JPS633326A - コンピユ−タ方式 - Google Patents
コンピユ−タ方式Info
- Publication number
- JPS633326A JPS633326A JP61147640A JP14764086A JPS633326A JP S633326 A JPS633326 A JP S633326A JP 61147640 A JP61147640 A JP 61147640A JP 14764086 A JP14764086 A JP 14764086A JP S633326 A JPS633326 A JP S633326A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- operator
- security check
- program
- keyboard input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 abstract 2
- 238000010586 diagram Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Landscapes
- Debugging And Monitoring (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、コンピュータオンラインシステムのセキュリ
ティチェック手段に関する。
ティチェック手段に関する。
本発明は、ホストコンピュータの利用者を利用権を有す
る利用者に限定するセキュリティチエ’7り手段におい
て、 利用されてない時間が所定時間以上継続したときに利用
権を消滅してセキュリティチェック再実行することによ
り、 例えば、操作者が離席中に他の者によるホストコンピュ
ータへの不法なアクセスを防止することができるように
したものである。
る利用者に限定するセキュリティチエ’7り手段におい
て、 利用されてない時間が所定時間以上継続したときに利用
権を消滅してセキュリティチェック再実行することによ
り、 例えば、操作者が離席中に他の者によるホストコンピュ
ータへの不法なアクセスを防止することができるように
したものである。
従来例方式では、ログイン時にパスワードやIDカード
などのセキュリティチェックを実施後に操作者が席を離
れると、誰でも自由にその端末からコンピュータにアク
セスすることができる。
などのセキュリティチェックを実施後に操作者が席を離
れると、誰でも自由にその端末からコンピュータにアク
セスすることができる。
このような従来例方式では、−度セキュリティチェック
をパスすると、その後は誰でも自由にその端末からコン
ピュータをアクセスすることができるので、利用権を有
しない操作者にコンピュータを使用されてしまう欠点が
あった。
をパスすると、その後は誰でも自由にその端末からコン
ピュータをアクセスすることができるので、利用権を有
しない操作者にコンピュータを使用されてしまう欠点が
あった。
本発明はこのような欠点を解決するもので、利用権を有
しない操作者によるコンピュータ使用を禁止できるコン
ピュータ方式を提供することを目的とする。
しない操作者によるコンピュータ使用を禁止できるコン
ピュータ方式を提供することを目的とする。
本発明は、複数の端末装置と、この端末袋πからの利用
要求が基準に一致しているときに利用権を設定するセキ
ュリティチェック手段と、利用権が設定された端末装置
を自装置に時分割的に接続するホストコンピュータとを
備えたコンピュータ方式において、上記セキュリティチ
ェック手段は、利用権が設定された以後に、この利用権
が設定された端末装置が操作されない期間が所定の時間
を超えたときにこの利用権を消滅させる構成であること
を特徴とする。
要求が基準に一致しているときに利用権を設定するセキ
ュリティチェック手段と、利用権が設定された端末装置
を自装置に時分割的に接続するホストコンピュータとを
備えたコンピュータ方式において、上記セキュリティチ
ェック手段は、利用権が設定された以後に、この利用権
が設定された端末装置が操作されない期間が所定の時間
を超えたときにこの利用権を消滅させる構成であること
を特徴とする。
オンライン端末のログイン時に操作者が利用権を有して
いるかどうかのセキュリティチェックが行われる。ログ
インにつづく一定時間にわたり不使用状態にあることが
検出されたり、また、使用開始後に一定時間の不使用状
態が検出された後の使用要求に対しては再びセキュリテ
ィチェックが実行される。
いるかどうかのセキュリティチェックが行われる。ログ
インにつづく一定時間にわたり不使用状態にあることが
検出されたり、また、使用開始後に一定時間の不使用状
態が検出された後の使用要求に対しては再びセキュリテ
ィチェックが実行される。
以下に本発明の一実施例について図面を参照して説明す
る。
る。
図は本発明にかかわるセキュリティチエ7タ方式の構成
を示すシステム構成図である。
を示すシステム構成図である。
このシステムはホストコンピュータ1と、ターミナルコ
ントロール4と、ワークステーション制御部9とを有し
ており、ワークステーション制御部9には表示装置7と
キーボード8とが接続される。ターミナルコントロール
4はワークステーションインターフェース6を介してワ
ークステーション制御部9と、また、ターミナルコント
ロール4は通信回線3を介してホストコンピュータ1に
接続される。ターミナルコントロール4には、キーボー
ド8からの入力を監視するキーボード入力監視プログラ
ム5が格納されている。またホストコンピュータ1には
セキュリティチェックプログラム2が格納される。
ントロール4と、ワークステーション制御部9とを有し
ており、ワークステーション制御部9には表示装置7と
キーボード8とが接続される。ターミナルコントロール
4はワークステーションインターフェース6を介してワ
ークステーション制御部9と、また、ターミナルコント
ロール4は通信回線3を介してホストコンピュータ1に
接続される。ターミナルコントロール4には、キーボー
ド8からの入力を監視するキーボード入力監視プログラ
ム5が格納されている。またホストコンピュータ1には
セキュリティチェックプログラム2が格納される。
次に、この実施例方式の動作を説明する。操作者がキー
ボード8でホストコンピュータ1にログインすると、ホ
ストコンピュータ1はセキュリティチェックプログラム
2によってパスワード入力やIDカード入力などの方法
で操作者の利用権をチエツクする。セキュリティチェッ
クにバスした後に、キーボード入力監視プログラム5は
タイマに一定時間をセットし、キーボード入力を検出す
るたびにタイマに一定時間を再セントし、オーバフロー
の検出で操作者からのキーボード入力を監視する。
ボード8でホストコンピュータ1にログインすると、ホ
ストコンピュータ1はセキュリティチェックプログラム
2によってパスワード入力やIDカード入力などの方法
で操作者の利用権をチエツクする。セキュリティチェッ
クにバスした後に、キーボード入力監視プログラム5は
タイマに一定時間をセットし、キーボード入力を検出す
るたびにタイマに一定時間を再セントし、オーバフロー
の検出で操作者からのキーボード入力を監視する。
操作者が離席して、−定時間キーボード入力がなくなり
タイマがオーバフローして割込が発生すると、キーボー
ド入力監視プログラム5はその旨をホストコンピュータ
lのセキュリティチェックプログラム2へ通知し、セキ
ュリティチェックプログラム2は再びセキュリティチェ
ックを実施する。
タイマがオーバフローして割込が発生すると、キーボー
ド入力監視プログラム5はその旨をホストコンピュータ
lのセキュリティチェックプログラム2へ通知し、セキ
ュリティチェックプログラム2は再びセキュリティチェ
ックを実施する。
本発明は、以上説明したように、操作者がオンライン端
末からログイン状態のままで使用を中断して離席しても
再びセキュリティチェックが実行されるので、不法にそ
の端末からコンピュータが使用されるのを防ぐことがで
きる効果がある。
末からログイン状態のままで使用を中断して離席しても
再びセキュリティチェックが実行されるので、不法にそ
の端末からコンピュータが使用されるのを防ぐことがで
きる効果がある。
図は本発明実施例方式の構成を示すブロック構成図。
1・・・ホストコンピュータ、2・・・セキュリティチ
ェックプログラム、3・・・通信回線、4・・・ターミ
ナルコントロール、5・・・キーボード入力監視プログ
ラム、6・・・ワークステーションインターフェース、
7・・・表示装置、8・・・キーボード、9・・・ワー
クステ−ジョン制御部。 実施例の構成図
ェックプログラム、3・・・通信回線、4・・・ターミ
ナルコントロール、5・・・キーボード入力監視プログ
ラム、6・・・ワークステーションインターフェース、
7・・・表示装置、8・・・キーボード、9・・・ワー
クステ−ジョン制御部。 実施例の構成図
Claims (1)
- (1)複数の端末装置と、 この端末装置からの利用要求が基準に一致しているとき
に利用権を設定するセキュリティチェック手段と、 利用権が設定された端末装置を自装置に時分割的に接続
するホストコンピュータと を備えたコンピュータ方式において、 上記セキュリティチェック手段は、利用権が設定された
以後に、この利用権が設定された端末装置が操作されな
い期間が所定の時間を超えたときにこの利用権を消滅さ
せる構成である ことを特徴とするコンピュータ方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61147640A JPS633326A (ja) | 1986-06-23 | 1986-06-23 | コンピユ−タ方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61147640A JPS633326A (ja) | 1986-06-23 | 1986-06-23 | コンピユ−タ方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS633326A true JPS633326A (ja) | 1988-01-08 |
Family
ID=15434906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61147640A Pending JPS633326A (ja) | 1986-06-23 | 1986-06-23 | コンピユ−タ方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS633326A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001071497A1 (en) * | 2000-03-18 | 2001-09-27 | Gyu Moon | Electronic/mechanical password locking/security system equipped with internal hacking protection program using time-interval |
-
1986
- 1986-06-23 JP JP61147640A patent/JPS633326A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001071497A1 (en) * | 2000-03-18 | 2001-09-27 | Gyu Moon | Electronic/mechanical password locking/security system equipped with internal hacking protection program using time-interval |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7024556B1 (en) | Distributed system authentication | |
CA2509579A1 (en) | Systems and methods for detecting a security breach in a computer system | |
ATE402450T1 (de) | Sicherheitsverfahren das auf der prüfung basiert ist | |
EP2181394A2 (en) | Method of protecting input/output packet of usb device and apparatus thereof | |
CN101636717B (zh) | 网格处理控制装置 | |
JPS633326A (ja) | コンピユ−タ方式 | |
JPS6371762A (ja) | オンラインシステムのセキユリテイチエツク方式 | |
US8826418B2 (en) | Trust retention | |
US6718381B1 (en) | Removal notification for a computer system | |
Cisco | Exiting and Starting the Cisco Unity Software and Server | |
JP4824482B2 (ja) | アクセス許可システム | |
JP2564548B2 (ja) | デ−タ保護機能を有するデ−タ処理装置 | |
JP2004220221A (ja) | 情報処理装置、情報処理装置における監視制御方法及び情報処理システム | |
CN100445922C (zh) | 移动电子设备的防盗方法 | |
JPS63253450A (ja) | フアイル・アクセスの管理方式 | |
JPH01220055A (ja) | 情報処理プログラムの管理方式 | |
JPS63249254A (ja) | 端末システムのログイン保護方式 | |
JPH03273409A (ja) | コンピュータ等の操作上のストレス解消方法 | |
KR20230020181A (ko) | 정보 보호 기능을 구비한 한 대의 본체를 다수가 사용하는 컴퓨터 시스템 및 상기 시스템의 운영 방법 | |
JPS63263554A (ja) | 不正使用防止方式 | |
Fabian | Physical access to computers: can your computer be trusted? | |
CN118659936A (zh) | 一种应用可信访问控制系统、方法、电子设备及存储介质 | |
JPH0318955A (ja) | 計算機資源保護方法 | |
JPS60225964A (ja) | ワ−クステ−シヨンの機密保護方式 | |
JPS62242237A (ja) | プログラムの不正使用防止方法 |