JPH01296366A - Terminal locking device for keeping secrecy - Google Patents

Terminal locking device for keeping secrecy

Info

Publication number
JPH01296366A
JPH01296366A JP63128082A JP12808288A JPH01296366A JP H01296366 A JPH01296366 A JP H01296366A JP 63128082 A JP63128082 A JP 63128082A JP 12808288 A JP12808288 A JP 12808288A JP H01296366 A JPH01296366 A JP H01296366A
Authority
JP
Japan
Prior art keywords
password
user terminal
terminal
user
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63128082A
Other languages
Japanese (ja)
Inventor
Teruhiko Sakakura
坂倉 輝彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP63128082A priority Critical patent/JPH01296366A/en
Publication of JPH01296366A publication Critical patent/JPH01296366A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To reduce the burden of the user of a user terminal at the time of locking his terminal and, at the same time, to secure the safety of the system by providing a means which discriminates the reception of the lock controlling characters of the user terminal, means which discriminates the coincidence between the lock control characters with a previously set password characters, etc. CONSTITUTION:Data inputted from the input device 4 of a user terminal are inputted to a terminal lock controlling section 9 though an input buffer 5 and whether or not the data are lock controlling characters is checked. When the data are discriminated as lock controlling characters, 'BREAK' is sent to an output device 2 as a screen clearing code and, at the same time, 'start' is instructed to a timer controlling section 8 and all characters inputted thereafter are sent to a password character discriminating section 10 for discrimination. When inputted data coincide with password characters, a 'timer stop' is instructed to the controlling section 8 and, at the same time, a coincidence signal is sent to the controlling section 9. As a result, the 'BREAK' on the screen of the device 2 is erased and normal control takes place. When they do not coincide with each other, the process is forcible terminated. Thus the burden of the user can be reduced and the safety of the system can be secured at the time of locking his user terminal.

Description

【発明の詳細な説明】 技術分野 本発明は、複数の端末を接続して、マルチユーザおよび
マルチタスクで動作するデータ処理システムにおける秘
密保持のための端末ロック装置に関し、特に、システム
の□破壊や秘密情報漏洩を防止する秘密保持のための端
末ロック装置に関する。
Detailed Description of the Invention Technical Field The present invention relates to a terminal locking device for maintaining confidentiality in a data processing system that connects a plurality of terminals and operates in multi-user and multi-task manner, and in particular, relates to a terminal locking device for maintaining confidentiality in a data processing system that connects a plurality of terminals and operates in a multi-user and multi-tasking manner. The present invention relates to a terminal locking device for maintaining confidentiality to prevent leakage of confidential information.

従来技術 従来、複数の端末を接続して、マルチユーザおよびマル
チタスクで動作するシステムでは、ある端末で外部に秘
密の作業を行ったり、そのシステムの管理者の権利を持
って作業する場合、−時的に作業者が端末から煎れる度
にログアウトし、戻ると再度ログインを行っていた。
BACKGROUND ART Conventionally, in a system that connects multiple terminals and operates as a multi-user and multi-task system, when a certain terminal performs secret work on an external device or works with the rights of the administrator of the system, - Occasionally, workers would log out every time they left the terminal, and then log in again when they returned.

このような方法では操作が煩雑であり1例えばウィンド
ウシステムで多くのウィンドウを使って作業している場
合には、ログアウトだけでも大きな負荷になる。
This method requires complicated operations, and 1. For example, if you are working with a window system using many windows, just logging out can be a heavy burden.

なお、従来の秘密保持については、例えば″コンピュー
タセキュリティ、上園忠弘著、近代科学社(昭和55年
)″において論じられている。
Conventional confidentiality is discussed, for example, in "Computer Security," by Tadahiro Uezono, Kindai Kagakusha (1981).

目     的 本発明の目的は、このような問題点を改善し、端末にロ
ックする場合、ユーザの負荷を減少し。
Purpose The purpose of the present invention is to improve such problems and reduce the load on the user when locking the terminal.

かつシステムの安全を守ることが可能な秘密保持のため
の端末ロック装置を提供することにある。
It is also an object of the present invention to provide a terminal locking device for maintaining confidentiality that can protect the security of the system.

構   成 上記目的を達成するため、本発明の秘密保持のための端
末ロック装置は、システムコンソールを備え、複数のユ
ーザ端末を接続して、複数の作業を行うデータ処理シス
テムにおいて、上記ユーザ端末のロックを制御する文字
を受信したことを判断する手段(端末ロック制御部)と
、ユーザ端末がロックされてから所定時間以上経過した
か否か、および、ユーザ端末のロック時に、所定回数以
上暗証文字入力に失敗したか否かを計測する手段(タイ
マ制御部)と、ユーザ端末のロック時に入力された文字
が予め設定した暗証文字と一致するか否かを判定する手
段(暗証文字判定部)と、そのタイマ制御部および暗証
文字判定部を制御して、ユーザ端末がロックされてから
所定時間以上経過した場合、および、ユーザ端末のロッ
ク時に、所定回数以上暗証文字入力に失敗した場合には
、当該ユーザ端末のプロセスを強制終了させて、上記シ
ステムコンソールにメツセージを出力し、ログファイル
に記録させる手段(端末ロック制御部)とを備え、ユー
ザ端末からロック制御文字を受信すると、上記データ処
理装置側では、ユーザ端末に対する入出力を中断し、ロ
ック状態であることをユーザ端末に出力して、所定時間
以内に暗証文字が入力された場合、ロック状態を解除し
て入出力制御を再開し、また、所定時間以内に暗証文字
入力がない場合、および、所定回数以上暗証文字入力に
失敗した場合には、そのユーザ端末のプロセスを強制終
了して、システムコンソールにメツセージを出力し、ロ
グファイルに記録することに特徴がある。
Configuration In order to achieve the above-mentioned object, the terminal locking device for maintaining confidentiality of the present invention is provided with a data processing system that includes a system console, connects a plurality of user terminals, and performs a plurality of operations. A means (terminal lock control unit) for determining whether a character for controlling the lock has been received, a means for determining whether or not a predetermined period of time has elapsed since the user terminal was locked, and a PIN code for a predetermined number of times or more when the user terminal is locked. A means for measuring whether or not an input has failed (a timer control unit); a means for determining whether or not the characters input when the user terminal is locked match a preset password character (a password determination unit); , controls its timer control unit and password determination unit, and if a predetermined period of time or more has elapsed since the user terminal was locked, and if the user fails to input the password a predetermined number of times or more when the user terminal is locked, means (terminal lock control unit) for forcibly terminating the process of the user terminal, outputting a message to the system console, and recording it in a log file, and upon receiving a lock control character from the user terminal, the data processing device The side interrupts input/output to the user terminal, outputs a message indicating that it is in a locked state to the user terminal, and if a password is entered within a predetermined time, releases the locked state and resumes input/output control, In addition, if a password is not entered within a predetermined period of time, or if the password entry fails more than a predetermined number of times, the process on the user terminal is forcibly terminated, a message is output to the system console, and a log file is written. It is characterized by recording.

以下、本発明の一実施例を図面により説明する。An embodiment of the present invention will be described below with reference to the drawings.

まず1本実施例の(1育成、機能および全体動作につい
て述べる。
First, the training, functions, and overall operation of this embodiment will be described.

第2図は、本発明の一実施例におけるデータ処理システ
ムの構成図である。
FIG. 2 is a configuration diagram of a data processing system in one embodiment of the present invention.

本実施例のデータ処理システムは、システムコンソール
21、CPU22、メインメモリ(MEM)23、ディ
スクコントローラ24、ディスク装置25、ターミナル
プロセッサ26、および複数のユーザ端末27を備え、
マルチユーザ、マルチタスクで動作する。
The data processing system of this embodiment includes a system console 21, a CPU 22, a main memory (MEM) 23, a disk controller 24, a disk device 25, a terminal processor 26, and a plurality of user terminals 27.
Works with multiple users and multiple tasks.

このCPU22は、ターミナルプロセッサ26を介して
、ターミナルプロセッサ26に接続された複数のユーザ
端末27を管理する。特に1本実施例では、メインメモ
リ23上のオペレーティング・システム(以下O8と記
す)における端末制御部(端末ドライバ)に、タイマ制
御部8.端末ロック制御部9、および暗証文字判定部1
0(第1図参照)を備える。
This CPU 22 manages a plurality of user terminals 27 connected to the terminal processor 26 via the terminal processor 26 . In particular, in this embodiment, a timer control unit 8. Terminal lock control section 9 and password determination section 1
0 (see Figure 1).

また、システムコンソール21には、各ユーザ端末27
の管理状態が出力される。
The system console 21 also includes each user terminal 27.
The management status of is output.

また、ディスク装置25には、端末ロック時にユーザ端
末27に出力する表示データ(端末ロック表示、ロック
解除表示)や、異常事態(ロック状態が所定時間をオー
バーして続いた場合と暗証文字入力が所定回数以上失敗
した場合)をシステムコンソール21に出力する際のメ
ツセージが格納され、ディスクコントローラ24によっ
て制御される。
The disk device 25 also contains display data (terminal lock display, unlock display) that is output to the user terminal 27 when the terminal is locked, abnormal situations (when the locked state continues for a predetermined period of time, and password input). A message to be outputted to the system console 21 (if a failure occurs a predetermined number of times or more) is stored, and is controlled by the disk controller 24.

第1図は、本発明の一実施例における端末ロッり装置の
機能構成図である。
FIG. 1 is a functional configuration diagram of a terminal locking device according to an embodiment of the present invention.

本実施例のデータ処理システムにおける端末ロック装置
は、出力制御部1、出力装置2、出力バッファ3、入力
袋r!i4、入力バッファ5、文字制御部6、OSカー
ネル7、タイマ制御部8、端末ロック制御部9.暗証文
字判定部10、システムコンソール出力装置11、およ
び入力制御部12を備える。
The terminal lock device in the data processing system of this embodiment includes an output control section 1, an output device 2, an output buffer 3, and an input bag r! i4, input buffer 5, character control unit 6, OS kernel 7, timer control unit 8, terminal lock control unit 9. It includes a password determination section 10, a system console output device 11, and an input control section 12.

この入力装置4および出力袋[2は、第1図に示した複
数のユーザ端末27の入出力装置である。
The input device 4 and the output bag [2 are input/output devices of the plurality of user terminals 27 shown in FIG. 1.

また、システムコンソール出力装置11は、第1図に示
したシステムコンソール21の出力装置であり、システ
ム管理者の端末である。
Further, the system console output device 11 is an output device of the system console 21 shown in FIG. 1, and is a terminal of a system administrator.

また、OSカーネル7は、O8において端末制御部(端
末ドライバ)の上位に位置する。
Further, the OS kernel 7 is located above the terminal control unit (terminal driver) in the O8.

また、タイマ制御部8は、O8における端末制御部(端
末ドライバ)に位置し、ユーザ端末27がロックされて
から所定時間が経過したか否か、および暗証文字入力エ
ラーが所定回数を超えて発生したか否かを判断する。
The timer control unit 8 is located in the terminal control unit (terminal driver) in the O8, and also checks whether a predetermined time has elapsed since the user terminal 27 was locked, and if a password input error has occurred more than a predetermined number of times. decide whether or not.

また、暗証文字判定部10は、O8における端末制御部
(端末ドライバ)に位置し、ユーザ端末、27のロック
状態を解除する暗証文字が正しく入力されたか否かを判
定する。
Further, the password character determination section 10 is located in the terminal control section (terminal driver) in O8, and determines whether or not a password for unlocking the user terminal 27 has been correctly input.

また、端末ロック制御部9は、入力データのロック制御
文字チエツク、ロック制御が起こった場合の出力装置2
への表示、ロック制御解除の時の出力装置2への表示、
暗証文字判定部10の制御、およびタイマ制御部8の制
御等を行う。
The terminal lock control unit 9 also checks the lock control character of the input data and checks the output device 2 when lock control occurs.
display on the output device 2 when lock control is released,
It controls the password character determination section 10, the timer control section 8, and the like.

このような構成により、ユーザ端末27の入力装置4か
ら入力されたデータは、入力制御部12の制御により入
力バッファ5に格納される。
With this configuration, data input from the input device 4 of the user terminal 27 is stored in the input buffer 5 under the control of the input control section 12.

そのデータは端末ロック制御部9に入り、ロック制御文
字か否かの判断が行われる。例えば、ロック制御文字を
コントロールNと仮定した場合には、そのコントロール
Nか否かを調べる。
The data enters the terminal lock control section 9, and it is determined whether or not it is a lock control character. For example, if the lock control character is assumed to be control N, it is checked whether it is control N or not.

その結果、コントロールNであれば、ユーザ端末27の
出力装置2に対して画面クリアのコードを送り、  ’
BREAK’ という文字を送る。
As a result, if the control is N, a screen clearing code is sent to the output device 2 of the user terminal 27, and '
Send the text BREAK'.

これ以降、入力される文字は全て暗証文字判定部10に
渡され、判定される。
From this point on, all characters input are passed to the password character determination section 10 and determined.

その結果、入力された文字が予め設定された暗証文字と
一致すると、端末ロック制御部9に一致信号を送る。
As a result, if the input characters match the preset password characters, a match signal is sent to the terminal lock control section 9.

端末ロック制御部9では、暗証文字判定部10から一致
信号、つまり暗証文字が一致したことを示す信号が得ら
れると、再び出力装置2に画面クリアのコードを送り、
通常の制御に戻る。
When the terminal lock control section 9 receives a match signal from the password determination section 10, that is, a signal indicating that the passwords match, it sends a screen clear code to the output device 2 again.
Return to normal control.

なお、通常の制御、つまりロック制御文字以外が入力さ
れた場合の制御では、入力文字は入力バッファ5から端
末ロック制御部9に入り、そのまま文字制御部6に渡さ
れ、エコーバックされる文字か否かを判定されて、必要
ならば、エコーバックされる。さらに、セパレータ(キ
ャリッジリターン(CR)、ラインフィールド(LF)
等)によりOSカーネル7に渡る。
Note that in normal control, that is, control when a character other than a lock control character is input, the input character enters the terminal lock control unit 9 from the input buffer 5, is passed as is to the character control unit 6, and is the character to be echoed back. It is determined whether or not the message is present, and if necessary, it is echoed back. In addition, separators (carriage return (CR), line field (LF)
etc.) to the OS kernel 7.

また、暗証文字が一致したことが得られない間は、文字
制御部6にデータを渡さない。従って、入力装置4から
の文字はエコーバックせず、OSカーネル7にもデータ
は渡らない。
Furthermore, data is not passed to the character control section 6 until it is determined that the password characters match. Therefore, characters from the input device 4 are not echoed back, and no data is passed to the OS kernel 7 either.

さらに、本実施例では、システム管理者のために端末ロ
ック監視機能を有する。
Furthermore, this embodiment has a terminal lock monitoring function for the system administrator.

すなわち、ユーザ端末27がロック状態になってから、
ある一定の時間が経過しても、ロック解除が行われなか
った場合、および、ロック状態にあるユーザ端末27に
対して何度かロック解除のための暗証文字入力の試みが
行われ、不成功であった場合に、O8がシステム管理者
の端末であるシステムコンソール21に対してメツセー
ジを出力し、ログファイルに記録して、ユーザプロセス
を強制終了させる機能である。なお、このメツセージは
、システムコンソール21がロックされた場合でも出力
される。
That is, after the user terminal 27 is in the locked state,
If the lock is not unlocked even after a certain period of time has elapsed, or if the user terminal 27 in the locked state is attempted several times to enter a password for unlocking, but is unsuccessful. In this case, the O8 outputs a message to the system console 21, which is the system administrator's terminal, records it in a log file, and forcibly terminates the user process. Note that this message is output even when the system console 21 is locked.

これは、前者はユーザが何らかの理由で長時間、ユーザ
端末27を使用することができなくなった場合であって
、第3者が不正なシステム使用をする恐れがあり、また
、後者は、ユーザが一時的にユーザ端末27を離れて、
第3者が不正に端末ロックを解除しようとしている場合
であると想定されることによる。
The former case is when the user is unable to use the user terminal 27 for a long time for some reason, and there is a risk that a third party may illegally use the system, and the latter case is when the user is unable to use the user terminal 27 for a long time. temporarily leave the user terminal 27,
This is because it is assumed that a third party is attempting to illegally unlock the terminal.

次に、タイマ制御部8、端末ロック制御部9、および暗
証文字判定部10における処理の詳細について述べる。
Next, details of processing in the timer control section 8, terminal lock control section 9, and password character determination section 10 will be described.

第3図は、本発明の一実施例における端末ロック制御部
の処理を示すフローチャート、第4図は本発明の一実施
例における暗証文字判定部の処理を示すフローチャート
、第5図は本発明の一実施例におけるタイマ制御部の構
成図、第6図および第7図は本発明の一実施例における
タイマ制御部の処理を示すフローチャートである。
FIG. 3 is a flowchart showing the processing of the terminal lock control section in one embodiment of the present invention, FIG. 4 is a flowchart showing the processing of the password character determination section in one embodiment of the invention, and FIG. The configuration diagram of the timer control section in one embodiment, and FIGS. 6 and 7 are flowcharts showing the processing of the timer control section in one embodiment of the present invention.

本実施例の端末ロック制御部9では、第3図のように、
本実施例の端末ロック制御部9では、入力装置4から入
力バッファ5を介して文字が入力されると(301)、
ロック制御文字か否かを判定する(302)。
In the terminal lock control section 9 of this embodiment, as shown in FIG.
In the terminal lock control unit 9 of this embodiment, when a character is input from the input device 4 via the input buffer 5 (301),
It is determined whether or not it is a lock control character (302).

その結果、ロック制御文字でない場合には、その入力文
字を文字データとして文字制御部6へ渡しく303)、
ステップ301に戻る。
As a result, if it is not a lock control character, the input character is passed to the character control unit 6 as character data 303),
Return to step 301.

また、ロック制御文字であれば1画面クリアのコードを
ユーザ端末27の出力装置2に送り(304)、画面に
” T3 RE A K ”という文字を表示する(3
05)。
Furthermore, if it is a lock control character, a code for clearing one screen is sent to the output device 2 of the user terminal 27 (304), and the characters "T3 RE A K" are displayed on the screen (304).
05).

次に、タイマ制御部8ヘスタートを指示しく306)、
暗証文字判定用バッファ(図示せず)をクリアして(3
07)、ユーザ端末27をロック状態とする。
Next, instruct the timer control unit 8 to start (306),
Clear the PIN character determination buffer (not shown) and press (3)
07), the user terminal 27 is placed in a locked state.

さらに、ロック状態で入力装置4から入力があると、入
力バッファ5から次の1文字を入力しく308)、  
リターンをチエツクする(309)。
Furthermore, when there is an input from the input device 4 in the locked state, the next character is input from the input buffer 5 (308),
Check for return (309).

その結果、リターンされていれば、暗証文字判定部10
に入力データを渡す(310)。
As a result, if it is returned, the password determination unit 10
The input data is passed to (310).

次に、その入力データと暗証文字とが一致するか否かを
確める(311)。
Next, it is determined whether the input data and the password match (311).

その結果、暗証文字判定部10から一致信号が送られる
と、タイマ制御部8に対してタイマストップを指示しく
312)、ユーザ端末27に画面クリアのコードを出力
して、出力装置2の画面に表示した” B RE A 
K ”を消去する(31’4)。
As a result, when a match signal is sent from the password character determination section 10, it instructs the timer control section 8 to stop the timer (312), outputs a screen clear code to the user terminal 27, and displays it on the screen of the output device 2. Displayed” B RE A
K'' is deleted (31'4).

また、暗証文字判定部1oから一致信号が送られない場
合には、さらに、タイマ制御部8に入力エラーを伝え、
タイマ制御部8によってプロセスが強制的に終了したか
否かを確める(313)。
Further, if a matching signal is not sent from the password character determination unit 1o, the input error is further notified to the timer control unit 8,
The timer control unit 8 determines whether the process has been forcibly terminated (313).

さらに、プロセスが強制的に終了されたことを確めると
、ステップ312に進む。
Furthermore, if it is confirmed that the process has been forcibly terminated, the process proceeds to step 312.

また、プロセスが強制的に終了していない場合には、ス
テップ308に戻る。
Further, if the process has not been forcibly terminated, the process returns to step 308.

また、本実施例における暗証文字判定部10の処理手順
については、第4図のように、端末ロック制御部9から
入力データが渡されると、暗証文字を登録したファイル
をオープンしく401)、ユーザIDを取り出してファ
イルを検索する(402)。
Further, regarding the processing procedure of the password character determination unit 10 in this embodiment, as shown in FIG. 4, when input data is passed from the terminal lock control unit 9, the user The ID is extracted and the file is searched (402).

そのファイル中にユーザrDに合った暗証文字があれば
(403)、次に端末ロック制御部9から得た入力文字
とファイル中の暗証文字が一致したか否かを確める(4
04)。
If there is a password character matching the user rD in the file (403), then it is checked whether the input characters obtained from the terminal lock control unit 9 match the password characters in the file (403).
04).

その結果、一致すれば、端末ロック制御部9にOKを返
す(405)。
As a result, if they match, OK is returned to the terminal lock control unit 9 (405).

また、一致しない場合には、端末ロック制御部9にエラ
ーを返す(406)。
If they do not match, an error is returned to the terminal lock control unit 9 (406).

また、本実施例におけるタイマ制御部8は、第5図のよ
うに、端末ロック制御部9から呼ばれる制御部81と、
クロック割り込みから呼ばれる制御部82とから構成さ
れ、それらの制御部81゜82はユーザ別の管理データ
(ユーザAの管理データ、ユーザBの管理データ)中の
タイマスタートフラグ51とタイムカウンタ52とを制
御する。
Further, the timer control unit 8 in this embodiment includes a control unit 81 called from the terminal lock control unit 9, as shown in FIG.
These control units 81 and 82 control the timer start flag 51 and time counter 52 in the management data for each user (user A management data, user B management data). Control.

また、面制御部81.82は直接的に制御のやり取りや
データのやり取りは行わず、タイムスタートフラグ51
とタイムカウンタ52を通して、これらのやり取りを行
う。
In addition, the surface control units 81 and 82 do not directly exchange control or data, and the time start flag 51
These exchanges are performed through the time counter 52 and the time counter 52.

このタイマ制御部8の処理手順については、第6図およ
び第7図に示される。
The processing procedure of this timer control section 8 is shown in FIGS. 6 and 7.

すなわち、端末ロック制御部9によって呼ばれた場合、
第6図のように、端末ロック制御部9からの命令はタイ
マスタートか否かを確め(601)、タイマスタート命
令であれば、該当ユーザ端末27のタイマスタートフラ
グ51をONにする(602)。
That is, when called by the terminal lock control unit 9,
As shown in FIG. 6, it is checked whether the command from the terminal lock control unit 9 is a timer start command (601), and if it is a timer start command, the timer start flag 51 of the corresponding user terminal 27 is turned ON (602). ).

また、タイマスタート命令でなければ、その命令がタイ
マストップか否かを確める(603)。
If the command is not a timer start command, it is checked whether the command is a timer stop command (603).

その結果、タイマストップ命令であれば、タイマスター
トフラグ51をOFFとL(604)、タイムカウンタ
52をクリアする(605)。
As a result, if it is a timer stop command, the timer start flag 51 is turned OFF and L (604), and the time counter 52 is cleared (605).

また、タイマストップ命令でなければ、暗証文字入力エ
ラーか否かを確める(606)。
If it is not a timer stop command, it is checked whether there is a password input error (606).

その結果、暗証文字入力エラーならば、各ユーザに割り
当てられた暗証文字入力エラーカウンタ(図示せず)を
1だけインクリメントする(607)。
If the result is a password input error, a password input error counter (not shown) assigned to each user is incremented by one (607).

次に、暗証文字人力エラーカウンタが限度回数を超えた
か否かを確める(608)。
Next, it is determined whether the password manual error counter exceeds the limit number of times (608).

その結果、限度回数を超えていれば、ユーザプロセスを
強制的に終了させ(609)、限度回数以上の暗証文字
入力エラーが起こったことをシステムコンソール出力装
置11に出力して、システムのログファイルに書き込む
(610)。
As a result, if the limit number of times has been exceeded, the user process is forcibly terminated (609), a message indicating that a password input error has occurred more than the limit number of times is output to the system console output device 11, and the system log file is (610).

また、このような処理の他に、プロセッサ(CPU22
)のクロック割り込み時にだけ、呼ばれる場合には、定
期的なりロック割り込みにより各ユーザに割り当てられ
たタイムカウンタ52を必要に応じてインクリメントす
る。
In addition to such processing, the processor (CPU 22
), the time counter 52 assigned to each user is incremented as necessary by periodic clock interrupts.

この場合、第7図のように、クロック割り込みがあると
、タイマスタートフラグ51がONか否かを確める(7
0L)。
In this case, as shown in FIG. 7, if there is a clock interrupt, it is checked whether the timer start flag 51 is ON or not (7
0L).

その結果、タイマスタートフラグ51がONであれば、
各ユーザに割り当てたタイムカウンタ52の中、該当す
るユーザのタイムカウンタ52を1だけインクリメン1
−する(702)。
As a result, if the timer start flag 51 is ON,
Among the time counters 52 assigned to each user, the time counter 52 of the corresponding user is incremented by 1.
- Do (702).

次に、タイムカウンタ52がシステムで決められた値を
超えるか否かを確める(703)。
Next, it is determined whether the time counter 52 exceeds a value determined by the system (703).

その結果、システムで決められた値を超えている場合に
は、所定時間内に端末ロックが解除されなかったことを
システムコンソール出力装置11に出力し、該当するユ
ーザプロセスを強制的に終了させる(704)。
As a result, if the value exceeds the value determined by the system, a message that the terminal lock was not released within a predetermined time is output to the system console output device 11, and the corresponding user process is forcibly terminated ( 704).

このように、タイマ制御部8はユーザ端末27がロック
されてから一定時間を経過したか否かを判断する。これ
は通常のプロセッサの機能であるクロック割り込みを利
用して、システムの内部カウンタをクロック割り込みル
ーチンでインクリメントすることにより1時間の経過を
みるものである。
In this way, the timer control unit 8 determines whether a certain period of time has passed since the user terminal 27 was locked. This uses a clock interrupt, which is a normal processor function, to check the passage of one hour by incrementing the system's internal counter using a clock interrupt routine.

次に、本実施例における端末ロック時のユーザ端末27
およびシステムコンソール21への出力について述べる
Next, the user terminal 27 when the terminal is locked in this embodiment
and output to the system console 21 will be described.

第8図は、本発明の一実施例における通常の端末ロック
時を示す画面表示例図、第9図は本発明の一実施例にお
いて、所定時間内に端末ロックが解除されなかった場合
の画面表示例図、第10図は本発明の一実施例において
、第3者により不正に端末ロックが解除されそうになっ
た場合の画面表示例図である。
FIG. 8 is an example of a screen display when the terminal is normally locked in an embodiment of the present invention, and FIG. 9 is a screen display when the terminal is not unlocked within a predetermined time in an embodiment of the present invention. Display Example Figure 10 is a screen display example diagram when the terminal is about to be illegally unlocked by a third party in one embodiment of the present invention.

本実施例では、作業中にユーザ端末27をロックし、所
定時間以内に端末ロックを解除した場合、ユーザ端末2
7の出力袋gi2の画面表示は第8図のように示される
In this embodiment, if the user terminal 27 is locked during work and the terminal is unlocked within a predetermined time, the user terminal 27
The screen display of No. 7 output bag gi2 is shown in FIG.

この場合、作業中の状1r!A(a)で、ユーザがユー
ザ端末27から離れる際、端末ロックを行うため、ロッ
ク制御文字を入力装置4から入力すると、画面はクリア
されて、(b)のように’BREAK’という文字が表
示される。さらに、第3者による所定回数以上の入力エ
ラーもなく、ユーザが所定時間以内に暗証文字を入力す
ると、(c)のように画面表示されて作業が再開される
。なお、暗証文字入力の際、エコーバックは行われない
In this case, the state of work 1r! In A(a), when the user leaves the user terminal 27, he inputs lock control characters from the input device 4 to lock the terminal, the screen is cleared and the characters 'BREAK' appear as shown in (b). Is displayed. Further, if the user enters the password within a predetermined time without any input errors made by a third party more than a predetermined number of times, the screen is displayed as shown in (c) and the work is resumed. Note that no echo back is performed when entering the password.

なお、(b)の状態で、第3者が暗証文字以外を入力し
ても、画面は(b)のままであり、キーボード(入力装
置4)押下による画面のエコーパックは行われない。
Note that even if a third party inputs something other than the password in the state of (b), the screen remains as shown in (b), and the echo pack of the screen by pressing the keyboard (input device 4) is not performed.

また、端末ロックを行ってから、システムで決められた
時間内にユーザAが端末ロックを解除しなかった場合、
ユーザ端末27の出力装置2の画面表示は第9図のよう
に示される。
In addition, if User A does not unlock the device within the time determined by the system after locking the device,
The screen display of the output device 2 of the user terminal 27 is shown as shown in FIG.

この場合、端末ロックスタート時には、(a)のように
、出力装置2の画面に” B RE A K”と表示さ
れる。さらに、システムで決められた時間以内に端末ロ
ックが解除されず、ユーザAのプロセスが終制的に終了
させられると、出力装置2画面には、(b)のように“
5orryjjYour  processis  k
illed、 ’と表示される。この表示とともに、シ
ステムコンソール出力装置11の画面には、(c)のよ
うに、”Worning、User  A  took
  to。
In this case, when the terminal lock starts, "B RE A K" is displayed on the screen of the output device 2 as shown in (a). Furthermore, if the terminal lock is not released within the time determined by the system and the process of user A is terminated, the output device 2 screen will display “
5orryjjYour process k
illed, ' is displayed. Along with this display, the screen of the system console output device 11 displays "Winning, User A took" as shown in (c).
to.

long  time  to  1ock 、 ”と
異常表示され、ログファイルに記録される。
An error message "long time to 1ock" is displayed and recorded in the log file.

また、ユーザBが端末ロックを行ってから、第3者によ
って不正にロック解除されそうになった場合、端末の出
力袋に2の画面表示は第10図のように示される。
Further, if the user B locks the terminal and it is about to be illegally unlocked by a third party, a screen display of 2 will be displayed on the terminal's output bag as shown in FIG. 10.

この場合、端末ロックスタート時には、(a)のように
、出力装置2の画面に” B RE A K″′と表示
される。この端末ロック時に、第3者が不正に端末ロッ
クを解除しようとし、暗証文字入力エラーが発生すると
、(b)のように“P assword  1ncor
rect、 ”と表示される。さらに、何度も解除を試
みて失敗し、システムで決められた限度回数を超えると
、ユーザBのプロセスは強制的に終了させられて、(C
)のように“Y ou  are  5ystea+h
ucker  aren’t  you、 You  
can’t  log  in、 ”と表示される。ま
た、この表示とともに、システムコンソール出力装置1
1の画面には、(d)のように”Worning、 U
ser  B’s  terminal  is  h
i jacked 、”と異常表示され、システムのロ
グファイルに記録される。
In this case, when the terminal lock starts, "B RE A K"' is displayed on the screen of the output device 2 as shown in (a). If a third party attempts to unlock the device illegally and a password input error occurs when the device is locked, a “Password 1ncor” message will be displayed as shown in (b).
rect,” is displayed.Furthermore, if the user B's process is terminated forcibly and the user B's process is forcibly terminated, if the user B's process fails after repeated attempts to release it and exceeds the limit set by the system.
) as in “You are 5ystea+h
Ucker aren't you, you
"can't log in," is displayed.In addition to this display, the system console output device 1
On the screen of No. 1, “Winning, U” is displayed as shown in (d).
ser B's terminal is h
An error message "i jacked" is displayed and recorded in the system log file.

効   果 本発明によれば、ユーザが管理者の権利を有して作業し
たり、秘密事項が書かれたファイルを編集したりする場
合、端末から離れても、第3者によるシステムの破壊や
秘密事項の漏洩を防止することができる。
Effects According to the present invention, when a user works with administrator rights or edits a file containing confidential information, even if the user leaves the terminal, the system cannot be destroyed or destroyed by a third party. It is possible to prevent leakage of confidential matters.

また、−時的に端末を離れたユーザが戻ってきた場合に
も、直ちに作業を続行することができ、ログアウト、ロ
グインの煩わしさを減少することが可能である。
Furthermore, even when a user who has temporarily left the terminal returns, the user can continue working immediately, reducing the hassle of logging out and logging in.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例における端末ロック装置の機
能構成図、第2図は本発明の一実施例におけるデータ処
理システムの構成図、第3図は本発明の一実施例におけ
る端末ロック制御部の処理を示すフローチャート、第4
図は本発明の一実施例における暗証文字判定部の処理を
示すフローチャート、第5図は本発明の一実施例におけ
るタイマ制御部の構成図、第6図および第7図は本発明
の一実施例におけるタイマ制御部の処理を示すフローチ
ャート、第8図は本発明の一実施例における通常の端末
ロック時を示す画面表示例図、第9図は本発明の一実施
例において、所定時間内に端末ロックが解除されなかっ
た場合の画面表示例図。 第10図は本発明の一実施例において、第3者により不
正に端末ロックが解除されそうになった場合の画面表示
例図である。 1:出力制御部、2:出力装置、3:出力バッファ、4
:入力装置、5:入カバッファ、6:文字制御部、7:
OSカーネル、8:タイマ制御部。 9:端末ロック制御部、10:暗証文字判定部。 11ニジステムコンソール出力装[,12:入力制御部
、21ニジステムコンソール、22 : CPU。 23:メインメモリ(MEM)、24.:ディスクコン
1−ローラ、25:ディスク装置、26:ターミナルプ
ロセッサ、27:ユーザ端末、51:タイマスタートフ
ラグ、52:タイムカウンタ、81:端末ロック制御部
から呼ばれる制御部、82:タロック割り込みから呼ば
れる制御部。 特許出願人 株式会社 リ  コ  −第  4   
図 第   7   図 ^                 ^      
             へΩ口 +7++− 一ρ○
FIG. 1 is a functional block diagram of a terminal lock device in an embodiment of the present invention, FIG. 2 is a block diagram of a data processing system in an embodiment of the present invention, and FIG. 3 is a terminal lock in an embodiment of the present invention. Flowchart showing processing of the control unit, 4th
The figure is a flowchart showing the processing of the password character determination section in one embodiment of the present invention, FIG. 5 is a block diagram of the timer control section in one embodiment of the present invention, and FIGS. 6 and 7 are one embodiment of the present invention. FIG. 8 is a flowchart showing the processing of the timer control unit in the example. FIG. 8 is a screen display example showing normal terminal locking in an embodiment of the present invention. FIG. An example screen display when the terminal lock is not released. FIG. 10 is an example of a screen display when the terminal is about to be illegally unlocked by a third party in one embodiment of the present invention. 1: Output control unit, 2: Output device, 3: Output buffer, 4
: input device, 5: input buffer, 6: character control section, 7:
OS kernel, 8: timer control unit. 9: Terminal lock control section, 10: Password determination section. 11 System console output device [, 12: Input control unit, 21 System console, 22: CPU. 23: Main memory (MEM), 24. : Disk controller 1-roller, 25: Disk device, 26: Terminal processor, 27: User terminal, 51: Timer start flag, 52: Time counter, 81: Control unit called from terminal lock control unit, 82: Called from tarlock interrupt control section. Patent applicant Rico Co., Ltd. - No. 4
Figure 7 Figure 7 ^ ^
Ωmouth +7++− 1ρ○

Claims (1)

【特許請求の範囲】[Claims] 1、システムコンソールを備え、複数のユーザ端末を接
続して、複数の作業を行うデータ処理システムにおいて
、上記ユーザ端末のロックを制御する文字を受信したこ
とを判断する手段と、該ユーザ端末がロックされてから
所定時間以上経過したか否か、および、該ユーザ端末の
ロック時に、所定回数以上暗証文字入力に失敗したか否
かを計測する手段と、該ユーザ端末のロック時に入力さ
れた文字が予め設定した暗証文字と一致するか否かを判
定する手段と、該計測手段および該暗証文字判定手段を
制御して、該ユーザ端末がロックされてから所定時間以
上経過した場合、および、該ユーザ端末のロック時に、
所定回数以上暗証文字入力に失敗した場合には、該ユー
ザ端末のプロセスを強制終了させて、上記システムコン
ソールにメッセージを出力し、ログファイルに記録させ
る手段とを備え、該ユーザ端末からロック制御文字を受
信すると、上記データ処理装置側では、該ユーザ端末に
対する入出力を中断し、ロック状態であることを該ユー
ザ端末に出力して、所定時間以内に暗証文字が入力され
た場合、ロック状態を解除して入出力制御を再開し、ま
た、所定時間以内に暗証文字入力がない場合、および、
所定回数以上暗証文字入力に失敗した場合には、該ユー
ザ端末のプロセスを強制終了して、システムコンソール
にメッセージを出力し、ログファイルに記録することを
特徴とする秘密保持のための端末ロック装置。
1. In a data processing system that includes a system console, connects a plurality of user terminals, and performs a plurality of operations, means for determining that a character for controlling the locking of the user terminal has been received, and a means for determining that the user terminal is locked. means for measuring whether a predetermined period of time or more has elapsed since the user terminal was locked, and whether or not the user failed to enter the password a predetermined number of times or more when the user terminal was locked; If a predetermined period of time or more has elapsed since the user terminal was locked, by controlling the means for determining whether the password matches a preset password, the measuring means, and the password determining means, and the user When the device is locked,
If the user fails to enter the password a predetermined number of times, the user terminal forcibly terminates the process, outputs a message to the system console, and records the message in a log file. Upon receiving this, the data processing device suspends input/output to the user terminal, outputs a message indicating that it is in the locked state to the user terminal, and if the password is entered within a predetermined period of time, the data processing device suspends input/output to the user terminal, outputs a message that the user terminal is in the locked state, and if the password is entered within a predetermined period of time, the data processing device stops the input/output to the user terminal, outputs a message indicating that it is in the locked state to the user terminal, and if the password is entered within a predetermined time, the locked state is If the password is released and the input/output control is resumed, and the password is not entered within the specified time, and
A terminal locking device for maintaining confidentiality, characterized in that if a password character input fails a predetermined number of times or more, the process of the user terminal is forcibly terminated, a message is output to a system console, and the message is recorded in a log file. .
JP63128082A 1988-05-25 1988-05-25 Terminal locking device for keeping secrecy Pending JPH01296366A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63128082A JPH01296366A (en) 1988-05-25 1988-05-25 Terminal locking device for keeping secrecy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63128082A JPH01296366A (en) 1988-05-25 1988-05-25 Terminal locking device for keeping secrecy

Publications (1)

Publication Number Publication Date
JPH01296366A true JPH01296366A (en) 1989-11-29

Family

ID=14975967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63128082A Pending JPH01296366A (en) 1988-05-25 1988-05-25 Terminal locking device for keeping secrecy

Country Status (1)

Country Link
JP (1) JPH01296366A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085135A (en) * 2001-09-10 2003-03-20 Sharp Corp Computer remote control system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085135A (en) * 2001-09-10 2003-03-20 Sharp Corp Computer remote control system
JP4717289B2 (en) * 2001-09-10 2011-07-06 シャープ株式会社 Computer remote operation system

Similar Documents

Publication Publication Date Title
EP0194839B1 (en) Communications network using ic cards
US5475839A (en) Method and structure for securing access to a computer system
US5664099A (en) Method and apparatus for establishing a protected channel between a user and a computer system
US5012514A (en) Hard drive security system
US7389425B2 (en) Biometric-based authentication in a nonvolatile memory device
US7322048B2 (en) Control device for a computer and a computer comprising such a control device
US7096496B1 (en) Method and system for improved computer security utilizing dynamically variable security profile
CA2481226C (en) Method and device for computer memory protection against unauthorized access
JP2000122975A (en) User confirmation system by means of biometrics and storage medium
JP4242847B2 (en) Screen saver display method and information processing system
US20020049881A1 (en) Information processing apparatus, information processing apparatus control method and storage medium
US20050015628A1 (en) Method for controlled and audited access to privileged accounts on computer systems
EP0436365A2 (en) Method and system for securing terminals
JP2000155876A (en) Burglarproof device
JPH01296366A (en) Terminal locking device for keeping secrecy
JPH11143834A (en) Lock out method for log-in operation
AU8232187A (en) Computer security system
JP3227536B2 (en) Keyboard device and password authentication method using the same
JP2001040924A (en) Integrated control system for entry/exit and apparatus usage
US20050114695A1 (en) Anti-theft device for mobile electronic devices
JP2941759B2 (en) Printing system and print processing method
JPH0962629A (en) Terminal equipment provided with security protecting function
JPH0387913A (en) Keyboard with locking function
JPH0464161A (en) Security protection system and electronic computer system applying the same
Wood Administrative controls for password-based computer access control systems