JPH0821024B2 - コマンドファイルの作成処理方式及び実行権付与処理方式 - Google Patents

コマンドファイルの作成処理方式及び実行権付与処理方式

Info

Publication number
JPH0821024B2
JPH0821024B2 JP1316994A JP31699489A JPH0821024B2 JP H0821024 B2 JPH0821024 B2 JP H0821024B2 JP 1316994 A JP1316994 A JP 1316994A JP 31699489 A JP31699489 A JP 31699489A JP H0821024 B2 JPH0821024 B2 JP H0821024B2
Authority
JP
Japan
Prior art keywords
command
password
command file
file
execution right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP1316994A
Other languages
English (en)
Other versions
JPH03176752A (ja
Inventor
隆弘 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP1316994A priority Critical patent/JPH0821024B2/ja
Priority to US07/623,293 priority patent/US5218701A/en
Publication of JPH03176752A publication Critical patent/JPH03176752A/ja
Publication of JPH0821024B2 publication Critical patent/JPH0821024B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Description

【発明の詳細な説明】 〔概 要〕 コマンドファイルの作成時に,作成者自身実行権を持
たないコマンドのコマンドファイル内への登録を拒否す
ることを可能としたコマンドファイルの作成処理方式に
関し, コマンドファイルの実行が途中で異常終了しないよう
にすることを可能とすることを目的とし, コマンドファイルへのコマンドの登録を所定の場合に
拒否するコマンドファイル内コマンド実行権照合処理部
を設け,前記コマンドファイル内コマンド実行権照合処
理部が,前記コマンドを前記コマンドファイルに登録す
る時に,当該コマンドファイルの作成時に端末装置から
入力されたパスワードが当該登録しようとしているコマ
ンドの実行権を持つか否かを,コマンド表を参照して判
断し,当該パスワードが当該登録しようとしているコマ
ンドの実行権を持たない場合に当該コマンドの前記コマ
ンドファイルへの登録を拒否するように構成する。
〔産業上の利用分野〕
本発明はコマンドファイル作成処理方式及びコマンド
ファイルの実行権付与処理方式に関し,更に詳しくは,
コマンドファイルの作成時に,作成者自身実行権を持た
ないコマンドのコマンドファイル内への登録を拒否する
ことを可能としたコマンドファイル作成処理方式及びコ
マンドファイルの実行権を他に付与可能としたコマンド
ファイルの実行権付与処理方式に関する。
近年,情報処理システムに対する保守運用業務は急速
に高度化・複雑化し,保守者に対してもますます高度な
技術が要求されている。一方,社会に与える影響の面か
らシステムの安全性も非常に重要な問題になってきてい
る。
従って,保守運用業務を効率的に行うと共に,パスワ
ード等を用いることにより,システムの安全性を保持す
る必要がある。
〔従来の技術〕
従来,システムの安全性保持のため,パスワードによ
りコマンドの実行権を規制し,誤操作等による人為的障
害からシステムを守るようにしている。即ち,システム
の安全性を保持するために,保守者はそれぞれ自分しか
知らないパスワードを持ち,コマンド入力時にはまずパ
スワードを入力し,システムによって該パスワードによ
るコマンド入力が可能かどうかが判定された後に,その
コマンドが実行される,というコマンド実行権照合機構
の如き,パスワードによるシステムの安全性保持方式が
一般化している。
ところで、定型的な保守運用業務を効率的に実施して
いくための有効な手段として,一連のコマンド群を一つ
のファイルにまとめ,一括して実行することができるコ
マンドファイル機能がある。このように,複数のコマン
ドを一つにまとめたコマンドファイルの場合,ファイル
内に登録された各コマンドの実行毎にパスワードを入力
することは運用上不便であるため,コマンドファイル実
行時に一度だけパスワードを入力し,そのパスワードと
ファイル内の各コマンドの実行権とを各コマンドの実行
時に順次照合している。このため,コマンドファイル内
に実行時パスワードでは実行権が付与されないコマンド
が登録されていた場合,コマンドファイルの実行途中で
あっても当該コマンドの実行は拒否される。
また,コマンド毎に重要度のレベル付けがなされてい
て,上級保守者が持つパスワードでは実行可能であるが
初級保守者のものでは実行できない,というようなパス
ワードとコマンドの体系を持つようなシステムがある。
このようなシステムの場合,種々のレベルのコマンド群
が記述されたコマンドファイルそれ自体にも,コマンド
実行権とは別に,実行可能なパスワードとの対応(コマ
ンドファイル実行権)を持つことが必要となってくる。
その場合,コマンドファイル実行権は当該コマンドファ
イルの作成時のパスワードのみが持つため,コマンドフ
ァイル作成者が不在の時にはそのコマンドファイルを実
行できない。
〔発明が解決しようとする課題〕
前述の従来技術においては,コマンドには,重要度の
レベル付けがなされる。例えば,「表示」等のコマンド
は,初級保守者レベルとされ,誰もが実行可能とされる
(実行権を持つ)。一方,コマンドファイルのコマンド
の修正や変更,又は高度な知識を要するコマンドやシス
テムの安全性の上から重要なコマンドは,上級保守者レ
ベルとされ,限られた者が実行権を持つ。これはシステ
ムの安全性を保つ上では当然のことであるが,逆に,こ
のために種々の問題を生じる。
例えば,日常の定型的な業務をコマンドファイル化す
る際に,上級保守者レベルのパスワードでしか実行でき
ないコマンドがその一連の業務の中で必要となることが
ある。この場合,コマンドファイルを初級保守者レベル
のパスワードで作成および実行すると,実行時にファイ
ル内でそのパスワードでは実行権のないコマンドに遭遇
し,コマンドファイルの実行途中で当該コマンドの実行
が不許可となる。この結果,一連のコマンド群を実行す
るという業務が中途半端になる可能性を生じてしまう。
本発明は,コマンドファイルの実行が途中で異常終了
しないようにすることを可能としたコマンドファイル作
成処理方式を提供することを目的とする。
また,上級保守者レベルのパスワードでしか実行でき
ないコマンドをコマンドファイルへ登録する必要がある
場合,そのコマンドファイルは上級保守者によって作成
かつ実行されなければならない。しかしながら,上級保
守者の数はとりわけ大規模システムになるほど不足して
おり,上級保守者がいなければ,日常の重要ではあるが
定型的な業務に支障をきたしてしまう。
本発明は,所定のパスワードでしか実行できないコマ
ンドを他のパスワードで代理実行することを可能とした
コマンドファイルの実行権付与処理方式を提供すること
を目的とする。
〔課題を解決するための手段〕
第1図は本発明の原理構成図である。
図中,1は端末装置であり,情報処理システムに対する
パスワードやコマンドを入力するもの,2は入力パスワー
ド格納部であり,保守者により端末装置1から入力され
たパスワードを記憶するもの,8はコマンド表であり,各
コマンドの名前及び各コマンドの実行権を持つパスワー
ドの一覧が登録されているもの,3はコマンド実行権照合
処理部であり,入力されたパスワードが実行しようとす
るコマンドの実行権を持っているかどうかをコマンド表
8と照合し,持っている場合に当該コマンドの実行を認
めるもの,4はコマンドファイル作成処理部であり,複数
のコマンド群を所定の一連の流れに従い記述しコマンド
ファイル9に登録するもの,9はコマンドファイル格納部
又はコマンドファイルであり,コマンドファイル作成処
理部4により,実行したい複数のコマンド群を所定の一
連の流れに従って記述して得たものであり,作成された
当該コマンドファイル9の作成時パスワード記憶部91,
実行権記憶部92,照合済コマンド格納部93から成るもの,
5はコマンドファイル内コマンド実行権照合処理部であ
り,コマンドファイル9作成時に入力されたパスワード
が登録しようとしているコマンドの実行権を持っている
かどうかをその登録時に照合するもの,6はコマンドファ
イル実行権照合処理部であり,コマンドファイル9の実
行時に入力されたパスワードが当該コマンドファイル9
の実行権を持っているかどうかをコマンドファイル9の
実行権記憶部92に書かれているかどうかにより,その実
行時に照合するもの,7はコマンドファイル実行権付与処
理部であり,コマンドファイル9の実行権記憶部92に実
行権を付与したい他のパスワードを書き込むものであ
る。
コマンドファイル内コマンド実行権照合処理部5は,
コマンドファイル作成処理部4によるコマンドのコマン
ドファイル9への登録の依頼により,入力されたパスワ
ードが登録しようとしているコマンドの実行権を持って
いるかどうかをコマンド表8により照合し,実行権を持
っていれば,照合済コマンドとしてコマンドファイル9
の照合済コマンド格納部93へ登録する。一方,実行権を
持っていなければ,当該コマンドのコマンドファイルへ
の登録を拒否する(行わない)。また同時に,入力パス
ワードを作成時パスワード記憶部91および実行権記憶部
92へも書き込む。
コマンドファイル実行権付与処理部7は,コマンドフ
ァイル9の実行権付与時に入力されたパスワードが,当
該コマンドファイル9の作成時に入力されたパスワード
として作成時パスワード記憶部91に書かれているパスワ
ードと同じ場合に限り,作成時に入力されたパスワード
以外のものであって実行権を付与したいパスワードを,
コマンドファイル9の実行権記憶部93に書き込む。
〔作 用〕
コマンドファイル作成処理部4によってコマンドがコ
マンドファイル9に登録される時,コマンドファイル内
コマンド実行権照合処理部5が,入力パスワードとコマ
ンド表8とを照合し,当該パスワードが実行権を持つ場
合にのみ照合済コマンドとしてコマンドファイル9へ登
録する。一方,実行権を持たない場合には登録しない。
また,同時に,入力パスワードがコマンドファイル9の
作成時パスワード記憶部91および実行権記憶部92にも書
き込まれる。従って,当該コマンドファイル9の実行時
には,コマンドファイル実行権照合処理部6がコマンド
ファイル9の実行権記憶部92と入力パスワードとの照合
を行うのみで,安全性を損なうことなく当該コマンドフ
ァイル9の実行が可能となり,異常終了することがな
い。また,コマンドファイル9内の照合済コマンド群一
つ一つの実行のたびにコマンド実行権照合処理部3が入
力パスワードの照合を行うことが不要となる。
これとは別に,コマンドファイル実行権付与処理部7
は,入力パスワードがコマンドファイル9の作成時パス
ワード記憶部91に書かれているパスワード,即ち作成時
パスワードと等しい時,他のパスワードをコマンドファ
イル9の実行権記憶部92に書き込む。これにより,他の
パスワードに対してコマンドファイル9の実行権を付与
する。従って,コマンドファイル9の実行権記憶部92に
書かれた,作成時パスワードとは別のパスワードが入力
された場合でも,コマンドファイル実行権照合処理部6
による照合で実行許可され,当該コマンドファイル9を
実行することが可能となる。これにより,一旦,上級保
守者により作成された作成者のみにしか実行権のないコ
マンドファイルを,その作成者である上級保守者の意志
により,他の例えば初級保守者用のパスワードに対して
実行権を付与し,それ以降は上級保守者がいなくても,
実行権を付与された初級保守者があたかも上級保守者が
いるかのごとく,該コマンドファイルを代理実行するこ
とができる。この時,付与されるものはあくまでも実行
権のみであり,コマンドファイル9の修正・変更権は作
成者パスワードのみに属し付与はされないので,安全性
は保持できる。
〔実施例〕
第2図及び第3図は,一実施例説明図であり,情報処
理システムにおけるコマンド及びコマンドファイル制御
装置を示している。第2図及び第3図は,同一の実施例
を示すものであるが,図面の簡単化のために,第2図は
コマンドの実行及びコマンドファイルの作成と実行につ
いて示し,第3図はコマンドファイルの作成及び実行権
の付与と実行権を付与された場合のコマンドファイルの
実行について示している。なお,第2図及び第3図にお
いて,細線はデータの参照関係を示し,太線はデータの
流れを示す。
図中,第1図で示したものと同一のものは同一の記号
で示してある。10はパスワード“A"を持つ上級保守者,1
1はパスワード“B"を持つ初級保守者,12は入力受付処理
部であり,端末装置1より入力されたパスワードおよび
コマンドを受け取り処理するもの,14は登録済パスワー
ド記憶部であり,システムに対する保守業務があらかじ
め認められているパスワードが記憶されているもの,13
は入力パスワード照合処理部であり,端末装置1より入
力されたパスワードが登録済パスワード記憶部14に登録
されているかどうかを照合するもの,15はコマンドファ
イル格納処理部であり,入力されたパスワードをコマン
ドファイル9の作成(登録)時に作成時パスワード記憶
部91及び実行権記憶部92へ書き込み,また,コマンドを
実際にコマンドファイル9の照合済コマンド格納部93に
書き込むもの,16はコマンド(及びコマンドファイル)
実行制御処理部であり,実際に端末装置1よりのコマン
ドファイル実行要求を受け付けるもの,17はコマンドフ
ァイル読出処理部であり,コマンドファイル9の照合済
コマンド格納部93より一つ一つコマンドを読み出し順次
実行させていくもの,18はコマンド実行制御処理部であ
り,保守しようとしている情報処理システム19に対して
実際にコマンドを起動するものである。
上級保守者10は,例えばシステムの全てのコマンドを
実行できる者であり,初級保守者11は,コマンドの実行
が一部制限される者である。従って,コマンド表8にお
いて,例えば,“コマンド2"及び“コマンド"3の実行権
がパスワード“A"および“B"にあり,“コマンド1"及び
“コマンド4"の実行権がパスワード“A"のみにあるとし
て,あらかじめ設定されている。
入力されたパスワードは,入力受付処理部12により,
入力パスワード格納部2に格納される。また,これに先
立って入力パスワード照合処理部13により,システムの
保守が許されるか否かがチェックされる。従って,パス
ワード“A"及び“B"は,登録済パスワード記憶部14に記
憶されている。なお,記憶されていない場合,以後の入
力が拒否されると共に,入力されたパスワードは入力パ
スワード格納部2に格納されない。
また,コマンドの実行は,コマンド実行制御処理部18
によって起動される。起動されるコマンドは,コマンド
実行権照合処理部3又はコマンドファイル読出処理部17
から送出される。
即ち,第2図図示の如く,コマンドを1個ずつ実行す
る場合,コマンドは,端末装置1から入力され,コマン
ド実行権照合処理部3によって当該コマンドについての
入力パスワードの実行権が照合された上で,実行され
る。この時,実行権の照合のためにコマンド表8が用い
られる。従って,“コマンド1"については,パスワード
“A"は実行できるが,パスワード“B"は実行できない。
“コマンド2"については,パスワード“A"及び“B"が共
に実行できる。
一方,第2図及び第3図図示の如く,コマンドをコマ
ンドファイル9として実行する場合,コマンドは端末装
置1からは入力されず,コマンドファイル実行権照合処
理部6によって当該コマンドファイル9についての入力
パスワードの実行権が照合される。この時,実行権記憶
部92が参照される。この後,コマンドファイル9の照合
済コマンド格納部93からコマンドが1個ずつ所定の順に
コマンドファイル読出処理部17によって読み出され,コ
マンド実行制御処理部18に送られる。コマンドファイル
9としての実行の場合,即ち,コマンドファイル実行制
御処理部16からの起動の場合,コマンド実行権照合処理
部3によるコマンド毎の実行権の照合は行われず,これ
に代えて,コマンドファイル実行権照合処理部6による
コマンドファイル9についての実行権の照合が行われ
る。コマンドファイル9の実行権は,原則として,その
作成者即ち作成時パスワードのみが有する。しかし,後
述するように,作成時パスワード(第3図における
“A")から実行権を付与されたパスワード(第3図にお
ける“B")は,例外的にコマンドファイル9を実行でき
る。
コマンドファイル9の作成は,端末装置1からコマン
ドファイル9を構成すべく,コマンドファイル作成処理
部4に入力されたコマンドを,コマンドファイル格納処
理部15がコマンドファイル(格納部)9に格納すること
によって行われる。この格納に先立って,コマンドファ
イル内コマンド実行権照合処理部5が,コマンドの各々
について,入力パスワードの実行権を照合する。このた
めに,コマンド表8が参照される。この照合は,他の実
行権照合処理部3及び6による照合が実行時に行われる
のに対し,コマンドの登録時即ちコマンドファイルの作
成時に行われる。この照合の結果,入力パスワードが実
行権を持たないコマンドについては,その登録がコマン
ドファイル内コマンド実行権照合処理部5によって拒否
される。これにより,コマンドファイル9の実行時に
は,当該コマンドファイル9について1度だけ実行権の
照合を行うだけでよい。第2図図示の如く,入力パスワ
ードが“B"である場合,“コマンド2"及び“コマンド3"
については登録できるが,“コマンド1"及び“コマンド
4"については拒否される。第3図図示の如く,入力パス
ワードが“A"である場合,“コマンド1"ないし“コマン
ド4"のいずれをも登録することができる。
なお,コマンドの照合済コマンド格納部93への登録と
共に,入力パスワードが,作成時パスワード記憶部91及
び実行権記憶部92に格納される。これにより,コマンド
ファイル9が完成する。従って,コマンドファイル9の
作成時の入力パスワードは,作成時パスワードとして残
され,また,当該コマンドファイル9の実行権を持つ。
コマンドファイル9についての実行権の付与は,第3
図図示の如く,コマンドファイル実行権付与処理部7
が,パスワード(図では“B")を実行権記憶部92に格納
することによって行われる。格納すべきパスワードは,
端末装置1からコマンドファイル実行権付与部7に指示
される。コマンドファイル実行権付与部7は,当該指示
を行ったパスワードが当該コマンドファイル9の作成時
パスワード記憶部91に格納されているパスワードと同一
か否かを調べ,同一である時のみ前記格納を行う。この
時,更に登録済パスワード記憶部14が参照される。即
ち,実行権記憶部92に格納されるパスワードは,登録済
パスワード記憶部14に予め格納されているパスワードに
限られ,予め格納されていないパスワードの実行権記憶
部92への登録は拒否される。第3図図示の如く,コマン
ドファイル9が“コマンド1"ないし“コマンド4"からな
る場合,本来パスワード“B"に実行権のないコマンドを
含んでいるにも拘らず,パスワード“B"に実行権が付与
されると,パスワード“B"は当該コマンドファイル9を
実行できる。
なお,第2図図示のコマンドファイル9と第3図図示
のコマンドファイル9とは,別個のものである。前者
は,パスワード“B"が作成し,“コマンド2"及び“コマ
ンド3"からなり,パスワード“B"のみが実行権を持つも
のである。後者は,パスワード“A"が作成し,“コマン
ド1"ないし“コマンド4"からなり,パスワード“A"の他
にパスワード“B"も実行権を持つものである。
第4図は,実施例において一つずつコマンドを実行す
る場合の処理フローである。
保守者10又は11が端末装置1よりコマンド入力要求
を行うと,入力受付処理部12は保守者10又は11がシステ
ムに対する保守運用業務が認められているかどうかを認
識するためにパスワード入力要求を端末装置1へ返す。
保守者10又は11が端末装置1よりパスワードを入力
すると,入力受付処理部12を介してこれを受けた入力パ
スワード照合処理部13が,登録済パスワード記憶部14を
参照して,パスワードを照合する。
入力されたパスワードが登録済パスワード記憶部14
に予め登録されていた場合,入力受付処理部12はそのパ
スワードを入力パスワード記憶部2へ格納しコマンド入
力許可を与える。
コマンド入力許可が与えられた保守者10又は11が,
端末装置1より実行したいコマンドを入力すると,制御
がコマンド実行権照合処理部3に渡される。コマンド実
行権照合処理部3は,コマンド表8を検索し,入力パス
ワードが入力されたコマンドの実行権を持っているかを
照合する。
実行権を持っている場合,制御がコマンド実行制御
処理部18に渡され,コマンドが実行される。
実行権を持っていない場合,コマンドの実行が拒否さ
れる。
具体的には,例えば,第2図図示の如く,入力パスワ
ードが“B"である場合において,入力したコマンドが
“コマンド2"であれば実行権があるためコマンドが実際
に実行されるが,“コマンド1"であれば実行権がないた
めコマンドの実行は拒否される。なお,入力パスワード
が“A"である場合,“コマンド1"ないし“コマンド4"の
いずれをも実行できる。
第5図は,実施例においてコマンドファイルを作成す
る場合の処理フローである。
保守者10又は11が端末装置1よりコマンドファイル
作成要求を行うと,入力受付処理部12は保守者10又は11
がシステムに対する保守運用業務が認められているかど
うかを認識するためにパスワード入力要求を端末装置1
へ返す。
保守者10又は11が端末装置1よりパスワードを入力
すると,入力受付処理部12を介してこれを受けた入力パ
スワード照合処理部13が,登録済パスワード記憶部14を
参照して,パスワードを照合する。
入力されたパスワードが登録済パスワード記憶部14
に予め登録されていた場合,入力受付処理部12はそのパ
スワードを入力パスワード記憶部2へ格納しコマンドフ
ァイル作成許可を与える。
コマンドファイル作成許可が与えられた保守者10又
は11が,実行したいコマンド群を端末装置1から入力す
る。コマンド群は,入力受付処理部12を介してコマンド
ファイル作成処理部4に送られ,コマンドファイルが作
成される。
コマンドファイル作成処理部4内のコマンドファイ
ルのコマンドの各々について,コマンドファイル内コマ
ンド実行権照合処理部5が,コマンド表8を検索し,入
力パスワードが入力されたコマンドの各々の実行権を持
っているかを照合する。
実行権を持っている場合,制御がコマンドファイル
格納処理部15に渡され,コマンドが照合済コマンド格納
部93に格納される。即ち,コマンドファイル9に登録さ
れる。
実行権を持っていない場合,コマンドファイル9への
登録は拒否される。
具体的には,例えば第2図図示の如く,入力パスワー
ドが“B"である場合において,入力したコマンドが“コ
マンド2"であれば実行権があるためコマンドが登録され
るが,“コマンド1"であれば実行権がないためコマンド
の登録は拒否される。一方,入力パスワードが“A"であ
る場合,“コマンド1"ないし“コマンド4"のいずれをも
登録できる。
なお,処理において,コマンドファイル格納処理部
15が,入力パスワード記憶部2に格納されたパスワード
を,作成時パスワード記憶部91及び実行権記憶部92に格
納する。
具体的には,第2図の場合には,入力パスワード“B"
が,作成時パスワード記憶部91及び実行権記憶部92に格
納され,これにより作成時パスワードとされ,かつ,実
行権を持つものとされる。同様に,第3図の場合には,
入力パスワード“A"が,作成時パスワードとされ,実行
権を持つものとされる。
第6図は,実施例においてコマンドファイル実行権を
付与する場合の処理フローである。
保守者10又は11が端末装置1よりコマンドファイル
実行権付与要求を行うと,入力受付処理部12は保守者10
又は11がシステムに対する保守運用業務が認められてい
るかどうかを認識するためにパスワード入力要求を端末
装置1へ返す。
保守者10又は11が端末装置1よりパスワードを入力
すると,入力受付処理部12を介してこれを受けた入力パ
スワード照合処理部13が,登録済パスワード記憶部14を
参照して,パスワードを照合する。
入力されたパスワードが登録済パスワード記憶部14
に予め登録されていた場合,入力受付処理部12はそのパ
スワードを入力パスワード記憶部2へ格納しコマンドフ
ァイル実行権付与許可を与える。
コマンドファイル実行権付与許可が与えられた保守
者10又は11が端末装置1より「どのコマンドファイル9
についてどのパスワードに実行権を付与するか」の指示
を入力する。この指示は,入力受付処理部12を介してコ
マンドファイル実行権付与処理部7に送られる。これを
受けて,コマンドファイル実行権付与処理部7は,入力
パスワード記憶部2に格納された入力パスワードが当該
コマンドファイル9の作成時パスワード記憶部91内の作
成時パスワードと合致するか否かを照合する。
合致する場合,コマンドファイル実行権付与処理部
7は,更に実行権を付与する対象であるパスワードが登
録済パスワード記憶部14に格納されているか否かを調
べ,格納されている場合に当該パスワードを当該コマン
ドファイル9の実行権記憶部92に格納する。即ち,実行
権を付与する。一方,登録済パスワード記憶部14に格納
されていない場合,実行権の付与を拒否する。
合致しない場合も,また実行権の付与が拒否される。
具体的には,第3図図示の如く,コマンドファイル9
を作成したパスワード“A"が,「当該コマンドファイル
9の実行権をパスワード“B"に付与する」旨を指示する
と,パスワード“B"が当該コマンドファイル9の実行権
記憶部92に格納される。
第7図は,実施例においてコマンドファイルを実行す
る場合の処理フローである。
保守者10又は11が端末装置1よりコマンドファイル
実行要求を行うと,入力受付処理部12は保守者10又は11
がシステムに対する保守運用業務が認められているかど
うかを認識するためにパスワード入力要求を端末装置1
へ返す。
保守者10又は11が端末装置1よりパスワードを入力
すると,入力受付処理部12を介してこれを受けた入力パ
スワード照合処理部13が,登録済パスワード記憶部14を
参照して,パスワードを照合する。
入力されたパスワードが登録済パスワード記憶部14
に予め登録されていた場合,入力受付処理部12はそのパ
スワードを入力パスワード記憶部2へ格納しコマンドフ
ァイル実行許可を与える。
コマンドファイル実行許可が与えられた保守者10又
は11が端末装置1より実行したいコマンドファイルを入
力(指定)すると,入力受付処理部12を介してコマンド
ファイル実行制御処理部16に送られる。
指定されたコマンドファイル9について,コマンド
ファイル実行権照合処理部6が,実行権記憶部92を検索
し,入力パスワードがコマンドファイル9の実行権を持
っているかを照合する。
実行権を持っている場合,制御がコマンドファイル
読出処理部17に渡され,コマンドが照合済コマンド格納
部93からその格納の順に読出され,コマンド実行制御処
理部18によって実行される。
実行権を持っていない場合,コマンドファイル9の実
行は拒否される。
具体的には,第2図の場合,第5図の処理におい
て,実行権記憶部92にはパスワード“B"のみが格納され
ている。従ってこの場合,,パスワード“B"のみが当該コ
マンドファイル9を実行でき,上級保守者10のパスワー
ド“A"であっても実行できない。即ち,コマンドファイ
ル9の作成者(初級保守者11)のみが実行できる。
一方,第3図の場合,第6図図示の処理によって実行
権の付与が行われているので,コマンドファイル9の作
成時パスワード(“A")以外のパスワード(“B")であ
っても当該コマンドファイル9を実行できる。即ち,第
3図図示の如く,実行権記憶部92に作成時パスワード
“A"の他に実行権を付与されたパスワード“B"が格納さ
れている。この場合,第7図の処理において,パスワ
ード“B"にも実行権のあることが照合により判る。従っ
てパスワードBは,本来であれば実行権を持たない“コ
マンド1"及び“コマンド4"を含むコマンドファイル9に
ついても実行可能となる。
なお,第2図の場合においても,パスワード“A"に実
行権を付与すれば,パスワード“A"がコマンドファイル
9を実行できることはいうまでもない。
〔発明の効果〕
以上説明したように,本発明によればコマンドファイ
ル内コマンドの実行権が登録時に照合されることによ
り,コマンドファイルの実行時には当該実行時に入力さ
れたパスワードとコマンドファイル自体の実行権との照
合を行うのみでよく,コマンドファイル内のコマンドそ
れぞれの実行権の実行時照合が不要にできるので,コマ
ンドファイルの実行途中でファイル内のコマンド実行が
拒否されることをなくすことができ,コマンドファイル
実行の信頼性を向上でき,かつ,システムの安全性も保
持することができるという効果を奏し,情報処理システ
ムに対する一連の定型保守運用業務の高信頼化に寄与す
るところが大きい。
また,本発明によれば作成された当初は,作成者のみ
にしか実行権のないコマンドファイルを,実行権を付与
された他のパスワードを持つ保守者が,作成者不在時に
もあたかも作成者がいるかのごとく代理実行することが
できるので,コマンドファイル作成能力のある上級保守
者の有効利用を図ることができ,かつ,システムの安全
性も保持することができるという効果を奏し,情報処理
システムに対する保守運用業務の効率化や,保安性の向
上に寄与するところが大きい。
【図面の簡単な説明】
第1図は本発明の原理構成図, 第2図及び第3図は実施例説明図, 第4図はコマンド実行処理フロー, 第5図はコマンドファイル作成処理フロー, 第6図はコマンドファイル実行権付与処理フロー, 第7図はコマンドファイル実行処理フロー。 図中,1:端末装置,2:入力パスワード格納部,3:コマンド
実行権照合処理部,4:コマンドファイル作成処理部,5:コ
マンドファイル内コマンド実行権照合処理部,6:コマン
ドファイル実行権照合処理部,7:コマンドファイル実行
権付与処理部,8:コマンド表,9:コマンドファイル,10:上
級保守者,11:初級保守者,12:入力受付処理部,13:入力パ
スワード照合処理部,14:登録済パスワード記憶部,15:コ
マンドファイル格納処理部,16:コマンドファイル実行制
御処理部,17:コマンドファイル読出処理部,18:コマンド
実行制御処理部,19:情報処理システム。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】パスワード及びコマンドを入力するための
    端末装置(1)と, 前記コマンドの名前及びその実行権を持つ前記パスワー
    ドが対応させられて登録されているコマンド表(8)
    と, 実行したい複数の前記コマンドを所定の流れに従って記
    述したコマンドファイル(9)を作成するコマンドファ
    イル作成処理部(4)とを備えた情報処理システムにお
    いて, 前記コマンドファイル(9)への前記コマンドの登録を
    所定の場合に拒否するコマンドファイル内コマンド実行
    権照合処理部(5)を設け, 前記コマンドファイル内コマンド実行権照合処理部
    (5)が,前記コマンドを前記コマンドファイル(9)
    に登録する時に,当該コマンドファイル(9)の作成時
    に前記端末装置(1)から入力されたパスワードが当該
    登録しようとしているコマンドの実行権を持つか否か
    を,前記コマンド表(8)を参照して判断し,当該パス
    ワードが当該登録しようとしているコマンドの実行権を
    持たない場合に当該コマンドの前記コマンドファイル
    (9)への登録を拒否する ことを特徴とするコマンドファイルの作成処理方式。
  2. 【請求項2】パスワード及びコマンドを入力するための
    端末装置(1)と, 前記コマンドの名前及びその実行権を持つ前記パスワー
    ドが対応させられて登録されているコマンド表(8)
    と, 前記コマンド表(8)を参照して,前記コマンドの実行
    権を持つ前記パスワードが入力された場合に当該コマン
    ドの実行を認めるコマンド実行権照合処理部(3)と, 実行したい複数の前記コマンドを所定の流れに従って記
    述したコマンドファイル(9)を作成するコマンドファ
    イル作成処理部(4)とを備え, 実行しようとするコマンドの実行権を持つパスワードが
    入力された場合のみ当該コマンドの実行を認める情報処
    理システムにおいて, 前記コマンドファイル(9)について所定のパスワード
    が入力された場合に当該コマンドファイル(9)の実行
    を認めるコマンドファイル実行権照合処理部(6)と, 当該コマンドファイル(9)についてその作成時に入力
    されたパスワード以外のパスワードに対して実行権を付
    与するコマンドファイル実行権付与処理部(7)とを設
    け, 前記コマンドファイル実行権照合処理部(6)が,実行
    しようとするコマンドファイル(9)について,その作
    成時に入力されたパスワード又は実行権を付与されたパ
    スワードが入力された場合に当該コマンドファイル
    (9)の実行を認める ことを特徴とするコマンドファイルの実行権付与処理方
    式。
JP1316994A 1989-12-06 1989-12-06 コマンドファイルの作成処理方式及び実行権付与処理方式 Expired - Fee Related JPH0821024B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP1316994A JPH0821024B2 (ja) 1989-12-06 1989-12-06 コマンドファイルの作成処理方式及び実行権付与処理方式
US07/623,293 US5218701A (en) 1989-12-06 1990-12-06 Command file processing and authorizing system and method with variable access levels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1316994A JPH0821024B2 (ja) 1989-12-06 1989-12-06 コマンドファイルの作成処理方式及び実行権付与処理方式

Publications (2)

Publication Number Publication Date
JPH03176752A JPH03176752A (ja) 1991-07-31
JPH0821024B2 true JPH0821024B2 (ja) 1996-03-04

Family

ID=18083230

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1316994A Expired - Fee Related JPH0821024B2 (ja) 1989-12-06 1989-12-06 コマンドファイルの作成処理方式及び実行権付与処理方式

Country Status (2)

Country Link
US (1) US5218701A (ja)
JP (1) JPH0821024B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5287519A (en) * 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
JPH0751998A (ja) * 1993-08-09 1995-02-28 Fanuc Ltd 工具の寿命推定方法
US5651139A (en) * 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
WO1998003903A2 (en) * 1996-07-23 1998-01-29 Verifone S.A. Method and apparatus for operating resources under control of a security module or other secure processor
US6990458B2 (en) * 1997-08-28 2006-01-24 Csg Systems, Inc. System and method for computer-aided technician dispatch and communication
US7343441B1 (en) * 1999-12-08 2008-03-11 Microsoft Corporation Method and apparatus of remote computer management
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
SG176317A1 (en) 2003-02-21 2011-12-29 Research In Motion Ltd System and method of multiple-level control of electronic devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
JP2856393B2 (ja) * 1987-02-17 1999-02-10 株式会社東芝 携帯可能電子装置

Also Published As

Publication number Publication date
US5218701A (en) 1993-06-08
JPH03176752A (ja) 1991-07-31

Similar Documents

Publication Publication Date Title
Weissman Security controls in the ADEPT-50 time-sharing system
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US6055637A (en) System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
EP0152900A2 (en) Data processing system having protected system files
EP0581421A1 (en) Method and system for certificate based alias detection
JPH087720B2 (ja) 複数サービス用icカードの領域アクセス方法
US6775668B1 (en) Method and system for enhancing quorum based access control to a database
EP2606404A1 (en) A system and a method for providing safe remote access to a robot controller
JPH0821024B2 (ja) コマンドファイルの作成処理方式及び実行権付与処理方式
JP3658189B2 (ja) コンピュータ装置におけるなりすまし防止方法
CN106101149B (zh) 基于访问控制列表的进程访问控制方法及装置
JPH0935030A (ja) 携帯用情報記憶媒体
JP2006079251A (ja) コマンド実行制御システムおよび制御方法、ならびにそのプログラム
RU2130643C1 (ru) Способ обеспечения доступа к данным в системе управления базами данных "линтер-вс"
JPH0789351B2 (ja) セキュリティ管理処理方式
JPH07282005A (ja) コンピュータへのアクセス制御方法
JPH01321536A (ja) ファイルアクセス制御装置
JPH02216561A (ja) 多レベル機密保護方式
Gladney Administrative control of computing service
JPS62290956A (ja) オンラインエントリシステムの保護方式
JPS62248048A (ja) フアイルの機密保護方式
JPH02242435A (ja) 情報処理システムのセキュリティ方式
US8752136B2 (en) Access management method
Hsiao et al. Operating system security a tutorial of current research
JPS62231351A (ja) フアイル保護方式

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees