JPH02208769A - Checking system for security of information processing system - Google Patents

Checking system for security of information processing system

Info

Publication number
JPH02208769A
JPH02208769A JP1030215A JP3021589A JPH02208769A JP H02208769 A JPH02208769 A JP H02208769A JP 1030215 A JP1030215 A JP 1030215A JP 3021589 A JP3021589 A JP 3021589A JP H02208769 A JPH02208769 A JP H02208769A
Authority
JP
Japan
Prior art keywords
terminal device
user
information processing
host computer
idle time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1030215A
Other languages
Japanese (ja)
Inventor
Shinichi Ochiai
真一 落合
Masashi Saito
斎藤 正史
Sukekuni Futamura
二村 祐地
Takeshi Marubayashi
丸林 健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP1030215A priority Critical patent/JPH02208769A/en
Publication of JPH02208769A publication Critical patent/JPH02208769A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent the unjust utilization of an information processor by authorizing a user again when terminal equipment is not used for a prescribed time and disconnecting the connection of the terminal equipment and information processor when the authorization of the user is not correctly executed. CONSTITUTION:A time is measured when terminal equipment 1 is not used while the terminal equipment 1 and an information processor 2 are connected, and when the idle time exceeds a prescribed time, an interruption is applied to a job executing part 5, and it is reported. A job execution control part 4 authorizes the user by a user authorizing part 6 before a job requested by a command to be sent next is activated, and when the authorization of the user is not executed, the designated job is activated, and when the authorization is not executed, the user is considered to be an unjust user, the connection of the terminal equipment 1 and information processor 2 is disconnected. Thus, the unjust utilization of the information processor can be prevented.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は端末装置の使用開始時だけでなく。[Detailed description of the invention] [Industrial application field] This invention is useful not only when starting to use a terminal device.

端末装置の使用中にも、所定条件下において使用者の認
証を行φ放置されている端末装置が他の使用者に使用さ
れることを防止する情報処理システムのセキュリティチ
ェック方式に関する。
The present invention relates to a security check method for an information processing system that performs user authentication under predetermined conditions even when a terminal device is in use, and prevents an abandoned terminal device from being used by another user.

〔従来の技術〕[Conventional technology]

従来、この種の方法としては例えば、特開昭82−67
658号公報に示されたようなものがあった。
Conventionally, as a method of this kind, for example, Japanese Patent Application Laid-Open No. 82-67
There was something like the one shown in Publication No. 658.

第5図はこのような従来の情報処理システムのセキュリ
ティチェック方式の構成を示す構成図であシ、(l)は
端末装置、(2)は情報処理装置で、この情報処理装置
(2)は、入出力制御部(3)、ジョブ実行制御部(4
)、ジョブ実行部(5)および使用者認証部(6)を備
えている。なお端末装置(1)は使用者が入力するコマ
ンドの処理を行う。入出力制御部(3)は端末装置(1
)から送られるコマンドやデータを使用者の実行するジ
ョブに送シ、ま九ジョブからの出力を使用者の使用する
端末装置(1)へ送る。ジョブ実行制御部(4)は使用
者のコマンドを認識し、ジョブの起動、終了を制御する
。ジョブ実行部(5)は実際にジョブを実行する。使用
者認証部(6)は端末装置(1)の使用開始時に使用者
の認証を行う。
FIG. 5 is a block diagram showing the configuration of the security check method of such a conventional information processing system, in which (l) is a terminal device, (2) is an information processing device, and this information processing device (2) is , input/output control unit (3), job execution control unit (4)
), a job execution section (5), and a user authentication section (6). Note that the terminal device (1) processes commands input by the user. The input/output control unit (3) is connected to the terminal device (1
) is sent to the job executed by the user, and the output from the job is sent to the terminal device (1) used by the user. The job execution control unit (4) recognizes user commands and controls the start and end of jobs. The job execution unit (5) actually executes the job. The user authentication section (6) authenticates the user when starting to use the terminal device (1).

このようなシステムにお−ては第1図に示すフローチャ
ートに基づいてジョブの実行が行われる。
In such a system, jobs are executed based on the flowchart shown in FIG.

まず、ステップ(S(51)で使用者認証部(6)によ
って、端末装置(1)の使用者の認証を行う。つぎに。
First, in step (S(51)), the user authentication unit (6) authenticates the user of the terminal device (1).Next.

ステップ(8152)で端末装置(1)から入力された
コマンドが情報処理装置(2)の入出力制御部(3)に
渡され。
In step (8152), the command input from the terminal device (1) is passed to the input/output control unit (3) of the information processing device (2).

ステップ(S6S)でジョブ実行制御部(4)によって
By the job execution control unit (4) in step (S6S).

コマンドの解釈を行い、ステップ(864)でジョブ実
行部(5)によって、ジョブが実行される。このような
ステップ(862)からステップ(864)の手順が繰
シ返される。従って、端末装置(1)の使用者は使用開
始時に認証が行われるだけで、その後は行わなφ。情報
処理装置(2)は端末装置(1)から入力されるコマン
ドは接続が切られるまで、全て同一の使用者からの要求
とみなしてジョブを実行する。
The command is interpreted, and the job is executed by the job execution unit (5) in step (864). Such a procedure from step (862) to step (864) is repeated. Therefore, the user of the terminal device (1) is only authenticated at the beginning of use, and is not authenticated thereafter. The information processing device (2) regards all commands input from the terminal device (1) as requests from the same user and executes the job until the connection is severed.

また別な方式として第7図に示すようなものがある。第
1図は情報処理装置(2)としてのホストコンピュータ
と、端末装置+11としてのワークステーションとの間
にターミナルコントロール(8)を有シ。
There is also another method as shown in FIG. In FIG. 1, a terminal control (8) is provided between a host computer as an information processing device (2) and a workstation as a terminal device +11.

このターミナルコントロール(81トワークステーショ
ン(1) ハワークステーシ田ンインタフェース(9)
 ’i介して接続され、ターミナルコントロール(8)
とホストコンピュータ(2)とは通信回線αGを介して
接続される。
This terminal control (81 Workstation (1) Workstation Interface (9)
'i connected via terminal control (8)
and the host computer (2) are connected via a communication line αG.

ワークステーション(1)はワークステーション制御部
α力とキーボード(I3と表示装置cI3および70ッ
ビイディスク装置α−を備えておシ、フロッピィ°ディ
スク装置(141とワークステーション制御部αDとは
フロッピィ接続インターフェース(至)を介して接続さ
れる。
The workstation (1) is equipped with a workstation control section α, a keyboard (I3, a display device cI3 and a 70-bit disk device α-), a floppy disk device (141) and a floppy connection interface (141) and a workstation control section αD. (to).

ターミナルコントロール(8)は、端末のシステムジエ
ネレーシ田ン情報を格納するターミナルコントロール記
憶装置aeと、セキュリティプログラムαηと通信プロ
グラム舖が格納されている。
The terminal control (8) stores a terminal control storage device ae for storing system energy information of the terminal, a security program αη, and a communication program.

次に動作を説明する。まず、ターζナルコントロール(
8)のシステムジェネレーション時にターミナルコント
ロール記憶装置(I(1に利用者のパスワードを登録す
る。オンライン使用者はターミナルコントロール記憶装
置0[1に登録したパスワードと同一のものをフロッピ
ィディスクに書き込んでおき。
Next, the operation will be explained. First, the terminal control (
At the time of system generation in step 8), the user's password is registered in the terminal control storage device I (1).Online users write the same password as the password registered in the terminal control storage device I (1) on the floppy disk.

そのフロッピィディスクを70ツビイデイスク装置0ヘ
セツトする。セキュリティチェックプログラムαηはフ
ロッピィディスク装置α瘤よシフロッピィディスク上の
パスワードを読み込み、ターミナルコントロールのシス
テムジェネレーション時に設定し九ターミナルコントロ
ール記憶t装置(18上のパスワードと比較し、一致し
ていればワークステーションインタフェース(9)t−
介してワークステーション制御部(111へ通信プログ
ラム舖を送シ、ホストコンピュータ+2) 、!:ワー
クステーション制御部(11)との通信を開始させる。
Set the floppy disk to 0 in the 70x2 disk drive. The security check program αη reads the password on the floppy disk, sets it at the time of terminal control system generation, and compares it with the password on the terminal control storage device (18). Interface (9) t-
Send the communication program to the workstation control unit (111, host computer +2) through the workstation control unit (111). :Starts communication with the workstation control unit (11).

一方、利用資格のない外部者の利用に依シ、パスワード
が一致しないときは、セキュリティチェックプログラム
αηは表示装置(i3ニワークステーションコントロー
ルエラーを表示して、キーボードazよシイニシャライ
ズ操作がなされるのを待つ。イニシャライズに依シ再び
70ヅピイデイスク装置Iよシパスワード入力を行ない
ターミナルコントロール記憶装置特上の比較を行なう。
On the other hand, if the passwords do not match if the passwords do not match, the security check program αη will display a workstation control error on the display device (i3) and will not be able to initialize the keyboard az. After initialization, enter the password again for the 70mm disk device I and compare the terminal control storage device.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

上記のような情報処理システムのセキュリティチェック
方式においては何れも端末装置の使用開始時に使用者の
認証を行っているが、−度接続が設定されてしまうと、
使用者の認証を行うことはなく、接続が終わるまで同一
の使用者が使用していると仮定してジョブの実行を行う
。そのために。
In all of the above security check methods for information processing systems, the user is authenticated at the beginning of using the terminal device, but once a -degree connection is set up,
No user authentication is performed, and jobs are executed assuming that the same user is using the service until the connection is completed. for that.

使用者が一時的に端末装置を離れている間に、他の使用
者によってその端末装置が不当に使用され。
While the user is temporarily away from the terminal device, the terminal device is improperly used by another user.

本来の利用者の所有するファイルなどの貴重な資源や情
報処理装置の利用権が侵害される危険性があると−う問
題点があった。
There is a problem in that there is a risk that valuable resources such as files owned by the original user and the right to use the information processing device may be infringed.

この発明は上記のような問題点を解消する丸めになされ
たもので、使用者が端末装置(1)と情報処理装置(2
)との接続を設定して−る間にも所定時間以上アイドル
時間があると使用者の認証をするとともに、他の使用者
がその端末装置(1)を使用してジョブを実行すること
を防止できる情報処理システムのセキュリティチェック
方式を提供することを目的とする。
This invention has been made to solve the above-mentioned problems, and allows the user to connect the terminal device (1) and the information processing device (2).
) If there is an idle time longer than a predetermined time while setting up a connection with the terminal device (1), the user is authenticated and other users are not allowed to use the terminal device (1) to execute a job. The purpose is to provide a security check method for information processing systems that can prevent security problems.

〔課題を解決するための手段〕[Means to solve the problem]

この発明に係る情報処理システムのセキュリティチェッ
ク方式は情報処理装置に接続されている端末装置の使用
されて−ない時間を測定するアイドル時間測定部と、こ
のアイドル時間測定部からの信号によって使用者の認証
を行う使用者認証部と、この使用者認証部からの信号に
よりジョブ実行部を制御するジョブ実行制御部とを備え
るものである。
A security check method for an information processing system according to the present invention includes an idle time measurement section that measures the unused time of a terminal device connected to an information processing device, and a signal from the idle time measurement section that allows the user to The apparatus includes a user authentication section that performs authentication, and a job execution control section that controls a job execution section based on a signal from the user authentication section.

またこの発明は情報処理装置としてホストコンピュータ
を用い、このホストコンピュータと端末装置との間にア
イドル時間測定部と、端末装置とホストコンピュータ間
の通信を接続、凍結あるいは切断できる通信手段と、端
末装置を使用できる各使用者毎のパスワード情報を保存
する認証情報管理手段と、保存されたパスワードと端末
装置から入力されたパスワードを比較する認証手段とを
有するターミナルコントロールを設けたものである。
Further, the present invention uses a host computer as an information processing device, and includes an idle time measuring section between the host computer and the terminal device, a communication means that can connect, freeze, or disconnect communication between the terminal device and the host computer, and a terminal device. The device is equipped with a terminal control having authentication information management means for storing password information for each user who can use the terminal, and authentication means for comparing the stored password with the password input from the terminal device.

〔作用〕[Effect]

この発明におけるアイドル時間測定部は、端末装置と情
報処理装置とが接続されて−る間に端末装置が使用され
ていなり時間を測定し、そのアイドル時間が所定時間を
越えるとジョブ実行部に割込みをかけてそれを通達する
。ジョブ実行制御部は次に送られてきたコマンドで要求
されるジョブを起動する前に、使用者認証部により使用
者の認証を行ない、使用者の認証が行なわれれば指定さ
れたジョブを起動し、認証されなければ不法使用者とみ
なして端末装置と情報処理装置の接続を切る。
The idle time measuring section in this invention measures the time during which the terminal device is not being used while the terminal device and the information processing device are connected, and when the idle time exceeds a predetermined time, interrupts the job execution section. and communicate it. Before starting the job requested by the next command sent, the job execution control section authenticates the user using the user authentication section, and if the user is authenticated, starts the specified job. If the terminal device is not authenticated, it is assumed that the user is an illegal user and the connection between the terminal device and the information processing device is cut off.

またアイドル時間が所定値を超えるとターミナルコント
ロールは端末装置とホストコンピュータとの接続を凍結
した後使用者の認証を要求し、ii証が正しく行なわれ
れば端末装置とホストコンピュータとの接続を再開する
が、認証されなければ不法な利用が行なわれようとして
、端末装置とホストコンピュータ間の接続を切断する。
Additionally, if the idle time exceeds a predetermined value, the terminal control freezes the connection between the terminal device and the host computer, requests user authentication, and resumes the connection between the terminal device and the host computer if the II verification is performed correctly. However, if the terminal device is not authenticated, illegal use will occur and the connection between the terminal device and the host computer will be severed.

〔実施例〕〔Example〕

第1図はこの発明の一実施例を示す情報処理システムの
セキュリティチェック方式の構成図であ、り、(1)〜
(6)は上記第5図に示す実施例と同様のものである。
FIG. 1 is a block diagram of a security check method for an information processing system showing an embodiment of the present invention, and (1) to
(6) is similar to the embodiment shown in FIG. 5 above.

(7)は端末装置(1)のアイドル時間を測定するアイ
ドル時間測定部であシ、アイドル時間が指定された時間
を越えたことをジョブ実行制御部に信号によって伝える
(7) is an idle time measurement section that measures the idle time of the terminal device (1), and sends a signal to the job execution control section that the idle time has exceeded a specified time.

このような構成のシステムにおiては第2図に示すフロ
ーチャートに基づしてセキュリティチェックがなされる
。まず、ステップ(821)で従来と同様に使用者の認
証を行う。これによって使用者が認証されると端末装置
(1)と情報処理装置(2)が接続される。ここでアイ
ドル時間測定部(7)はアイドル時間の測定を始める。
In the system i having such a configuration, a security check is performed based on the flowchart shown in FIG. First, in step (821), user authentication is performed in the same manner as before. When the user is authenticated by this, the terminal device (1) and the information processing device (2) are connected. Here, the idle time measuring section (7) starts measuring the idle time.

ステップ(822)で情報処理装置(2)の入出力制御
部(3)は端末装置(1)から入力されたコマンドを得
る。入力されたコマンドはジョブ実行制御部(4)に送
られる。この時にキー人力があったことをアイドル時間
測定部(7)に信号によって伝達し、ステップ(823
)で測定されたアイドル時間t−t1  にセットする
。アイドル時間測定部(7)ではステップ(82りでt
l  、すなわち、その入力を受けるまでのアイドル時
間と、アイドル時間の上限として指定されて−るtrr
、x  を比較する。
In step (822), the input/output control unit (3) of the information processing device (2) obtains the command input from the terminal device (1). The input command is sent to the job execution control section (4). At this time, the presence of key human power is transmitted to the idle time measuring section (7) by a signal, and step (823)
) to the idle time t-t1 measured at In the idle time measuring section (7), t is reached in step (82).
l, that is, the idle time until receiving the input, and -trr specified as the upper limit of the idle time.
, x.

tl がtmax以上の場合は使用者の認証を要求する
ためにジョブ実行制御部(4)にステップ(825)で
信号を送る。さらにアイドル時間測定部はステップ(8
25)で次回のアイドル時間の測定のためにtv ft
’Jセットし、アイドル時間の測定に戻る。
If tl is greater than or equal to tmax, a signal is sent to the job execution control unit (4) in step (825) to request user authentication. In addition, the idle time measurement section performs step (8)
25) To measure the next idle time, tv ft
'J set and return to idle time measurement.

コマンドを受は取ったジョブ実行制御部(4)はステッ
プ(827)で使用者認証要求の信号がきているかどう
かの判断を行う。信号がきている場合にはステップ(8
28)で使用者認証部(6)を呼び、使用者の認証を行
う。ステップ(82っで使用者が認証された場合にはス
テップ(8210)に進み、コマンドを解釈し、ステッ
プ(8211)で指定されたジョブを実行する。認証さ
れなかった場合には不法なジョブの実行を防止するため
にステップ(822)で端末装置(1)と情報処理装置
(2)の接続を切る。
Upon receiving the command, the job execution control unit (4) determines in step (827) whether or not a user authentication request signal has been received. If the signal is coming, step (8)
28) calls the user authentication section (6) to authenticate the user. If the user is authenticated in step (82), the process proceeds to step (8210), where the command is interpreted and the job specified in step (8211) is executed.If the user is not authenticated, an illegal job is executed. In order to prevent the execution, the connection between the terminal device (1) and the information processing device (2) is cut off in step (822).

従って、この情報処理システムのセキュリティチェック
方式では、使用者が端末装置を使用しな−でいると使用
者の認証を行す、他の使用者によって端末装置が使用さ
れ、ジョブが不法に実行されることを防止することがで
きる。しかも、連続的に情報処理装置を使用している使
用者には何ら影響を与えな9゜ なお、上記実施例ではアイドル時間測定部はジョブ実行
制御部と独立に動作してiるが、この機能をジョブ実行
制御部の中に組み込むこともてきる。この場合は、ジョ
ブ実行制御部で入力待ち時間を測定する。
Therefore, in the security check method of this information processing system, if the user is not using the terminal device, the user is authenticated, and the terminal device is used by another user and a job is executed illegally. It is possible to prevent this from happening. Moreover, it does not have any effect on the user who is using the information processing device continuously9.In addition, in the above embodiment, the idle time measurement section operates independently of the job execution control section; The function can also be incorporated into the job execution control section. In this case, the job execution control unit measures the input waiting time.

また、情報処理装置(2)と端末装置(1)が電話回線
や通信網で結ばれている場合や、複数の情報処理装置間
で交信を行う場合でも、上記実施例と同様の効果を奏す
る。
Further, even when the information processing device (2) and the terminal device (1) are connected by a telephone line or a communication network, or when communication is performed between a plurality of information processing devices, the same effects as in the above embodiment can be achieved. .

次にこの発明の他の実施例につき説明する。この実施例
におiては情報処理装置としてホストコンピュータを用
いて−る。第3図において、ターミナルコントロール(
8)は、ターミナルインタフェース(9)を介して端末
装置(1)と接続され、また通信回線(11を経由して
ホストコンピュータ(2)と接続される。さらに、ター
ミナルコントロール(8)は、使用者が端末装置(1)
全所定時間使用していないことを検出するアイドル時間
測定部(7)と、端末装置(1)とホストコンピュータ
(2)間の通信を接続、凍結ある−は切断できる通信手
段a9と、端末装置(1)f、使用することのできる使
用者および各使用者毎のパスワードの情報を設定し保存
する認証情報管理手段(イ)と、保存されたパスワード
と端末装置+1)から入力されたパスワードを比較する
認証手段r2gとを有する。
Next, other embodiments of the invention will be described. In this embodiment, a host computer is used as the information processing device. In Figure 3, the terminal control (
8) is connected to the terminal device (1) via the terminal interface (9) and to the host computer (2) via the communication line (11). terminal device (1)
An idle time measurement unit (7) that detects whether the terminal device (1) and the host computer (2) have not been used for a predetermined period of time, a communication means a9 that can connect, freeze or disconnect communication between the terminal device (1) and the host computer (2), and the terminal device. (1) f. Authentication information management means (a) that sets and saves information on users who can use it and passwords for each user; and passwords input from the saved password and terminal device + 1). authentication means r2g for comparison.

次に上記実施例の動作を、第4図を参照にしながら説明
する。第4図は、システムセキュリティチェックの動作
を示すフローチャートである。
Next, the operation of the above embodiment will be explained with reference to FIG. FIG. 4 is a flowchart showing the operation of the system security check.

まず、端末装置(1)の使用に先立ち、ターミナルコン
トロール(8)に認証情報管理子R艶により端末装置を
使用できる使用者および各使用者毎のパスワードを登録
する。
First, before using the terminal device (1), users who can use the terminal device and passwords for each user are registered in the terminal control (8) using the authentication information manager R.

端末装置使用者が端末装置(1)を使用する際(第4図
のステップ(841) )には、最初に従来と同様にパ
スワードにより認証手続きを行な−(第4図のステップ
(842) )端末装置(1)の使用権を得たのち1通
信手段員によ)ホストコンピュータ(2)ト端末装置(
1)を通信回線IIIGヲ経由して接続し、ホストコン
ピュータ(2)を利用する。同時にアイドル時間測定部
(7)がアイドル時間の計測を開始する(第4図のステ
ップ(S43) )。
When a terminal device user uses the terminal device (1) (step (841) in FIG. 4), he first performs an authentication procedure using a password as in the past (step (842) in FIG. 4). ) After obtaining the right to use the terminal device (1), 1 communication means member) host computer (2) g terminal device (
1) is connected via communication line IIIG, and the host computer (2) is used. At the same time, the idle time measuring section (7) starts measuring the idle time (step (S43) in FIG. 4).

使用者が端末装置T1)を使用してホストコンピュータ
(2)を利用して―る間、ターミナルコントロール(8
)内の通信手段Q9は、一定時間毎に端末装置(1)カ
ラホストコンピュータ(2)へ送られる情報の有無をア
イドル時間測定部(7)に伝える。アイドル時間測定部
(7)は、端末装置(1)からホストコンピュータ(2
)へ情報が送られていれば端末装置(1)は使用されて
−ると判断しアイドル時間の計測を零にする(第4図の
ステップ(S44))が、情報が送られていなければ使
用者が端末装置(1)ヲ使用していないと判断しアイド
ル時間を増加させる(第4図のステップ(845))。
While the user is using the host computer (2) using the terminal device T1), the terminal control (8)
The communication means Q9 in ) informs the idle time measuring section (7) of the presence or absence of information to be sent to the terminal device (1) and the empty host computer (2) at regular intervals. The idle time measuring unit (7) is configured to measure the time from the terminal device (1) to the host computer (2).
), it is determined that the terminal device (1) is being used and the idle time measurement is set to zero (step (S44) in Figure 4); however, if no information is being sent, It is determined that the user is not using the terminal device (1), and the idle time is increased (step (845) in FIG. 4).

アイドル時間があらかじめ定まった一定時間を越えると
アイドル時間測定部(7)は、使用者が端末装置(1)
ヲ使用しなくなったと判断しく第4図のステップ(84
6)) 、この結果0通信手段(19は端末装置(1)
とホストコンピュータ(2)間の情報の授受を停止して
接続を凍結する(第4図のステップ(847))  と
ともに、認証手段0Dが使用者の認証を行なう(第4図
のステップ(84B))。認証手段I2υは使用者の認
証のため、認証情報管理手段■から現在の使用者の保存
されて−るパスワードを得て。
When the idle time exceeds a predetermined period of time, the idle time measurement unit (7) detects whether the user
If you have determined that the device is no longer in use, please follow the step (84) in Figure 4.
6)) As a result, 0 communication means (19 is the terminal device (1)
and the host computer (2) to freeze the connection (step (847) in Figure 4), and the authentication means 0D authenticates the user (step (84B) in Figure 4). ). The authentication means I2υ obtains the saved password of the current user from the authentication information management means (2) to authenticate the user.

使用者から入力されたパスワードを比較する(第4図の
ステップ(849))。パスワードが一致すれば正しく
認証が行なわれたとして0通信手段aeは端末装置+1
)とホストコンピュータ(2)間の通信を再開する(第
4図のステップ(8410))が、使用者の認証が正し
く行なわれなかった場合には、不当な利用がなされよう
としたとして端末装置(1)とホストコンピュータ(2
)間の接続を切断したのち(第4図のステップ(841
1)) 、端末装置(1)の使用を終了させる(第4図
のステップ(8412))。
The passwords input by the users are compared (step (849) in FIG. 4). If the passwords match, it is assumed that authentication has been performed correctly. 0 Communication method ae is the terminal device + 1
) and the host computer (2) (step (8410) in Figure 4), but if the user authentication is not performed correctly, the terminal device is judged to have been used illegally. (1) and host computer (2)
) (Step 841 in Figure 4)
1)) Terminate the use of the terminal device (1) (step (8412) in FIG. 4).

なお、上記実施例ではターミナルコントロール(8)と
ホストコンピュータ(2)を通信回線(IIを経由して
接続しているが、これは専用回線あるいは広域網を用い
ても良く、上記実施例と同様の効果を奏する。また、上
記実施例では、システムセキュリティチェックの機能を
端末装置(1)とは分離したターミナルコントロール(
8)で実現しているが、ワークステーションなどの端末
エミュレートプログラムに上記実施例で実現されている
システムセキュリティチェックの機能を組み込むことで
も、上記実施例と同様の効果を奏する。
In the above embodiment, the terminal control (8) and the host computer (2) are connected via the communication line (II), but this may be done using a dedicated line or a wide area network, and the same connection as in the above embodiment may be used. In addition, in the above embodiment, the system security check function is provided by a terminal control (1) that is separate from the terminal device (1).
8), the same effect as in the above embodiment can also be achieved by incorporating the system security check function realized in the above embodiment into a terminal emulation program for a workstation or the like.

このように上記実施例ではホストコンピュータの有スる
システムセキュリティチェック機能とは独立に、ホスト
コンピュータに何らかの変更を行なうことなくシステム
の利用権をよシ厳しくチエツクすることができるという
効果がある。
As described above, the above-described embodiment has the advantage that the right to use the system can be checked more strictly independently of the system security check function of the host computer and without making any changes to the host computer.

〔発明の効果〕〔Effect of the invention〕

以上のようにこの発明によれば使用者が端末装置の使用
中であっても、所定時間、端末装置を使用しなり場合に
は再度使用者の認証を行な一6正当な使用者には情報処
理装置の利用を可能とし。
As described above, according to the present invention, even if a user is using a terminal device, if the user does not use the terminal device for a predetermined period of time, the user is authenticated again. Enables the use of information processing equipment.

使用者の認証が正しく行なわれなかつ九場合には端末装
置と情報処理装置の接続を切ることによりネ当な情報処
理装置の利用を防止し1本来の使用者の持つ資源や情報
処理装置の利用権の侵害を防ぐことができるものである
If user authentication is not performed correctly, the connection between the terminal device and the information processing device is cut to prevent unauthorized use of the information processing device, and 1. to prevent the use of the resources and information processing device owned by the original user. It is possible to prevent infringement of rights.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明の一実施例を示す構成図、第2図はそ
の動作を示すフローチャート、第3図はこの発明の他の
実施例を示す構成図、第4図はその動作を示すフローチ
ャート、第5図は従来の情報処理システムのセキュリテ
ィチェック方式を示す構成図、第6図はその動作を示す
フローチャート、第7図は従来の別な方式を示す構成図
である。 図中、符号(1)は端末装置、(2)は情報処理装置。 (4)はジョブ実行制御部、(5)はジョブ実行部、(
6)は使用者認証部、(7)はアイドル時間測定部、(
8)はターミナルコントロール、(9)は通信手段、圀
は認証情報管理手段、01)は認証手段である。 なお図中同一符号は同一または相当部分を示す。 第1図
FIG. 1 is a block diagram showing one embodiment of this invention, FIG. 2 is a flow chart showing its operation, FIG. 3 is a block diagram showing another embodiment of this invention, and FIG. 4 is a flow chart showing its operation. , FIG. 5 is a block diagram showing a conventional security check method of an information processing system, FIG. 6 is a flowchart showing its operation, and FIG. 7 is a block diagram showing another conventional method. In the figure, code (1) is a terminal device, and code (2) is an information processing device. (4) is a job execution control section, (5) is a job execution section, (
6) is a user authentication section, (7) is an idle time measurement section, (
8) is a terminal control, (9) is a communication means, 01) is an authentication information management means, and 01) is an authentication means. Note that the same reference numerals in the figures indicate the same or corresponding parts. Figure 1

Claims (2)

【特許請求の範囲】[Claims] (1)情報処理装置とこれに接続される端末装置とから
構成される情報処理システムにおいて、情報処理装置に
接続されている端末装置の使用されていない時間を測定
するアイドル時間測定部と、アイドル時間が所定時間を
超えたとき、使用者からの認証を必要とする使用者認証
部と、認証された使用者のジョブは実行するよう制御し
、認証されない使用者のジョブは実行を抑制制御するジ
ョブ実行制御部とを備えたことを特徴とする情報処理シ
ステムのセキュリティチェック方式。
(1) In an information processing system consisting of an information processing device and a terminal device connected to the information processing device, an idle time measurement unit that measures the time when the terminal device connected to the information processing device is not in use; When the time exceeds a predetermined time, a user authentication section that requires authentication from the user controls the execution of jobs of authenticated users, and suppresses the execution of jobs of unauthenticated users. A security check method for an information processing system, comprising: a job execution control unit.
(2)情報処理装置にホストコンピュータを用い、この
ホストコンピュータに接続される端末装置とからなる情
報処理システムにおいて、端末装置とホストコンピュー
タ間の通信径路上に、端末装置使用者のパスワードを登
録し保存する手段と、端末装置使用者が所定時間端末装
置を使用していないとき出力を出すアイドル時間測定手
段と、このアイドル時間測定手段からの出力により、使
用者が入力したパスワードと上記パスワード保存手段と
のパスワードを比較する手段と、このパスワード比較手
段からの出力により端末装置とホストコンピュータ間の
通信を接続、凍結あるいは切断する通信手段と、からな
るターミナルコントロールを備えたことを特徴とする情
報処理システムのセキュリティチェック方式。
(2) In an information processing system consisting of a host computer as an information processing device and a terminal device connected to the host computer, the password of the terminal device user is registered on the communication path between the terminal device and the host computer. an idle time measuring means that outputs an output when the terminal device user has not used the terminal device for a predetermined period of time; and an idle time measuring means that outputs an output when the terminal device user has not used the terminal device for a predetermined period of time; and a password input by the user and the password storing means according to the output from the idle time measuring means. and a communication means for connecting, freezing, or disconnecting communication between the terminal device and the host computer based on the output from the password comparison means. System security check method.
JP1030215A 1989-02-09 1989-02-09 Checking system for security of information processing system Pending JPH02208769A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1030215A JPH02208769A (en) 1989-02-09 1989-02-09 Checking system for security of information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1030215A JPH02208769A (en) 1989-02-09 1989-02-09 Checking system for security of information processing system

Publications (1)

Publication Number Publication Date
JPH02208769A true JPH02208769A (en) 1990-08-20

Family

ID=12297502

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1030215A Pending JPH02208769A (en) 1989-02-09 1989-02-09 Checking system for security of information processing system

Country Status (1)

Country Link
JP (1) JPH02208769A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078952A (en) * 2001-08-30 2003-03-14 Fujitsu Ltd Portable terminal and function suppression method
JP2003519413A (en) * 1998-08-20 2003-06-17 コモド リサーチ ラボ リミテッド Improvements in electronic security devices and related improvements

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003519413A (en) * 1998-08-20 2003-06-17 コモド リサーチ ラボ リミテッド Improvements in electronic security devices and related improvements
JP2003078952A (en) * 2001-08-30 2003-03-14 Fujitsu Ltd Portable terminal and function suppression method

Similar Documents

Publication Publication Date Title
US5774650A (en) Control of access to a networked system
US7024556B1 (en) Distributed system authentication
US20050177724A1 (en) Authentication system and method
US20100082955A1 (en) Verification of chipset firmware updates
US10216937B2 (en) Secure BIOS password method in server computer
EP1155359A1 (en) Authorization and access control of software object residing in set-top terminals
JP2003188885A5 (en)
CN111093197A (en) Authority authentication method, authority authentication system and computer readable storage medium
WO2017166689A1 (en) Privacy protection method and device
WO2023216813A1 (en) Security authentication method, apparatus and system, and electronic device and storage medium
CN110519764B (en) Security verification method, system, computer device and medium of communication device
JPH08314863A (en) Security system in computer network
US20060218406A1 (en) Computer system, storage device, computer software, and storage administrator authentication method
CN115002168A (en) Safety detection method for vehicle remote control and vehicle-mounted system
CN111770087A (en) Service node verification method and related equipment
CN108599938A (en) The method and system of mobile terminal private data are protected by credible performing environment
WO2017028390A1 (en) Identity authentication method, terminal and server
JPH02208769A (en) Checking system for security of information processing system
CN110727936B (en) Method and device for authorizing application
CN105871840B (en) A kind of certificate management method and system
CN109359450B (en) Security access method, device, equipment and storage medium of Linux system
JP2001067319A (en) Retrieving system using www server
CN111885047A (en) Method for terminal to acquire data, method for terminal to access data and terminal
CN116506229B (en) Data access method and device and electronic equipment
CN117061243B (en) Terminal-oriented edge zero trust engine, authentication protection system and method