネットワーキング・システムの複雑さと障害の程度による。ところで、システムは、多重停止が発生するリスクにさらされている。というのは、攻撃的ユーザがシステムにアクセスして始めの停止を引き起こしたのと同じ操作を実行しようとするからである。したがって、必要なのは、オペレーティング・システムにおいて、完全性を破る(すなわちシステムを停止させる)原因をなした一連のイベントをユーザが繰り返すと発生する多重停止からシステムを守る手段である。
【0005】
従来技術の、上述した、および他の弱点と欠点は、本発明の多重停止防止ツールによって克服すなわち解決することができる。
【0006】
【課題を解決するための手段】
本発明は、コンピュータ・ネットワークにおける多重停止の再発を防止する方法、システム、および記憶媒体に関する。前記システムは、ネットワーク・バスに接続されたサーバと、このサーバで実行されABEND(異常終了)処理部を備えたオペレーティング・システムと、ログオン認証部と、コマンド処理部とを備えている。前記サーバには、データ記憶装置が操作可能に接続されている。このデータ記憶装置は、永続記憶領域を備え、そこにネットワーク・システム・ユーザに関連付けられたユーザ・アカウント・レコードを備えたユーザIDファイルを格納している。前記ユーザ・アカウントには、ユーザIDが格納されている。永続記憶領域は、さらに、免除リストと、攻撃的ユーザIDフィールドと、オペレーティング・システムに付随する変更モジュールとを備えている。また、前記システムは、さらに、ネットワーク・バスに操作可能に接続された少なくとも1台のワークステーションを備えている。停止が発生すると、変更モジュールは、オペレーティング・システムに停止を引き起こしたユーザIDを特定させ、当該ユーザIDに関連付けられたワークステーションを選択的にロックアウトさせる。そして、システムが復旧したら、当該ユーザIDに対するアクセスを元に戻させる。上記システム以外の他の実例には、本発明を実現する方法と記憶媒体とがある。
【0007】
【発明の実施の形態】
本発明の多重停止防止ツールは、コンピュータ・ネットワーク・システムにおける多重システム停止の再発を防止するものである。典型的な実施形態では、本発明の多重停止防止ツールは、図1に示すようなコンピュータ・ネットワーク・システムを用いて実現することができる。図1のシステム100は、ネットワーク・バス106を介して3台のワークステーション104A、104B、104Cに接続されたサーバ102を備えた分散コンピューティング環境を示している。サーバ102には、ネットワーク・バス106を介してデータ記憶装置108も接続されている。
【0008】
サーバ102には、マルチユーザ・マルチタスクのオペレーティング・システム、たとえばIBM製のz/OS(商標)やLinux(商標)を実行しているeビジネス(e-business)エンタープライズ・サーバ、たとえばIBM製のeサーバzシリーズ900(eServer zSeries 900 、商標)を用いうる。ハードウェアとソフトウェアのこの組み合わせによれば、様々なソフトウェア・プラットフォームにわたるソフトウェア・アプリケーションの相互運用性を容易にしうるオープン・アプリケーション・プラットフォームを実現しうる。本発明の利点を実現するためには、上述したものの代わりに、他の適切なハードウェアとソフトウェアを用いてもよい。理解すべきは、上述したハードウェアとソフトウェアは説明目的のみのために用いられている、という点である。
【0009】
一般に、オペレーティング・システムは、すべてのコンピュータ・システムの基本機能を管理するものであり、それらの基本機能を実現する様々なコンポーネントから構成されている。オペレーティング・システムは長年の間用いられ、その機能コンポーネント群は当業者にとって周知であるが、本発明に直接関係する、当該機能コンポーネント群の例外については詳細に論じられることがない。本発明に関係する具体的なコンポーネントとしては、ABEND(Abnormal End: 異常終了)処理部、LOGON(ログオン)認証部、コマンド(Command)処理部などがある。これらのコンポーネントは、下で詳述するように、本発明を実現するモジュールによって変更されている。
【0010】
サーバ102は、メンテナンス・ツール、セキュリティ・ツール、暗号ツール、仮想マシン(VM)データ処理アプリケーションなどのほか、当技術分野で良く知られているビジネス・アプリケーションなどのアプリケーションをも実行する。
【0011】
ネットワーク・バス106には、LAN(local area network)、WAN(wide area network)、あるいは、遠距離すなわちリモート通信とその使用を可能にするインターネット・ネットワークなどのデータ伝送手段を用いうる。さらに、ネットワーク・バス106は、当技術分野で公知のように、無線通信機能を備えていてもよい。
【0012】
ワークステーション104A、104B、104Cには、データ処理端末、たとえばIBM製のPowerPC(商標)などの適切な汎用コンピュータを用いうる。ユーザは、ワークステーション104A、104B、104Cのうちの1台を使用し、通常、ユーザ名とパスワードなどのデータを入力してネットワーク・システム100上のリソース(資源)にアクセスする。図1に示す例では、ワークステーション104Aと104Bは、一般レベルのアクセス許可を有する個人が使用して、他のシステム・ユーザと通信したり、文書を作成・編集したり、他のビジネス関連の機能を実行したりしている。
【0013】
また、ワークステーション104Cを使用するシステムの支援要員や操作要員は、特権ユーザであり、別のユーザが所有するファイルなどのリソースにアクセスしうるという点で通常のユーザに比べて追加された権限を行使してシステム上の要求を制限することができる。特権ユーザは、システムにユーザを追加したり、システムからユーザを削除したり、他の任意のユーザのアクセス権を変更したりすることができる。また、特権ユーザは、オペレーティング・システム提供のコマンドを使用するだけで任意のユーザが所有している「プロセス(実行中のプログラム)」を終了させることもできる。一方、通常のユーザは、自身が所有するプロセスを終了させうるだけである。説明目的のために、「ネットワークを会した接続」なる表現は、ローカル接続とリモート接続の双方を含むものとする。
【0014】
データ記憶装置108は、ネットワーク・システム100が利用するアプリケーションと情報を格納している。データ記憶装置108は、データベース管理システム・ソフトウェア、たとえばIBM製のDB/2(商標)などを実行している。また、データ記憶装置108は、永続的記憶領域110(たとえば不揮発性メモリすなわち読み出し専用メモリ〔read-only memory: ROM〕)を備え、そこにサーバ102用の静的な情報と命令を格納している。さらに、データ記憶装置108は、RAM(random access memory)をも備え、そこにサーバ102用の動的な情報を格納している。別の構成として、コンピュータ読み取り可能な情報を記憶する任意の媒体、たとえば、ROM、ハード・ディスク駆動装置、着脱可能な媒体(たとえばフロッピー(R)・ディスクまたは光ディスク)を備えたディスク駆動装置、着脱可能な媒体(たとえば磁気テープ)を備えたテープ駆動装置、SDRAM(synchronous DRAM) 、フラッシュ・メモリなどを用いてもよい。また、これらの組み合わせ、あるいは、コンピュータ読み取り可能な媒体の読み書きをサポートする他の装置を用いることもできる。
【0015】
永続記憶領域110には、ユーザIDファイル112が格納されている。ユーザIDファイル112は、オペレーティング・システムに新たなユーザを加えるときに生成されるユーザ・アカウントを備えている。ユーザIDファイル112は、これらのユーザ・アカウントとその特性を定義している。ユーザIDファイル112中のあるエントリによって、パスワード認証によるユーザのシステムへのアクセスを認可することが可能になっている。ユーザIDファイル112は、通常、ユーザごとに1つのレコードを保持している。各レコードは、さらに、ユーザがシステムへのログオン時に自身を識別するのに提示する一意のユーザ識別子用のフィールドを備えている。また、ログオン時におけるユーザ認証用に第2のフィールドを使用する。第2のフィールドは、ユーザ用の暗号化したパスワード、または暗号化したパスワードへのポインタを格納している。さらに別のフィールドがあり、それは、通常のユーザ・アカウントとシステム支援ユーザ・アカウントすなわち特権ユーザ・アカウントとを区別するユーザ番号を格納している。他のフィールド群は、ユーザ個人が所属しているグループ、ホーム・ディレクトリ・フィールド、および、ユーザがログオンするときに実行される初期プログラムすなわち「シェル」(ユーザが入力するコマンドを解釈・実行するプログラム)を識別するものである。
【0016】
攻撃的ユーザIDフィールド114は、攻撃的ユーザがシステムに再アクセスするのを防止する際に使用するためのユーザ・アカウント情報を格納している。このフィールドについては、下で詳述する。
【0017】
免除リスト116は、特定のユーザが停止を引き起こしたか否かにかかわらず、システムへの再アクセスを拒否してはいけないシステム・ユーザ用のユーザ・アカウント情報を格納している。
【0018】
変更モジュール118は、下で詳述するように、多重停止防止ツールを実現する具体的な命令を格納している。
【0019】
当業者にとって明らかな点を挙げると、本発明は、様々なプログラム可能なコンピュータ・システム上で動作することができ、上述したネットワーク・システム100の装置類に限定されない。
【0020】
図2は、本発明の第1の実施形態において、サーバ102上で実行されているオペレーティング・システムが多重システム停止の再発を防止する際に依拠するプロセスを示す図である。まず、たとえばワークステーション104A、104B、104Cのうちの1台で少なくとも1つのアプリケーションを実行しているシステム・ユーザが、停止を経験する(ステップ202)。オペレーティング・システムのABEND(異常終了)処理部は、攻撃的ワークステーションのユーザIDを特定する(ステップ204)。ABEND処理部の変更動作は、ABEND(異常終了)中のプロセッサ/ワークステーションから実行中のユーザIDを永続記憶領域110に保存する命令から成る。これを達成するには、攻撃的ユーザIDを反映させる攻撃的ユーザIDフィールド114を新たに生成して永続記憶領域110に加える。次いで、攻撃的ユーザIDを記録する(ステップ206)。
【0021】
システムが復旧すると、攻撃的ユーザは、再度アクセスしようとする(ステップ208)。オペレーティング・システムのLOGON(ログオン)認証部は、再エントリを要求したように見えるユーザIDと、永続記憶領域110に格納されているユーザIDファイル112とを比較するのを可能にする命令を備えた変更モジュールを備えている。これらの比較は、あるユーザがシステムにアクセスする権限を有するか否かを判断するのに使う。上述したように、ユーザIDは、ユーザIDファイル112に備えられたユーザ・アカウント・レコードに格納されている。オペレーティング・システムは、ユーザIDを比較する(ステップ210)。一致しない(ステップ211で「N」の)場合、システムへのアクセスを拒否する(ステップ212)。一致する(ステップ211で「Y」の)場合、オペレーティング・システムは、攻撃的ユーザIDを検査したのち、それと要求を出しているユーザのID情報とを比較する(ステップ213)。一致しない(ステップ214で「N」の)場合、要求を出しているユーザは停止を引き起こした攻撃的ユーザではない、と判断する。したがって、このユーザに対してはロックアウトを回避して(ステップ216)、システムに再アクセスできるようにする。
【0022】
他方、一致する(ステップ214で「Y」の)場合、これは、アクセスを要求しているユーザが実際に停止を引き起こしたことを示している。オペレーティング・システムは、当該攻撃的ユーザIDが免除リスト・ファイル116に列挙されているか否かを検査する(ステップ215)。免除リスト・ファイル116は、アクセスを拒否する必要のないすべての個別のユーザIDを格納している。たとえば、システム管理者、RACF(資源アクセス管理機能)、TCP/IPなどは、すべてのロックアウト・プロシージャから免除されている。当該個別のユーザIDが免除リスト・ファイル116中に存在する(ステップ215で「Y」の)場合、オペレーティング・システムは、ロックアウト・プロシージャを回避して(ステップ216)、システムに対するユーザ・アクセスを許可する。当該ユーザIDが免除リスト・ファイル116中に存在しない(ステップ215で「N」の)場合、オペレーティング・システムは、ロックアウト・プロシージャを実行して、当該攻撃的ユーザIDに対してアクセスを拒否する(ステップ218)。次いで、オペレーティング・システムは、当該攻撃的ユーザにメッセージを送って、ロックアウト・アクティビティについて通知する(ステップ219)。このメッセージには、当該攻撃的ユーザがシステム管理者にコンタクトして支援をあおぐ命令が含まれている。変更命令118が備える命令群には、次に示すコマンド群が含まれている。
アクセスしようとしているユーザIDと永続記憶領域中の攻撃的ユーザIDとを比較する。
それらが一致し、かつ、ロックアウトがオンであり、かつ、免除リスト中に存在しない場合、
アクセスを許可せずに、エラー/情報メッセージを表示する。
上記以外の場合、
アクセスを許可する。
【0023】
続いて、停止を引き起こした問題を解決する修正を施す(ステップ220)。システム支援要員は、永続記憶領域110をリセットして、攻撃的ユーザID情報を事実上削除する(ステップ222)。これを実行するには、特権コマンドを使用する。
変更モジュール118に備える命令群には、次に示すコマンド群が含まれる。
LOCKOUT(ロックアウト)が指定されている場合、
ON(オン)が指定されている場合、
ロックアウト・フラグをセットする。
上記以外でOFF(オフ)が指定されている場合、
ロックアウト・フラグををリセットする。
上記以外でRESET(リセット)が指定さている場合、
永続記憶領域をクリアする。
上記以外の場合、
この選択肢は無効。
【0024】
図3は、本発明の別の実施形態において、サーバ102上で実行されているオペレーティング・システムが多重システム停止の再発を防止する際に依拠するプロセスを示す図である。まず、たとえばワークステーション104A、104B、104Cのうちの1台で少なくとも1つのアプリケーションを実行しているシステム・ユーザが、停止を経験する(ステップ302)。オペレーティング・システムのABEND処理部は、攻撃的ワークステーションのユーザIDを特定する(ステップ304)。当該ユーザIDがユーザIDファイル112中に存在するのを検証すると、オペレーティング・システムは、免除リスト116を検査したのち(ステップ306)、要求を出しているユーザIDがロックアウトから免除されているか否かを判断する(ステップ308)。当該ユーザが免除されている(ステップ308で「Y」の)場合、当該ユーザIDは永続記憶領域110に記録しない(ステップ312)。当該ユーザが免除リストに記載されていない(ステップ308で「N」の)場合、当該ユーザIDを永続記憶領域110に記録する(ステップ310)。いずれにしても、システムが復旧すると、ユーザはシステムに対してアクセスを要求する(ステップ314)。オペレーティング・システムのLOGON認証部は、アクセスを要求しているユーザIDと攻撃的ユーザIDフィールド114とを比較する(ステップ316)。一致する(ステップ318で「Y」の)場合、当該ユーザは、システムからロックアウトされる(ステップ322)とともに、メッセージが送付される(ステップ324)。一致しない(ステップ318で「N」の)場合、当該ユーザは、アクセスを許可される(ステップ320)。いずれにしても、システムを修正したら(ステップ326)、永続記憶領域110をリセットする(ステップ328)。
【0025】
以上のように、本発明によれば、オペレーティング・システムが永続記憶領域に攻撃的ユーザのIDを動的に記録することが可能になる。これにより、攻撃的ユーザが、システム支援要員が処置しうるようになる前に、復旧後のシステムに繰り返し再アクセスしようとするのを防止することが可能になる。
【0026】
上述したように、本発明は、コンピュータ実現プロセスおよび当該プロセスを実行する装置の形で実現することができる。また、本発明は、有形的な媒体、たとえば、ディスケット(フロッピー(R)・ディスク)、CD−ROM、ハード・ディスク駆動装置などのコンピュータ読み取り可能な記憶媒体に記録した命令群を含むコンピュータ・プログラム・コードの形でも実現することができる。その場合、上記コンピュータ・プログラム・コードをコンピュータにロードして実行すると、当該コンピュータは、本発明を実施する装置になる。さらに、本発明は、たとえば、記憶媒体に格納されたり、コンピュータにロードされたり、および/または、コンピュータが実行したり、あるいは、伝送媒体、たとえば電線、ケーブル、光ファイバ、電磁波を介して伝送されるコンピュータ・プログラム・コードの形で実現することができる。その場合、上記コンピュータ・プログラム・コードをコンピュータにロードして実行すると、当該コンピュータは、本発明を実施する装置になる。また、汎用マイクロプロセッサに実装すると、上記コンピュータ・プログラム・コードのセグメント群は、特定の論理回路を生成するように当該汎用マイクロプロセッサを構成する。
【0027】
以上、本発明を好適な実施形態を参照して説明したけれども、本発明の範囲のうちで、様々な変形をなすことができるとともに、その構成要素を様々な等価物に置換しうる、ということを当業者は理解しうる。さらに、本発明の本旨のうちで、本発明の教示に特定の状況すなわち材料を適合させて多くの変更をなすことができる。したがって、本発明は、本発明を実施する上で最良と考えられる態様として開示した特定の実施形態に限定されない。本発明は、特許請求の範囲に属すすべての実施形態を含むものである。
【0028】
まとめとして以下の事項を開示する。
(1)
多重システム停止の再発を防止するネットワーク・システムであって、
ネットワーク・バスに接続されたサーバと、
前記サーバ上で実行されているオペレーティング・システムであって、
ABEND処理部と、
ログオン認証部と、
コマンド処理部と
を備えたオペレーティング・システムと、
前記サーバに操作可能に接続されたデータ記憶装置と、
前記データ記憶装置に備えられた永続記憶領域であって、
前記ネットワーク・システムのユーザに関連付けられたユーザ・アカウントを含むユーザIDファイルであって、前記ユーザ・アカウントがユーザIDを格納しているユーザIDファイルと、
免除リストと、
攻撃的ユーザIDフィールドと、
前記オペレーティング・システムに付随する変更モジュールと
を備えた永続記憶領域と、
前記ネットワーク・バスに操作可能に接続された少なくとも1台のワークステーションと
を備え、
停止が発生すると、前記変更モジュールは、前記オペレーティング・システムに前記停止を発生させたユーザIDを特定させ、当該ユーザIDに関連付けられたワークステーションを選択的にロックアウトさせ、システムが復旧したら、前記ユーザIDのアクセスを元に戻す
システム。
(2)
前記ユーザ・アカウント・レコードが、
ユーザIDフィールドと、
認証フィールドと、
特権データ・フィールドと
を備えたフィールド群を備えている、
上記(1)に記載のシステム。
(3)
前記免除リストが、
前記ネットワーク・システムからのロックアウトを免除されている前記ネットワーク・システムのユーザのユーザID
を含んでいる、
上記(1)に記載のシステム。
(4)
前記攻撃的ユーザIDフィールドが、前記停止を引き起こした前記ユーザIDを格納している、
上記(1)に記載のシステム。
(5)
前記変更モジュールが、前記停止を引き起こした前記ユーザIDを前記攻撃的ユーザIDフィールドに記録する命令を含み、
該命令は前記オペレーティング・システムのABEND処理部が備えている命令群を補完するものである、
上記(1)に記載のシステム。
(6)
前記変更モジュールが、前記ネットワーク・システムに対する再エントリを要求しているユーザIDと、前記攻撃的ユーザIDフィールドに格納されているユーザIDとを比較する命令を備えている、
上記(1)に記載のシステム。
(7)
コンピュータ・ネットワーク環境におけるシステム停止の再発を防止する方法であって、
停止を引き起こしたワークステーションのユーザIDを特定するステップと、前記ユーザIDを、メモリ中の永続記憶領域に設けられた攻撃的ユーザIDフィールドに記録するステップと、
前記システムが復旧したら、ワークステーションを使用しているユーザが発するアクセスを回復する要求を受け取るステップと、
前記ユーザのユーザIDとユーザIDファイルに格納されているユーザIDとを比較するステップと、
前記比較の結果に基づいて、
一致しない場合、前記ユーザが前記システムにアクセスするのを拒否し、
一致する場合、前記ユーザの前記ユーザIDと前記攻撃的ユーザIDフィールド中の前記ユーザIDとの間で第2の比較を行ない、
前記第2の比較の結果に基づいて、
一致しない場合、前記ユーザが前記システムにアクセスするのを許可し、一致する場合、前記ユーザの前記ユーザIDと、前記システムに対するアクセスを拒否することから免除されているユーザのユーザIDを少なくとも1つ含む免除リストとの間で第3の比較を行ない、
前記第3の比較の結果に基づいて、
一致する場合、前記ユーザが前記システムにアクセスするのを許可し、一致しない場合、前記ユーザにメッセージを送信するとともに前記システムへのアクセスを拒否する
ステップと
を備えた方法。
(8) さらに、
前記システムを修正するステップと、
前記攻撃的ユーザIDフィールドをリセットして、前記停止を引き起こした前記ユーザIDに対する将来のアクセスを許可するステップと
を備えた、
上記(7)に記載の方法。
(9)
停止を引き起こしたワークステーションのユーザIDを特定する前記ステップと、攻撃的ユーザIDフィールドに前記ユーザIDを記録する前記ステップとの実行は、前記システムで実行されているオペレーティング・システムに付随する変更モジュールによって行なう、
上記(7)に記載の方法。
(10)
コンピュータ・ネットワークにおけるシステム停止の再発を防止する機械読み取り可能なコンピュータ・プログラム・コードを記録した記憶媒体であって、
前記記憶媒体が、前記コンピュータ・ネットワークに、
停止を引き起こしたワークステーションのユーザIDを特定するステップと、前記ユーザIDを、メモリ中の永続記憶領域に設けられた攻撃的ユーザIDフィールドに記録するステップと、
前記システムが復旧したら、ワークステーションを使用しているユーザが発するアクセスを回復する要求を受け取るステップと、
前記ユーザのユーザIDとユーザIDファイルに格納されているユーザIDとを比較するステップと、
前記比較の結果に基づいて、
一致しない場合、前記ユーザが前記システムにアクセスするのを拒否し、
一致する場合、前記ユーザの前記ユーザIDと前記攻撃的ユーザIDフィールド中の前記ユーザIDとの間で第2の比較を行ない、
前記第2の比較の結果に基づいて、
一致しない場合、前記ユーザが前記システムにアクセスするのを許可し、一致する場合、前記ユーザの前記ユーザIDと、前記システムに対するアクセスを拒否することから免除されているユーザのユーザIDを少なくとも1つ含む免除リストとの間で第3の比較を行ない、
前記第3の比較の結果に基づいて、
一致する場合、前記ユーザが前記システムにアクセスするのを許可し、一致しない場合、前記ユーザにメッセージを送信するとともに前記システムに対するアクセスを拒否する
ステップと
を備えた方法を実行させる命令群を備えている記憶媒体。
(11) さらに、
前記システムを修正するステップと、
前記攻撃的ユーザIDフィールドをリセットして、前記停止を引き起こした前記ユーザIDに対する将来のアクセスを許可するステップと
を前記ネットワーク・システムに実行させる命令を備えた、
上記(10)に記載の記憶媒体。
(12)
停止を引き起こしたワークステーションのユーザIDを特定する前記ステップと、攻撃的ユーザIDフィールドに前記ユーザIDを記録する前記ステップとの実行は、前記システムで実行されているオペレーティング・システムに付随する変更モジュールによって行なう、
上記(10)に記載の記憶媒体。
【図面の簡単な説明】
【図1】 典型的な実施形態において本発明を実施する際に用いるネットワーク・システムを示すブロック図である。
【図2】 第1の実施形態においてシステムの復旧に続くシステム停止の再発を防止するプロセスを説明するフローチャートを示す図である。
【図3】 別の実施形態においてシステムの復旧に続くシステム停止の再発を防止するプロセスを説明するフローチャートを示す図である。
【符号の説明】
100 システム
102 サーバ
104A ワークステーション
104B ワークステーション
104C ワークステーション
106 ネットワーク・バス
108 データ記憶装置
110 永続記憶領域
112 ユーザIDファイル
114 攻撃的ユーザIDフィールド
116 免除リスト
118 変更モジュール
Claims (10)
- 多重システム停止の再発を防止するネットワーク・システムであって、
ネットワーク・バスに接続され、オペレーティング・システムを実行するサーバと、
前記ネットワーク・バスに操作可能に接続された少なくとも1台のワークステーションと、
前記ネットワーク・システムのユーザに関連付けられたユーザ・アカウントを含むユーザIDファイルであって、前記ユーザ・アカウントがユーザIDを格納しているユーザIDファイルと、前記ネットワーク・システムに対するアクセスを拒否することから免除されているユーザのユーザIDを少なくとも1つ含む免除リストと、停止を引き起こしたワークステーションを使用するユーザのユーザIDが記録される攻撃的ユーザIDフィールドと、前記オペレーティング・システムに付随する変更モジュールとを備えた永続記憶領域を含み、前記サーバに操作可能に接続されたデータ記憶装置と
を備え、
前記サーバは、前記オペレーティング・システムを実行することによって機能するABEND処理部と、ログオン認証部と、コマンド処理部とを備え、
停止が発生すると、前記ABEND処理部が、前記変更モジュールを実行して、停止を引き起こしたワークステーションのユーザIDを特定し、該ユーザIDを前記攻撃的ユーザIDフィールドに記録し、
前記ネットワーク・システムが復旧すると、前記ログオン認証部が、ワークステーションが発するアクセスを回復する要求を受け取り、前記変更モジュールを実行して、該ワークステーションのユーザIDが前記ユーザIDファイルに格納されているか否かを判定し、前記ユーザIDが格納されていないと判定された場合には、前記コマンド処理部が、前記アクセスを拒否し、前記ユーザIDが格納されていると判定された場合には、前記コマンド処理部が、前記ワークステーションのユーザIDが前記攻撃的ユーザIDフィールドに記録されているか否かを判定し、前記攻撃的ユーザIDフィールドに記録されていないと判定した場合には前記アクセスを許可し、前記攻撃的ユーザIDフィールドに記録されていると判定した場合には該ワークステーションのユーザIDが前記免除リストに含まれているか否かを判定し、前記免除リストに含まれていると判定した場合には前記アクセスを許可し、前記免除リストに含まれていないと判定した場合には該ワークステーションにメッセージを送信するとともに前記アクセスを拒否する
システム。 - 前記ユーザ・アカウントが、
ユーザIDフィールドと、
認証フィールドと、
特権データ・フィールドと
を備えたフィールド群を備えている、
請求項1に記載のシステム。 - 前記変更モジュールが、前記停止を引き起こした前記ユーザIDを前記攻撃的ユーザIDフィールドに記録する命令を含む、
請求項1に記載のシステム。 - 前記変更モジュールが、前記ネットワーク・システムに対する再エントリを要求しているユーザIDが前記攻撃的ユーザIDフィールドに格納されているか否かを判定する命令を備えている、
請求項1に記載のシステム。 - コンピュータ・ネットワーク環境における、ネットワーク・バスに接続されたサーバと該ネットワーク・バスに操作可能に接続された少なくとも1台のワークステーションとを備えるシステムの停止の再発を防止する方法であって、
前記サーバが備えるABEND処理部が、停止を引き起こしたワークステーションのユーザIDを特定するステップと、
前記ABEND処理部が、前記ユーザIDを、メモリ中の永続記憶領域に設けられた攻撃的ユーザIDフィールドに記録するステップと、
前記システムが復旧したら、前記サーバが備えるログオン認証部が、ワークステーションを使用しているユーザが発するアクセスを回復する要求を受け取るステップと、
前記ログオン認証部が、前記ユーザのユーザIDが前記永続記憶領域に設けられたユーザIDファイルに格納されているか否かを判定するステップと、
前記ログオン認証部が、前記ユーザIDが前記ユーザIDファイルに格納されていないと判定した場合には、前記サーバが備えるコマンド処理部が、前記ユーザが前記システムにアクセスするのを拒否し、前記ログオン認証部が、前記ユーザIDが前記ユーザIDファイルに格納されていると判定した場合には、前記ユーザの前記ユーザIDが前記攻撃的ユーザIDフィールドに記録されているか否かを判定するステップと、
前記コマンド処理部が、
前記ユーザIDが前記攻撃的ユーザIDフィールドに記録されていないと判定した場合には前記ユーザが前記システムにアクセスするのを許可し、前記ユーザIDが前記攻撃的ユーザIDフィールド記録されていると判定した場合には前記ユーザの前記ユーザIDが前記システムに対するアクセスを拒否することから免除されているユーザのユーザIDを少なくとも1つ含む免除リストに含まれているか否かを判定するステップと、
前記ユーザIDが免除リストに含まれていると判定した場合には前記ユーザが前記システムにアクセスするのを許可し、前記ユーザIDが免除リストに含まれていないと判定した場合には前記ユーザにメッセージを送信するとともに前記システムへのアクセスを拒否するステップと
を備えた方法。 - さらに、前記システムを修正した後のリセットの指定に応答して、前記攻撃的ユーザIDフィールドに記録されているユーザIDを削除し、前記停止を引き起こした前記ユーザIDに対する将来のアクセスを許可するステップ
を備えた、
請求項5に記載の方法。 - 停止を引き起こしたワークステーションのユーザIDを特定する前記ステップと、攻撃的ユーザIDフィールドに前記ユーザIDを記録する前記ステップとが、前記システムで実行されているオペレーティング・システムに付随する変更モジュールによって行われる、
請求項5に記載の方法。 - コンピュータ・ネットワークにおける、ネットワーク・バスに接続されたサーバと該ネットワーク・バスに操作可能に接続された少なくとも1台のワークステーションとを備えるシステムの停止の再発を防止するコンピュータ可読なプログラムが記録された記憶媒体であって、
前記プログラムが、前記サーバに、
停止を引き起こしたワークステーションのユーザIDを特定するステップと、
前記ユーザIDを、メモリ中の永続記憶領域に設けられた攻撃的ユーザIDフィールドに記録するステップと、
前記システムが復旧したら、ワークステーションを使用しているユーザが発するアクセスを回復する要求を受け取るステップと、
前記ユーザのユーザIDが前記永続記憶領域に設けられたユーザIDファイルに格納されているか否か判定するステップと、
前記ユーザIDが前記ユーザIDファイルに格納されていないと判定された場合、前記ユーザが前記システムにアクセスするのを拒否し、前記ユーザIDが前記ユーザIDファイルに格納されていると判定された場合、前記ユーザの前記ユーザIDが前記攻撃的ユーザIDフィールドに記録されているか否かを判定するステップと、
前記ユーザIDが前記攻撃的ユーザIDフィールドに記録されていないと判定された場合、前記ユーザが前記システムにアクセスするのを許可し、前記ユーザIDが前記攻撃的ユーザIDフィールドに記録されていると判定された場合、前記ユーザの前記ユーザIDが前記システムに対するアクセスを拒否することから免除されているユーザのユーザIDを少なくとも1つ含む免除リストに含まれているか否かを判定するステップと、
前記ユーザIDが免除リストに含まれていると判定された場合、前記ユーザが前記システムにアクセスするのを許可し、前記ユーザIDが免除リストに含まれていないと判定された場合、前記ユーザにメッセージを送信するとともに前記システムに対するアクセスを拒否するステップと
を実行させる記憶媒体。 - さらに、前記システムを修正した後のリセットの指定に応答して、前記攻撃的ユーザIDフィールドに記録されているユーザIDを削除し、前記停止を引き起こした前記ユーザIDに対する将来のアクセスを許可するステップ
を前記サーバに実行させる、
請求項8に記載の記憶媒体。 - 停止を引き起こしたワークステーションのユーザIDを特定する前記ステップと、攻撃的ユーザIDフィールドに前記ユーザIDを記録する前記ステップとの実行は、前記システムで実行されているオペレーティング・システムに付随する変更モジュールによって行われる、
請求項8に記載の記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/074,139 US7093284B2 (en) | 2002-02-12 | 2002-02-12 | Method, system, and storage medium for preventing recurrence of a system outage in a computer network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004005377A JP2004005377A (ja) | 2004-01-08 |
JP3851263B2 true JP3851263B2 (ja) | 2006-11-29 |
Family
ID=27752655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002362313A Expired - Fee Related JP3851263B2 (ja) | 2002-02-12 | 2002-12-13 | 多重システム停止の再発防止方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7093284B2 (ja) |
JP (1) | JP3851263B2 (ja) |
TW (1) | TW591912B (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1669915A4 (en) * | 2003-09-30 | 2008-01-30 | Sony Corp | METHOD FOR ACQUIRING ATTRIBUTE DATA |
US7660888B2 (en) * | 2004-05-21 | 2010-02-09 | International Business Machines Corporation | Indicating network resource availability methods, system and program product |
JP4546382B2 (ja) * | 2005-10-26 | 2010-09-15 | 株式会社日立製作所 | 機器検疫方法、および、機器検疫システム |
US7912183B2 (en) | 2006-10-09 | 2011-03-22 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for providing network outage information |
US20080089225A1 (en) * | 2006-10-12 | 2008-04-17 | Felix Ammay | Methods, systems, and computer program products for generating network outage reports |
US7509539B1 (en) | 2008-05-28 | 2009-03-24 | International Business Machines Corporation | Method for determining correlation of synchronized event logs corresponding to abnormal program termination |
US8402190B2 (en) * | 2008-12-02 | 2013-03-19 | International Business Machines Corporation | Network adaptor optimization and interrupt reduction |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4922491A (en) | 1988-08-31 | 1990-05-01 | International Business Machines Corporation | Input/output device service alert function |
CA2019327C (en) | 1990-06-19 | 2000-02-29 | Peter K.L. Shum | User inquiry facility for data processing systems |
US5253184A (en) | 1991-06-19 | 1993-10-12 | Storage Technology Corporation | Failure and performance tracking system |
US5421006A (en) | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5806077A (en) | 1993-01-15 | 1998-09-08 | International Business Machines Corporation | Hypertext display system |
GB2281645A (en) | 1993-09-03 | 1995-03-08 | Ibm | Control of access to a networked system |
US5483637A (en) | 1994-06-27 | 1996-01-09 | International Business Machines Corporation | Expert based system and method for managing error events in a local area network |
US5475813A (en) * | 1994-07-18 | 1995-12-12 | International Business Machines Corporation | Routing transactions in the presence of failing servers |
US5864653A (en) * | 1996-12-31 | 1999-01-26 | Compaq Computer Corporation | PCI hot spare capability for failed components |
JPH11259226A (ja) | 1998-03-13 | 1999-09-24 | Canon Inc | 視線入力意思伝達装置、視線入力意思伝達方法および記憶媒体 |
US6067551A (en) | 1997-11-14 | 2000-05-23 | Microsoft Corporation | Computer implemented method for simultaneous multi-user editing of a document |
US6253236B1 (en) * | 1998-05-19 | 2001-06-26 | Serena Software International, Inc. | System and method for serving host computer files to one or more client computer systems |
-
2002
- 2002-02-12 US US10/074,139 patent/US7093284B2/en not_active Expired - Fee Related
- 2002-12-13 JP JP2002362313A patent/JP3851263B2/ja not_active Expired - Fee Related
-
2003
- 2003-01-29 TW TW092102055A patent/TW591912B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TW200303128A (en) | 2003-08-16 |
US20030163721A1 (en) | 2003-08-28 |
JP2004005377A (ja) | 2004-01-08 |
US7093284B2 (en) | 2006-08-15 |
TW591912B (en) | 2004-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11036836B2 (en) | Systems and methods for providing real time security and access monitoring of a removable media device | |
US10693916B2 (en) | Restrictions on use of a key | |
Provos | Improving Host Security with System Call Policies. | |
US11223639B2 (en) | Endpoint network traffic analysis | |
US7360099B2 (en) | Computing environment and apparatuses with integrity based fail over | |
US7712135B2 (en) | Pre-emptive anti-virus protection of computing systems | |
US12088583B2 (en) | Permissions for backup-related operations | |
US7685174B2 (en) | Automatic regeneration of computer files | |
JP3851263B2 (ja) | 多重システム停止の再発防止方法 | |
US7526677B2 (en) | Fragility handling | |
WO2019174647A1 (zh) | 磁盘阵列数据保护系统和方法 | |
US20120174206A1 (en) | Secure computing environment | |
CN116996305A (zh) | 一种多层次安全认证方法、系统、设备、存储介质及入口网关 | |
CN111556024B (zh) | 一种反向接入控制系统及方法 | |
US20230418933A1 (en) | Systems and methods for folder and file sequestration | |
CN117235818A (zh) | 基于固态硬盘的加密认证方法、装置、计算机设备及介质 | |
CN118260767A (zh) | 基于TrustZone技术的安全防护方法 | |
CN116961967A (zh) | 数据处理方法、装置、计算机可读介质及电子设备 | |
CN117648100A (zh) | 应用部署方法、装置、设备和存储介质 | |
CN118802880A (zh) | 一种基于技术转移的服务系统及方法 | |
CN116796332A (zh) | 基于双体系架构的可信计算平台系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051004 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20051031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20051031 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20051226 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060815 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20060815 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060831 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090908 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100908 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100908 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110908 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120908 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130908 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |