JPH0887342A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH0887342A
JPH0887342A JP6225004A JP22500494A JPH0887342A JP H0887342 A JPH0887342 A JP H0887342A JP 6225004 A JP6225004 A JP 6225004A JP 22500494 A JP22500494 A JP 22500494A JP H0887342 A JPH0887342 A JP H0887342A
Authority
JP
Japan
Prior art keywords
user
condition
information processing
register
usage right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6225004A
Other languages
English (en)
Other versions
JP3156521B2 (ja
Inventor
Jiyunichi Kitsuki
純一 木槻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP22500494A priority Critical patent/JP3156521B2/ja
Priority to GB9515716A priority patent/GB2293901B/en
Publication of JPH0887342A publication Critical patent/JPH0887342A/ja
Application granted granted Critical
Publication of JP3156521B2 publication Critical patent/JP3156521B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 本発明は、情報処理装置を使用する場合に、
一部の使用者に対しては、一時的にしか該情報処理装置
の使用権を付与せず、該情報処理装置を不正使用から保
護する手段を提供する。 【構成】 本発明を実現する情報処理装置は、使用者と
その属性を記録するユーザー登録簿、使用者の使用権を
確認するユーザー認証手段、使用権を付与あるいは抹消
すべき条件を記載する条件登録簿、登録された条件の成
立を判定する条件判定手段を含む。更に、該ユーザー登
録簿は、使用者が一時使用者であるかどうかと、使用権
を付与されているかを示す属性を含む。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、情報処理装置の機密
保護に関わり、特に特定の条件の下で一時的に情報処理
装置の使用権をを与える使用者に対する使用権の取扱に
関する。
【0002】
【従来の技術】従来、使用者が情報処理装置を使用する
場合、この使用者が情報処理装置の使用権を持つかどう
かを判定するために、この使用者に与えられたユーザー
名及びパスワードを使用して使用者の正当性を認証する
のが一般的に行なわれている。
【0003】また、情報処理装置に障害が発生した時や
情報処理装置の保守作業時といった特定の条件の下でだ
け一時的に情報処理装置の使用権が与えられる使用者に
対しては、通常状態では使用権を許可せずに、特定の条
件が成立する場合のみ情報処理装置の管理者が明示的に
使用権を許可する、または管理者が一時的に使用者を登
録する、あるいは米IBM社3090プロセッサシリー
ズのサービスプロセッサにおけるようにこの使用者に対
するパスワードを使用するたびに自動的に変更するよう
にして、使用を試みる前にパスワードを管理者に通知し
てもらうなどの方法により使用権を与えるようにしてい
る。
【0004】
【発明が解決しようとする課題】以上のように従来にお
いては、特定の条件の下だけで一時的に情報処理装置の
使用を許可しようとする場合には、米IBM社3090
プロセッサシリーズのサービスプロセッサにおけるよう
にパスワードを自動的に変更する場合においても、情報
処理装置の管理者が介入して作業をする必要があった。
【0005】更に、管理者が情報処理装置の使用者に一
時的な使用を許可する場合でも、一時的に登録する場合
でも、管理者が作業後に使用権を取り消す必要があっ
た。もしも誤って使用権の取り消しを行わないと、不正
に情報処理装置が使用される可能性があった。
【0006】この発明は、以上のような問題点を解決す
るために、特定の条件の下で情報処理装置の使用権を一
時的に与えた時に、管理者の介在無しに、与えた使用権
を自動的に取り消す、あるいは使用権に制限を加える情
報処理装置を提供することを目的とする。
【0007】また、特定の条件の下では、情報処理装置
の管理者の介在無しに情報処理装置の使用権を予め登録
された使用者に自動的に与える情報処理装置を提供する
ことを目的とする。
【課題を解決するための手段】
【0008】第1の発明に係わる情報処理装置は、下記
の要素を有するものである。 (a)情報処理装置の使用者と、この使用者に付与され
たパスワードと、この使用者に対する使用権に関する使
用権属性と、を対応付けて登録するユーザー登録簿、
(b)ユーザー登録簿の使用権属性を更新して使用権を
付与する登録簿更新手段、(c)使用者がログインをす
るとユーザー登録簿を参照して情報処理装置に対する使
用権の許諾を判定すると共にユーザー登録簿を更新して
付与されている使用権を制限するユーザー認証手段。
【0009】第2の発明に係わる情報処理装置は、前記
属性情報に、使用者が一時的な使用者であることを示す
一時使用属性と前記使用者に使用権が与えられているか
否かを示す許可属性とを含むようにしたものである。
【0010】第3の発明に係わる情報処理装置は、前記
属性情報に、使用者が情報処理装置を使用できる回数を
示す許可回数属性を含むようにしたものである。
【0011】第4の発明に係わる情報処理装置は、前記
属性情報に、使用者が一時的な使用者であることを示す
一時使用属性と前記使用者の使用可能時間を示す有効時
刻属性とを含むようにしたものである。
【0012】第5の発明に係わる情報処理装置は、下記
の要素を有するものである。 (a)情報処理装置の使用者と、この使用者に付与され
たパスワードと、この使用者に対する使用権に関する使
用権属性と、を対応付けて登録するユーザー登録簿、
(b)前記情報処理装置の使用を一時的に許可する条件
が登録された条件登録簿、(c)前記条件登録簿に規定
された許可条件の成立を判定し、条件が成立する場合に
はユーザー登録簿を更新して使用権を付与する条件判定
機構。
【0013】第6の発明に係わる情報処理装置は、前記
条件登録簿に、条件が成立した場合に情報処理装置の使
用権を許諾する使用者を対応付けて登録しておくように
したものである。
【0014】第7の発明に係わる情報処理装置は、前記
ユーザー登録簿に、使用者属性としてクラスを設け、前
記条件登録簿には、条件が成立した場合に許諾する使用
者のクラスを前記ユーザー属性としてのクラスと対応さ
せて登録しておくようにしたものである。
【0015】第8の発明に係わる情報処理装置は、前記
条件登録簿に使用権許可の抹消条件を登録しておくよう
にしたものである。
【0016】第9の発明に係わる情報処理装置は、下記
の要素を有するものである。 (a)情報処理装置の使用者と、この使用者に付与され
たパスワードと、前記使用者に対する使用権に関する使
用権属性と、を対応付けて登録するユーザー登録簿、
(b)前記情報処理装置の使用を一時的に許可する条件
が登録された条件登録簿、(c)前記条件登録簿に規定
された許可条件の成立を判定し、条件が成立する場合に
はユーザー登録簿を更新して使用権を付与する条件判定
機構、(d)使用者がログインをするとユーザー登録簿
を参照して情報処理装置に対する使用権の許諾を判定す
ると共にユーザー登録簿を更新して付与されている使用
権を制限するユーザー認証手段。
【0017】
【作用】第1の発明に係わる情報処理装置においては、
使用者に許可権を付与する条件が発生すると情報処理装
置の管理者は登録簿更新手段によりユーザー登録簿を更
新して使用者に使用権を付与する。ユーザー認証手段は
この使用者のログイン時にユーザー登録簿を参照して使
用を許可すると共に、使用権の許可を更新する。
【0018】第2の発明に係わる情報処理装置において
は、使用者の属性として一時使用属性を設けたことに特
徴がある。管理者は、一時使用属性を持つ使用者に使用
権を付与する。ユーザー認証手段はこの使用者のログイ
ン時にユーザー登録簿を参照して使用を許可すると共
に、この許可権を抹消する。このことにより、この使用
者は一度しかこの情報処理装置を使用できない。
【0019】第3の発明に係わる情報処理装置において
は、使用者への許可として使用回数を付与したことに特
徴がある。ユーザー認証手段はこの使用者のログイン時
にユーザー登録簿を参照して使用を許可すると共に、許
可回数を減らすので使用者は、与えられた回数だけしか
使用できない。
【0020】第4の発明に係わる情報処理装置において
は、使用者への許可として使用可能時刻を設定するよう
にしたことに特徴がある。管理者は、一時使用者への使
用権の付与に際して有効時刻属性に最終使用可能時刻を
設定する。ユーザー認証手段はこの使用者のログイン時
にユーザー登録簿の有効時刻を参照して使用の許可を判
断するので使用者はこの有効時刻に設定された時刻を過
ぎると情報処理装置を使用できなくなる。
【0021】第5の発明に係わる情報処理装置において
は、使用者に使用許可を与える条件を登録した条件登録
簿に登録された条件を判定するためのイベントの発生を
条件判定手段が絶えず監視していて、このイベントが発
生すると、条件判定手段は条件登録簿を参照して使用権
を付与する条件の成立を判定し、成立すれば、ユーザー
登録簿を更新して一時使用者の使用権を付与する。
【0022】第6の発明に係わる情報処理装置において
は、条件登録簿に使用権を付与する使用者を指定する項
目を設けるようにしたところに特徴がある。条件判定手
段は条件登録簿を使用権を付与する条件が成立すれば、
ユーザー登録簿を更新して特定の一時使用者に使用権を
付与する。
【0023】第7の発明に係わる情報処理装置において
は、条件登録簿に使用権を付与する使用者の範囲を指定
する使用者クラスを設けたところに特徴がある。条件判
定手段は条件登録簿を使用権を付与する条件が成立すれ
ば、ユーザー登録簿を更新して条件登録簿で指定された
クラスに属する一時使用者に使用権を付与する。
【0024】第8の発明に係わる情報処理装置において
は、条件登録簿に使用権を抹消する条件を登録するよう
にしたところに特徴がある。条件判定手段は条件登録簿
にあるイベントの発生を検知すると、このイベントに関
する条件の成立を判定し、条件が成立する場合は動作属
性に応じてユーザー登録簿を更新して使用権を付与また
は抹消する。このようにすることにより使用者への使用
権の付与及び抹消を自動的に行なえる。
【0025】第9の発明に係わる情報処理装置において
は、条件判定手段は条件登録簿にあるイベントの発生を
検知するとこのイベントに基づく使用権付与の条件の成
立を判定し、条件が成立すれば、ユーザー登録簿を更新
して使用権を付与する。ユーザー認証手段は使用者のロ
グイン時に、このユーザー登録簿を参照して、正当な使
用者であれば、使用権を与えると共にユーザー登録簿を
更新して以後の使用権を取り消す。
【0026】
【実施例】
実施例1.図1〜図3は、この発明による一時的使用者
への使用権の付与は管理者が明示的に行なうが、付与し
た使用権の抹消は管理者の介在無しに自動的に行なう一
実施例を説明するためのものである。図1は、この実施
例の全体構成を示す図で、図において1は通信網4を経
由して情報処理装置3に接続された端末装置、2も同じ
く通信網4を経由して情報処理装置3に接続された保守
センター内の端末装置である。5は端末装置1または2
から使用者が情報処理装置3を使用するためログイン動
作を行なったときその正当性を調べ正当な使用者であれ
ばログインを許可すると共に与えた使用権を取り消すユ
ーザー認証手段、6はユーザー認証手段5が使用者のロ
グイン動作の正当性を判断するために参照する使用者と
その使用者に関する情報が登録されたユーザー登録簿、
7は情報処理装置3の管理者が、使用者に一時的な使用
権を与えるために管理者端末8を使ってユーザ登録簿6
を更新する登録簿更新手段である。
【0027】図2は、ユーザー登録簿6の構成の一例を
示す図で、この例ではユーザー登録簿6には、使用者の
ユーザー名61とパスワード62の他にユーザー(使用
者)の使用権に関する属性として、一時的な使用者か否
かを表す一時使用属性63とその一時使用者(一時的に
使用権を与えられる使用者)に情報処理装置3の使用が
許可されているか否かを表す許可属性64がある。図2
(a)は、一時使用者AAAの使用権が抹消されている
状態を示す。図2(b)は、一時使用者AAAに使用権
が付与されている状態を示す。図3はユーザー認証手段
5の動作を説明するフローチャートである。
【0028】以下、図を参照しながら動作を説明する。
一般的に情報処理装置に障害が発生した場合、あるい
は、定期的な保守の際には、その担当者が情報処理装置
をアクセスできるように使用権を与える必要がある。そ
こで、情報処理装置3の管理者は、特定の条件、例えば
ハードウエア障害の発生など、を検出した時に、適切な
ハードウェア診断担当者による障害診断が必要と判断す
ると、管理者端末8から登録簿更新手段7を用いて、適
切な一時使用者(ハードウエア診断担当者)の許可属性
64を有効とする。これによって、この一時使用者に使
用権が付与される。いま、この一時使用者を図2のAA
Aとすると、ユーザー登録簿6は、図2(b)に示す状
態となる。管理者は、使用権の付与とともに、この一時
使用者に連絡を取り、障害の発生と使用権が付与された
ことを通知する。
【0029】使用権の付与された一時使用者が端末装置
1または保守センター内の端末装置2から、通信網4を
通して情報処理装置3へアクセスするためには、ユーザ
ー認証手段5から認証を受けなければならない。
【0030】ユーザー認証手段5は、使用者からのアク
セス要求を受けると、まずユーザー名(使用者)とパス
ワードを使用者に要求する。ユーザー認証手段5は、使
用者がユーザー名とパスワードを入力すると(ステップ
S31)、次の手順でユーザー認証を行なう。
【0031】先ず、入力されたユーザー名を使って、ユ
ーザー登録簿6からこのユーザー名61に対応する使用
者エントリーを検索する(ステップS32)。ここで、
ユーザー登録簿6に対応する使用者エントリーが存在し
なければ(ステップS33)、この使用者は情報処理装
置の使用を許可されない(ステップS399)。次に、
検索された使用者エントリーの一時使用属性63を調
べ、この使用者が一時使用者であるかどうかを検査する
(ステップS34)。もし、一時使用者でなければ、通
常の使用者としてパスワード62の確認(ステップS3
7)を行なう。もし、一時使用者であれば、次に使用が
許可されているかを許可属性64で確認する(ステップ
S35)。許可されていれば、許可属性64を不許可に
更新(ステップS36)したうえで、パスワード62の
確認(ステップS37)へ進む。一方、許可属性64が
不許可であれば、情報処理装置の使用は拒絶される(ス
テップS399)。
【0032】以上の手順により、一時使用者が情報処理
装置3へアクセスするとユーザー認証手段5によって自
動的にこの一時使用者の使用権が不許可に更新される。
したがって、一時使用者は、次回の情報処理装置のアク
セスに先立って、必ずこの情報処理装置の管理者に使用
権を付与してもらう必要が有り、情報処理装置を不正使
用から保護する効果がある。
【0033】なお、実施例1においては、ユーザー登録
簿6に一時使用属性63を設けるようにしたが、許可属
性64で許可/不許可と共に永久許可を表すことができ
るようにして、通常の使用者には永久許可を与えるよう
にしておくことで、一時使用属性63を不用にして使用
権に関する属性数を少なくすることができる。
【0034】実施例2.図4、図5は、この発明による
一時的使用権の付与は管理者が明示的に行なうが、使用
権の抹消は管理者の介在無しに自動的に行なう他の実施
例を説明するためのものである。この実施例は、一時使
用権が既定回数の使用で抹消される例である。また、こ
の実施例の全体構成は、実施例1で示した図1と同じな
ので構成についての説明は省略する。
【0035】図4は、この実施例におけるユーザー登録
簿6の一例を示す図で、この例ではユーザー登録簿6
に、ユーザー名61とパスワード62の他にユーザーの
使用権に関する属性として、この使用者があと何回使用
権を有しているかを示す許可回数属性65を有してい
る。使用者に対応した許可回数65が零であれば、該使
用者に対して使用権が付与されていないことを示す。使
用者に対応した許可回数65が零でなければ、該使用者
に対して使用権が付与されていることを示す。また、許
可回数が負の使用者は、常用使用権を有する通常の使用
者であることを示している。このように、この実施例2
では、許可回数65として、符号付き2進数を用いてい
る。図4では、使用者AAAは、現在使用権を有しない
一時使用者を、使用者BBBは、現在使用権を有する一
時使用者を、使用者CCCは、常時使用権を持つ使用者
を示している。図5は、この実施例におけるユーザー認
証手段5の動作を示すフローチャートである。
【0036】以下、図を参照しながらこの実施例の動作
を説明する。基本的な動作は、実施例1と同じなので実
施例1と異なる点について説明する。情報処理装置の管
理者の行なう動作の違いとしては、実施例1において
は、ユーザー登録簿6の許可属性64を更新していたの
を、この実施例では、ユーザー登録簿6の許可回数属性
65を正の値に更新することである。
【0037】次に、ユーザー認証手段5の動作について
図を参照しながら説明する。ユーザー認証手段5の動作
もステップS53の入力されたユーザー名61からユー
ザ登録簿6のこのユーザー名61に対応する使用者エン
トリーの存在チェック迄は、実施例1における場合と同
じである。この後、検索された使用者エントリーの許可
回数65を検査する(ステップS54)。もし、この許
可回数65が負の値であれば、通常の使用者としてパス
ワードの確認(ステップS56)を行なう。もし、該許
可回数65が正の値であれば、許可回数65を1減算
(ステップS55)したうえで、パスワードの確認(ス
テップS56)へ進む。一方、許可回数65が零であれ
ば、情報処理装置の使用は拒絶される(ステップS59
9)。
【0038】以上の手順により、対応する許可回数65
が正を持つ一時使用者が情報処理装置へアクセス(ログ
イン)すると、ユーザー認証手段5によって自動的にこ
の一時使用者の使用許可回数65が1ずつ減算される。
この許可回数65が零になると、使用者は情報処理装置
に対するアクセスが許可されなくなる。したがって、一
時使用者は、管理者の定めた回数の情報処理装置へのア
クセスごとに、必ずこの情報処理装置の管理者に使用権
を付与してもらう必要が有り、情報処理装置を不正使用
から保護する効果がある。この実施例は、例えば、ハー
ドウェアの障害診断等において何度もログインを繰返し
ながら診断をするときなどは使用権の付与をログインの
度に情報処理装置の管理者に付与して貰う必要がなくな
り極めて有効である。
【0039】なお、この実施例2では、ユーザー登録簿
6に実施例1で設けた一時使用属性63を設けていない
が、実施例1と同様にこの一時使用属性63を設けるよ
うな構成にしてもよいことは明白である。この場合に
は、当然のことながら通常の使用者であることは、許可
回数属性65ではなく、一時使用属性63に登録する。
【0040】実施例3.図6、図7は、この発明による
一時的使用権の付与は管理者が明示的に行なうが、使用
権の抹消は管理者の介在無しに自動的に行なう更に他の
実施例を説明するためのものである。この実施例の全体
構成は、実施例1で示した図1と同じなので構成につい
ての説明は省略する。この実施例は、一時使用権がアク
セス回数でなく、許可のあと規定時間後に抹消されるよ
うに構成した例である。
【0041】図6は、この実施例におけるユーザー登録
簿6の一例を示す図で、この例ではユーザー登録簿6
に、ユーザー名61とパスワード62の他にユーザーの
属性として、一時使用者かどうかを示す一時使用属性6
3と、この一時使用者がいつまで使用権を有しているか
を示す有効時刻属性66がある。例えば、図6では使用
者AAAは1994年4月30日 13時54分20秒
迄使用権を有していることを示している。図5は、この
実施例におけるユーザー認証手段5の動作を示すフロー
チャートである。
【0042】以下、図を参照しながらこの実施例の動作
を説明する。基本的な動作は、実施例1と同じなので実
施例1と異なる点について説明する。情報処理装置の管
理者の行なう動作の違いとしては、実施例1においては
ユーザー登録簿6の許可属性64を更新して使用権を与
えるようにしていたのを、この実施例では、ユーザー登
録簿6の有効時刻属性66を現在時刻に規定時間を加え
た時刻に更新して使用権を与えるようにすることであ
る。
【0043】ユーザー認証手段5の動作もステップS7
4の入力されたユーザー名61からユーザ登録簿6のこ
のユーザー名61に対応する一時使用属性63を調べ、
この使用者が一時使用者であるかどうかを検査する迄
は、実施例1における場合と同じである。この後の動作
を説明する。一時使用者でなければ、通常の使用者とし
てパスワードの確認を行なう(ステップS76)。一時
使用者であれば、次に使用が許可されているか否かを現
在時刻と有効期限66を比較して確認する(ステップS
75)。現在時刻が有効期限66以前であれば、パスワ
ードの確認へ進む(ステップS76)。現在時刻が有効
期限66をすぎていれば、この情報処理装置の使用は拒
絶される(ステップS799)。
【0044】以上の手順により、管理者が一時使用者に
使用権を付与した後規定時間が経過すると、自動的にこ
の一時使用者の使用権は無効になる。したがって、一時
使用者は、情報処理装置のアクセスにあたって、一定時
間毎に必ずこの情報処理装置の管理者に使用権を付与し
てもらう必要が有り、情報処理装置を不正な使用から保
護する効果がある。
【0045】実施例4.図8〜図10は、この発明によ
る一時的な使用権の付与を、指定された条件が発生した
時に自動的に行なう一実施例を説明する図である。一時
使用権の抹消方法については、上記実施例1〜3のいず
れも使用できるが、ここでは上記実施例1をもとに説明
する。
【0046】図8は、この発明による実施例4の構成を
示す図である。図8において、11、12は使用権を付
与するトリガー条件となるイベントとその値をを保持す
るレジスタで、この例ではイベントとしてレジスタ11
に現在時刻、レジスタ12に障害件数が登録されてい
る。10は、このイベントが発生したときに使用権を判
定する条件が登録されている条件登録簿で、9は、イベ
ントの発生を常時監視し、発生したときは条件登録簿1
0を参照して、条件が成立すればユーザー登録簿6を更
新して適切な使用者に使用権を付与する条件判定手段で
ある。他の要素については、図1と同じにつき説明を省
略する。
【0047】図9は、条件登録簿10の一例を示したも
ので、図においては、条件としてレジスタ11、12に
登録されたイベントである変数71とその基準値72、
及び変数の値とその基準値との大小関係73が登録され
ている。更に、変数クラス77が、大小関係の比較方法
を決めるため、変数のタイプ(数値、時刻、文字列な
ど)として登録されている。図10は、条件判定手段9
の動作を説明するためのフローチャートである。
【0048】以下、図面を参照しながらこの実施例の動
作を説明する。条件判定手段9は、条件登録簿10に記
載されている情報処理装置3内のレジスタ11、12に
登録されているイベント(変数)について、値の変化を
監視する。監視方法としては、定期的に変数の値を検索
する、または、割込みによって通知を受ける、などの方
法を用いる。図9の例では、”現在時刻”とハードウェ
アの”障害件数”を監視対象として指定している。
【0049】条件判定手段9は、監視対象となる変数の
値の変化を検出すると、図10のフローチャートに示す
手順にしたがって、条件が成立しているかを判定する。
最初に、条件判定手段9は、変化のあった変数71とそ
の値をレジスタ11または12から獲得する(ステップ
S101)。例えば、”障害件数”が対象であるとする
と、その値をレジスタ12から読みだす。条件判定手段
9は、この変数に対応する条件エントリーを条件登録簿
6から検索する(ステップS102,S103)。図9
では、第2番目のエントリーが選択される。対応する条
件エントリーが存在する場合は、この変数71の値をこ
の変数に対応する基準値72と比較し、指定された大小
関係73が成立しているか否かを検査する(ステップS
104)。この変数に対応する条件エントリーが条件登
録簿10に存在しない場合(ステップS103)、また
は条件エントリーが存在しても指定された大小関係73
が成立しない場合(ステップS104)は、条件判定手
段9は何も行わない。
【0050】条件が成立している場合には、条件判定手
段9はユーザー登録簿6の更新を行なう(ステップS1
05)。図2に示すユーザー登録簿6から一時使用属性
63が指定されている使用者を全員検索し、全一時使用
者の許可属性64を許可に変更する。この実施例では、
ハードウェア”障害件数”が5件を越えると、ユーザー
登録簿が更新され、図2の一時使用者AAAとDDDの
両方に使用権が付与される。
【0051】以上の手順により、自動的に一時使用者全
員に使用権を付与することができ、管理者の介入作業が
不要になる効果がある。
【0052】さらに、一時使用者に使用権を付与する条
件として、図9の例のように”現在時刻”を指定すれ
ば、指定時刻に一時使用者に使用権を自動的に付与する
ことが可能であり、定期的な保守作業に有効である。ま
た、この他の条件として、初期プログラムロードの失
敗、空きメモリなど資源の不足、多大なログインユーザ
ー数などによる負荷超過、を初めとする幅広い条件を柔
軟に設定することが可能である。
【0053】また、一時使用者の使用権の抹消は、上記
実施例1に示したごとく、ユーザー認証手段5によりこ
の一時使用者がログイン動作を行なったときのユーザー
認証時に実施される。なお、この使用権の抹消は、実施
例2または実施例3で示したようにしてもよい。
【0054】実施例5.図11、図12は、この発明に
よる一時的な使用権の付与を、指定された条件発生時に
自動的に行なう他の実施例を示す図である。図11は、
この実施例における条件登録簿の構成を示す図で、実施
例4における条件登録簿10に比し、件件が成立したと
きに使用権を付与する使用者74が付加されている。図
12は、条件判定手段9の動作を説明するフローチャー
トである。この実施例においては、指定された条件が発
生した時に、発生条件に対応して特定の使用者だけに、
一時使用権が自動的に付与される。この実施例の全体構
成は、実施例4で示した図8と同じなので構成について
の説明は省略する。上記実施例4と同様、一時使用権の
抹消方法については、上記実施例の1〜3のいずれも使
用できるが、ここでは上記実施例1をもとに説明する。
【0055】以下、図を参照しながら、動作を説明する
が、この実施例における動作は、図12の使用権の付与
条件を判定するステップS124までは実施例4と同じ
なので、それ以降の動作を説明する。条件が成立してい
る場合には、条件判定手段9はユーザー登録簿6の更新
を行う。図2に示すユーザー登録簿6から、条件登録簿
10の該成立条件に対応する条件エントリーの使用者指
定74に指定されている使用者を検索し(ステップS1
25,S126)、その使用者の許可属性64を許可に
変更する(ステップS127)。図11の例では、ハー
ドウェア障害件数12が5件を越えると、ユーザー登録
簿が更新され、図2の一時使用者DDDにだけ使用権が
付与される。また、図11の第1番目のエントリーは、
指定時刻になると図2の一時使用者AAAに使用権が付
与されることを示している。
【0056】以上の手順により、成立した条件に応じ
て、発生条件に応じて特定の一時使用者(本来使用権を
与える必要のある使用者)だけに管理者の介入作業無し
に使用権を付与することができる効果がある。
【0057】また、一時使用者の使用権の抹消に関して
は、上記実施例1に示したごとく、ユーザー認証手段9
によりこの一時使用者がログイン動作を行なった時のユ
ーザー認証時に実施される。
【0058】実施例6.図13〜図15は、この発明に
よる一時的な使用権の付与を、指定された条件発生時に
自動的に行なう更に他の実施例を示す図である。図13
は、この実施例における条件登録簿を示す図で、実施例
4における条件登録簿10に比し、条件が成立したとき
に使用権を付与する一時使用者の範囲を指定する使用者
クラス75が付加されている。図14は、この実施例に
おけるユーザー登録簿6の一例を示す図で実施例1で示
すユーザー登録簿6に比し、条件登録簿10の使用者ク
ラス75に対応するクラス属性65が付加されている。
図15は、条件判定手段9の動作を説明するフローチャ
ートである。この実施例においては、指定された条件が
発生した時に、発生条件に対応して特定の使用者クラス
だけに、一時使用権が自動的に付与される。この実施例
の全体構成は、実施例4で示した図8と同じなので構成
についての説明は省略する。なお、上記実施例4と同
様、一時使用権の抹消方法については、上記実施例の1
〜3のいずれをも使用できるが、ここでは上記実施例1
をもとに説明する。
【0059】以下、図を参照しながら、動作を説明する
が、この実施例における動作は、図12の使用権の付与
条件を判定するステップS124までは実施例4と同じ
なので、それ以降の動作を説明する。条件が成立してい
る場合には、条件判定手段9はユーザー登録簿6の更新
を行なう。図14に示すユーザー登録簿6から、条件登
録簿10の成立条件に対応する条件エントリーの使用者
クラス75と一致するクラス属性65を有する使用者を
検索し(ステップS155,S156)、この使用者の
許可属性64を許可に変更する(ステップS157)。
図13の例では、ハードウェア”障害件数”が5件を越
えると、ユーザー登録簿が更新され、図14においてク
ラス2に属する一時使用者DDDに使用権が付与され
る。なお、図13の第1番目のエントリーは、指定時刻
になると図14においてクラス1に属する一時使用者A
AAとEEEに使用権が付与されることを示している。
【0060】以上の手順により、成立した条件に応じ
て、特定の一時使用者群に使用権を付与することが管理
者の介入作業無しにできる効果がある。また、上記実施
例4、5に比べ、条件発生時に条件に応じて、ある範囲
の一時使用者に対して使用権を付与することができるた
め、より柔軟に使用権の付与を行なえる。
【0061】また、一時的な使用権を与えた一時使用者
の使用権の抹消に関しては、上記実施例1に示したごと
く、ユーザー認証手段5によりこの一時使用者がログイ
ン動作を行なったときに実施される。
【0062】実施例7.図16、図17は、この発明に
よる指定された条件が発生した時に発生条件に対応して
特定の使用者クラスに自動的に使用権を付与するととも
に、別の指定条件が発生した時には、この発生条件に対
応して特定の使用者クラスの一時使用権を自動的に抹消
する一実施例を示す図である。図16は、この実施例に
おける条件登録簿を示す図で、実施例4における条件登
録簿10に比し、条件が成立したときに使用権を付与ま
たは抹消する一時使用者範囲を指定する使用者クラス7
5と、使用権の付与付与または抹消に関する動作属性7
6が付加されている。図17は、条件判定手段9の動作
を説明するフローチャートである。なお、この実施例で
のユーザー登録簿は実施例6と同じものであるとする。
また、この実施例の全体構成は、実施例4で示した図8
と同じなので構成についての説明は省略する。
【0063】以下、図を参照しながら、動作を説明する
が、この実施例における動作は、図17の使用権の付与
条件を判定するステップS174までは実施例4と同じ
なので、それ以降の動作を説明する。
【0064】最初に、条件判定手段9は、変化のあった
変数とその値を獲得する(ステップS171)。例え
ば、”障害件数”が対象であるとすると、その値を所定
の位置(レジスタ12)から読みだす。条件判定手段9
は、この変数に対応する条件エントリーを条件登録簿1
0から検索する(ステップS172,S173)。図1
6の例では、第3番目のエントリーと第4番目のエント
リーが選択される。対応する条件エントリーが存在する
場合は、この変数71の値をこの変数に対応する基準値
72と比較し、指定された大小関係73が成立している
かを検査する(ステップS174)。この変数に対応す
る条件エントリーが条件登録簿10に存在しない場合、
または条件エントリーが存在していても、指定された大
小関係73が成立しない場合は、条件判定手段9は何も
行わない。
【0065】条件が成立している場合には、条件判定手
段9はユーザー登録簿6の更新を行う。図14に示すユ
ーザー登録簿6から、条件登録簿10の該成立条件に対
応する条件エントリーの使用者クラス75と一致するク
ラス属性65を有する使用者を検索する(ステップS1
75,S176)。この成立条件に対応する条件エント
リーの動作属性76が「付与」であれば(ステップS1
77)、この使用者の許可属性64を許可に変更する
(ステップS178)。該成立条件に対応する条件エン
トリーの動作属性76が「抹消」の場合は(ステップS
177)、この使用者の許可属性64を不許可に変更す
る(ステップS179)。図16の例では、ハードウェ
ア”障害件数”が5件を越えると、ユーザー登録簿6が
更新され、図14においてクラス属性65が2である一
時使用者DDDに使用権が付与される。逆に、ハードウ
ェア”障害件数”が3件未満であれば、図14において
クラス属性65が2である一時使用者DDDの使用権が
抹消される。なお、図16の第1番目のエントリーは、
指定時刻になると図14においてクラス1に属する一時
使用者AAAとEEEに使用権が付与されることを示し
ている。第1番目のエントリーと対になる第2番目のエ
ントリーは、使用権付与後指定時間になると、図14に
おいてクラス属性65が1である一時使用者AAAとE
EEの使用権が自動的に抹消されることを示している。
【0066】以上の手順により、成立した条件に応じ
て、特定の一時使用者群への使用権の付与、または抹消
を情報処理装置の管理者の介在無しに自動的に行なうこ
とにより、使用権に関する取扱を人為的な誤りから防ぐ
ことができて、情報処理装置の不正使用をなくす効果が
ある。
【0067】また、上記実施例1〜3に比べると、一時
使用権を抹消する条件を、より一般的に指定できる効果
がある。例えば、使用権の抹消条件として、「該使用者
の累積CPU使用時間が5分を越えた」といった指定が
可能であり、システムの管理方針に合わせて柔軟な運用
が可能となる。
【0068】なお、この実施例7は、実施例6を基準に
して拡張したものであるが、実施例4または実施例5に
適用することも可能である。即ち、図16における条件
登録簿6の使用者クラス75を無しにして使用権の付与
または抹消を全一時使用者を対象とする実施例4に適用
するようにしても、図16における条件登録簿6の使用
者クラス75を図11における使用者74にして使用権
の付与または抹消を特定の一時使用者を対象とする実施
例5に適用するようにしてもよい。
【0069】また、上記実施例1〜実施例7において
は、情報処理装置3の使用者がログインする端末装置1
また2は、情報処理装置3と回線網4を介して接続され
た構成にて説明したが、回線網を介さず情報処理装置3
と直接接続された構成であってもよいことは言うまでも
ない。
【0070】
【発明の効果】以上のように、この発明は、管理者がユ
ーザ登録簿に登録した使用権に関する属性を、ログイン
時にユーザ認証手段が更新するようにしたので不必要な
使用権を使用者に与えることがなく情報処理装置の不正
な使用を防ぐことができる。
【0071】また、使用権を与えられた使用者が一度ロ
グインを行なうと、その時に使用権を抹消するようにし
て再度使用権を与えられるまでログインできないように
したので、不正な使用を防止できる。
【0072】また、使用権として使用回数を与えるよう
にしたので、ログインを複数回繰り返すことが必要な使
用者に対して管理者が度々使用権を与える必要がなく管
理者の負担を軽くすることができる。
【0073】また、使用権として使用時間をを与えるよ
うにしたので、ログインを多数回繰り返すことが必要な
使用者はログイン回数を気にする必要がなくなる。ま
た、管理者も度々使用権を与える必要がなく管理者の負
担を軽くすることができる。
【0074】また、一時使用者に使用権を与える条件を
条件登録簿に登録しておき、条件判定手段がその条件の
成立を検知して使用権を与えるようにしたので、使用権
の付与を自動的に行なうことが可能となり管理者の負担
が大きく減ると共に誤操作もなくなる。
【0075】また、条件登録簿に条件の成立したときに
使用権を与える使用者を登録しておくようにしたので、
特定の使用者にだけ使用権を付与することが可能とな
り、不必要な使用権の付与をすることがなくなり不正な
使用を防ぐことができる。
【0076】また、使用者の代わりに使用者をクラスに
分けて、このクラスを条件登録簿に登録しておくように
したので必要な使用者に纏めて使用権を付与することが
できるようにしたので作業効率が向上する。
【0077】また、使用権の付与と与えた使用権の抹消
条件を条件登録簿に登録しておくようにしたので、自動
的に使用権の付与と抹消が可能となり、管理者の負荷が
大幅に減少すると共に誤操作等がなくなる。
【0078】また、条件登録簿に登録された条件で、条
件判定手段が使用権を付与し、ユーザ認証手段でこの使
用権を抹消するようにしたので、自動的に使用権の付与
と抹消が可能となり、管理者の負荷が大幅に減少すると
共に誤操作等がなくなる。更に、ログインと同時に使用
権の更新をするので情報処理装置を不正な使用から保護
する効果がある。
【図面の簡単な説明】
【図1】 この発明の実施例1の全体構成を示す構成
図。
【図2】 この発明の実施例1における、ユーザー登録
簿の構成を示す図。
【図3】 この発明の実施例1のユーザー認証手段の動
作を説明するフローチャート。
【図4】 この発明の実施例2における、ユーザー登録
簿の構成を示す図。
【図5】 この発明の実施例2のユーザー認証手段の動
作を説明するフローチャート。
【図6】 この発明実施例3における、ユーザー登録簿
の構成を示す図。
【図7】 この発明の実施例3のユーザー認証手段の動
作を説明するフローチャート。
【図8】 この発明の実施例4の全体構成を示すブロッ
ク図。
【図9】 この発明の実施例4における、条件登録簿の
構成を示す図。
【図10】 この発明の実施例4の条件判定手段の動作
を説明するフローチャート。
【図11】 この発明の実施例5における、条件登録簿
の構成を示す図。
【図12】 この発明の実施例5の条件判定手段の動作
を説明するフローチャート。
【図13】 この発明の実施例6における、条件登録簿
の構成を示す図。
【図14】 この発明の実施例6における、ユーザー登
録簿の構成を示す図。
【図15】 この発明の実施例6の条件判定手段の動作
を説明するフローチャート。
【図16】 この発明の実施例7における条件登録簿の
構成を示す図。
【図17】 この発明の実施例7の条件判定手段の動作
を説明するフローチャート。
【符号の説明】
1 端末装置、2 保守センター内端末装置、3 情報
処理装置、4 通信網、5 ユーザー登録簿、52 ユ
ーザー認証手段、7 登録簿更新手段、10条件登録
簿、9 条件判定手段、8 管理者端末、61 ユーザ
ー名、62 パスワード、63 一時属性、64 許可
属性、65 許可回数属性、66 有効時刻属性、67
クラス属性、71 変数、72 基準値、73 変数
値と基準値の大小関係、74 使用者、75 使用者ク
ラス、76 動作属性、77 変数クラス。

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 下記の要素を有する情報処理装置 (a)情報処理装置の使用者と、この使用者に付与され
    たパスワードと、この使用者に対する使用権に関する使
    用権属性と、を対応付けて登録するユーザー登録簿、
    (b)ユーザー登録簿の使用権属性を更新して使用権を
    付与する登録簿更新手段、(c)使用者がログインをす
    るとユーザー登録簿を参照して情報処理装置に対する使
    用権の許諾を判定すると共にユーザー登録簿を更新して
    付与されている使用権を制限するユーザー認証手段。
  2. 【請求項2】 前記使用権属性には、使用者が一時的な
    使用者であることを示す一時使用属性とこの使用者に使
    用権が与えられているか否かを示す許可属性とが含まれ
    ていることを特徴とする請求項1に記載の情報処理装
    置。
  3. 【請求項3】 前記使用権属性には、使用者が情報処理
    装置を使用できる回数を示す許可回数属性が含まれてい
    ることを特徴とする請求項1に記載の情報処理装置。
  4. 【請求項4】 前記使用権属性には、使用者が一時的な
    使用者であることを示す一時使用属性とこの使用者の使
    用可能時間を示す有効時刻属性とが含まれていることを
    特徴とする情報処理装置。
  5. 【請求項5】 下記の要素を有する情報処理装置 (a)情報処理装置の使用者と、この使用者に付与され
    たパスワードと、この使用者に対する使用権に関する使
    用権属性と、を対応付けて登録するユーザー登録簿、
    (b)前記情報処理装置の使用を一時的に許可する条件
    が登録された条件登録簿、(c)前記条件登録簿に規定
    された許可条件の成立を判定し、条件が成立する場合に
    はユーザー登録簿を更新して使用権を付与する条件判定
    機構。
  6. 【請求項6】 前記条件登録簿には、条件が成立した場
    合に情報処理装置の使用権を許諾する使用者が対応付け
    て登録されていることを特徴とする請求項5に記載の情
    報処理装置。
  7. 【請求項7】 前記ユーザー登録簿は、使用者属性とし
    てクラス有し、前記条件登録簿には、条件が成立した場
    合に許諾する使用者のクラスが前記使用者属性としての
    クラスと対応して登録されていることを特徴とする請求
    項5に記載の情報処理装置。
  8. 【請求項8】 前記条件登録簿には使用権許可の抹消条
    件が登録されていることを特徴とする請求項5乃至請求
    項7のいずれかに記載の情報処理装置。
  9. 【請求項9】 下記の要素を有する情報処理装置 (a)情報処理装置の使用者と、この使用者に付与され
    たパスワードと、前記使用者に対する使用権に関する使
    用権属性と、を対応付けて登録するユーザー登録簿、
    (b)前記情報処理装置の使用を一時的に許可する条件
    が登録された条件登録簿、(c)前記条件登録簿に規定
    された許可条件の成立を判定し、条件が成立する場合に
    はユーザー登録簿を更新して使用権を付与する条件判定
    機構、(d)使用者がログインをするとユーザー登録簿
    を参照して情報処理装置に対する使用権の許諾を判定す
    ると共にユーザー登録簿を更新して付与されている使用
    権を制限するユーザー認証手段。
JP22500494A 1994-09-20 1994-09-20 情報処理装置 Expired - Fee Related JP3156521B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP22500494A JP3156521B2 (ja) 1994-09-20 1994-09-20 情報処理装置
GB9515716A GB2293901B (en) 1994-09-20 1995-07-31 Information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22500494A JP3156521B2 (ja) 1994-09-20 1994-09-20 情報処理装置

Publications (2)

Publication Number Publication Date
JPH0887342A true JPH0887342A (ja) 1996-04-02
JP3156521B2 JP3156521B2 (ja) 2001-04-16

Family

ID=16822578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22500494A Expired - Fee Related JP3156521B2 (ja) 1994-09-20 1994-09-20 情報処理装置

Country Status (2)

Country Link
JP (1) JP3156521B2 (ja)
GB (1) GB2293901B (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6995856B2 (en) 1999-03-04 2006-02-07 Panasonic Communications Co., Ltd. Image data communications device and method
JP2007286956A (ja) * 2006-04-18 2007-11-01 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2008065662A (ja) * 2006-09-08 2008-03-21 Pfu Ltd システムアカウント管理装置
JP2008226058A (ja) * 2007-03-14 2008-09-25 Nomura Research Institute Ltd 業務情報防護装置
JP2010251926A (ja) * 2009-04-13 2010-11-04 Canon Inc 画像処理装置、制御方法、及びプログラム
JP2010286988A (ja) * 2009-06-10 2010-12-24 Japan Job Posting Service Inc 一時的アクセス許可システム及び一時的アクセス許可プログラム
JP2011070289A (ja) * 2009-09-24 2011-04-07 Hitachi Solutions Ltd 権限設定一時変更システム
JP2016051399A (ja) * 2014-09-01 2016-04-11 株式会社日立製作所 管理用アクセス制御システムおよび管理用アクセス制御方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107488B (fi) 1999-05-10 2001-08-15 Nokia Networks Oy Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
FI110565B (fi) 1999-06-08 2003-02-14 Nokia Corp Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161457A (ja) * 1987-12-18 1989-06-26 Agency Of Ind Science & Technol アクセス制御方式

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8619989D0 (en) * 1986-08-16 1986-09-24 Modray Ltd Controlling length of time

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161457A (ja) * 1987-12-18 1989-06-26 Agency Of Ind Science & Technol アクセス制御方式

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7148988B2 (en) 1999-03-04 2006-12-12 Panasonic Communications Co., Ltd. Image data communications device and method
US7119919B2 (en) 1999-03-04 2006-10-10 Panasonic Communications Co., Ltd. Image data communications device and method
US6995856B2 (en) 1999-03-04 2006-02-07 Panasonic Communications Co., Ltd. Image data communications device and method
US7064855B2 (en) 1999-03-04 2006-06-20 Panasonic Communications Co., Ltd Image data communications device and method
US7068390B2 (en) 1999-03-04 2006-06-27 Panasonic Communications Co., Ltd. Image data communications device and method
US7081967B2 (en) 1999-03-04 2006-07-25 Panasonic Communications Co., Ltd. Image data communications device and method
US7095524B2 (en) 1999-03-04 2006-08-22 Panasonic Communications Co., Ltd. Image data communications device and method
US7009727B2 (en) 1999-03-04 2006-03-07 Panasonic Communications Co., Ltd. Image data communications device and method
US7139092B2 (en) 1999-03-04 2006-11-21 Panasonic Communications Co., Ltd. Image data communications device and method
US7190479B2 (en) 1999-03-04 2007-03-13 Panasonic Communications, Co., Ltd. Image data communications device
US7054026B2 (en) 1999-03-04 2006-05-30 Panasonic Communications Co., Ltd. Image data communications device and method
US7184161B2 (en) 1999-03-04 2007-02-27 Panasonic Communications Co., Ltd. Image data communications device and method
US7142323B2 (en) 1999-03-04 2006-11-28 Panasonic Communications Co., Ltd. Image data communications device and method
US7221471B2 (en) 1999-03-04 2007-05-22 Panasonic Communications Co., Ltd. Image data communication device and method
US7321442B2 (en) 1999-03-04 2008-01-22 Panasonic Communications, Co., Ltd. Image data communications device and method
JP2007286956A (ja) * 2006-04-18 2007-11-01 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2008065662A (ja) * 2006-09-08 2008-03-21 Pfu Ltd システムアカウント管理装置
JP2008226058A (ja) * 2007-03-14 2008-09-25 Nomura Research Institute Ltd 業務情報防護装置
JP2010251926A (ja) * 2009-04-13 2010-11-04 Canon Inc 画像処理装置、制御方法、及びプログラム
US8508762B2 (en) 2009-04-13 2013-08-13 Canon Kabushiki Kaisha Image processing apparatus and control method for temporarily releasing a function restriction under a set condition
JP2010286988A (ja) * 2009-06-10 2010-12-24 Japan Job Posting Service Inc 一時的アクセス許可システム及び一時的アクセス許可プログラム
JP2011070289A (ja) * 2009-09-24 2011-04-07 Hitachi Solutions Ltd 権限設定一時変更システム
JP2016051399A (ja) * 2014-09-01 2016-04-11 株式会社日立製作所 管理用アクセス制御システムおよび管理用アクセス制御方法

Also Published As

Publication number Publication date
JP3156521B2 (ja) 2001-04-16
GB9515716D0 (en) 1995-09-27
GB2293901A (en) 1996-04-10
GB2293901B (en) 1998-11-18

Similar Documents

Publication Publication Date Title
JP3784423B2 (ja) データセキュリティのための改良された方法、およびコンピュータシステム
KR100711017B1 (ko) 소프트웨어 에이전트와 에이전트 행동의 검증 방법
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
US20160127417A1 (en) Systems, methods, and devices for improved cybersecurity
JP2005526311A (ja) データベースシステムを監視するための方法および装置
CN107851159B (zh) 控制配置数据储存器
US9635017B2 (en) Computer network security management system and method
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
JP3156521B2 (ja) 情報処理装置
CN110061987A (zh) 一种基于角色和终端可信性的接入访问控制方法及装置
KR101768942B1 (ko) 사용자 접속에 대한 보안 인증 시스템 및 그 방법
JP2009015766A (ja) ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP4843546B2 (ja) 情報漏洩監視システムおよび情報漏洩監視方法
US11366904B2 (en) Secure configuration data storage
US11336667B2 (en) Single point secured mechanism to disable and enable the access to all user associated entities
CN105912945A (zh) 一种操作系统安全加固装置及运行方法
JP2008099156A (ja) 情報漏洩防止システム
JP2006195572A (ja) 認証方法及び取引処理装置
JP2004139292A (ja) アクセス制御のポリシー診断システム
JP2019067065A (ja) 検知プログラム、装置、及び方法
JP2018142266A (ja) 不正アクセス検出装置、プログラム及び方法
JP2001175600A (ja) 不正アクセス通知方法及びその装置
JP4752125B2 (ja) コンピュータシステム
JP4328637B2 (ja) コンピュータウィルス検疫方法
CN112769731A (zh) 一种进程控制方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees