JP2002063140A - ネットワーク上のアクセス管理方法及びシステム - Google Patents

ネットワーク上のアクセス管理方法及びシステム

Info

Publication number
JP2002063140A
JP2002063140A JP2001170345A JP2001170345A JP2002063140A JP 2002063140 A JP2002063140 A JP 2002063140A JP 2001170345 A JP2001170345 A JP 2001170345A JP 2001170345 A JP2001170345 A JP 2001170345A JP 2002063140 A JP2002063140 A JP 2002063140A
Authority
JP
Japan
Prior art keywords
user
password
computer
network
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001170345A
Other languages
English (en)
Inventor
Neil G Siegel
ニール・ジー・シーゲル
Ronald J Kozel
ロナルド・ジェイ・コゼル
David C Bixler
デイヴィッド・シー・ビクスラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Space and Mission Systems Corp
Original Assignee
TRW Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRW Inc filed Critical TRW Inc
Publication of JP2002063140A publication Critical patent/JP2002063140A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】ネットワーク上のアクセス及びセキュリティを
管理する。 【解決手段】ローカル・パスワード・ファイル1500
は、ネットワーク上の全てのコンピュータに備えられ、
ネットワークへのアクセスが許可されている正規ユーザ
の、ユーザID、一方向暗号化パスワード、及び特権を
記憶する。ユーザ・ログイン・モジュール1200は、
ユーザからユーザID又は役割及びパスワードを受信
し、ファイル1500中に一致するものがある場合に、
ユーザをログインする。チャネル・モニタ/フィルタ・
モジュール1000は、ネットワーク上のメッセージを
監視/受信し、ユーザの特権がメッセージの視認を許可
する場合、ユーザ端末にメッセージを表示する。パスワ
ード管理モジュール1300は、全てのファイル150
0を更新して、同一内容にする。リモート監査モジュー
ル1400は、ユーザ端末上で発生する異常事態を監視
し処理する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、高い可用性、セキ
ュリティ及び残存力(survivability)を
可能にするネットワーク・アクセス制御システム及び方
法に関する。更に特定すれば、本発明は、アクセス及び
制御に関係する通信上の通信トラフィックを最少に抑え
つつ、低帯域幅通信媒体によって分散ネットワークに対
するアクセス及び制御を可能にするシステム、方法及び
コンピュータ・プログラムを採用する。なお、本発明
は、米国陸軍によって裁定された契約番号DAAB07
−95−D−E604の下で、政府の援助を受けて行わ
れたものであり、米国政府は、本発明において、相応の
権利を有する。
【0002】
【従来の技術】比較的短いコンピュータ産業の歴史にお
いて、劇的な変化が生じてきた。これらの変化の内、最
も重要な変化は、ハードウエア価格の信じがたい急落、
及びコンピュータ・ハードウエアの性能、信頼性、サイ
ズ及び堅牢性に関する大幅な改善である。コンピュータ
の信頼性及び性能は、軍がコンピュータを個々の戦闘車
両各々に搭載可能なことろまで向上している。このよう
に、コンピュータのワイド・エリア・ネットワークが形
成され、命令や、敵及び援軍の位置、その移動のよう
な、任務に重要なその他のデータを受信するために用い
られる場合がある。しかしながら、このようなワイド・
エリア・ネットワーク上でセキュリティを実現するの
は、困難な場合がある。多くの課題の1つに、ネットワ
ークが取り得るシアー・サイズ(sheer siz
e)がある。様々なタイプのコンピュータの数千ものノ
ードがネットワークにアクセスする場合がある。
【0003】更に、殆どのユーザは、ネットワーク上で
送信されるデータの一部しか受信することを許されてい
ない場合もある。更にまた、ネットワークは戦場で動作
する場合もあるので、高速通信を可能にするケーブルの
使用は問題外である。無線及びマイクロ波通信方法の
み、直接的に又は衛星システムを経由して利用すること
ができる。しかしながら、無線及びマイクロ波通信の使
用では、ネットワーク上でのデータ伝送速度に限界があ
る。高速ケーブルを用いたネットワークを利用する場合
でも、ネットワーク上のノード数が膨大なために、管理
用データ・トラフィックを絶対的な最少限に止めること
は、避けることができない。
【0004】通信の問題に加えて、セキュリティの問題
が重要である。戦場においてシステムにアクセスする兵
隊の殆どは、ネットワークを通じて伝達される情報の殆
どを受信することを許可されていない。ネットワーク上
において個々の人に認められているのは類別された情報
を受信することであり、全員が同じセキュリティ・クリ
アランス・レベルにある訳ではない。したがって、ネッ
トワークをマルチレベル・セキュリティ・システムに区
分する機構が提案され試行されている。しかしながら、
これらのマルチレベル・システムは、複雑で高価なこと
が多く、適正に機能するためには大量の帯域幅が利用可
能でなければならず、しかも管理するにはかなりのマン
・パワーが集中的に必要となる。したがって、比較的低
い帯域幅の通信システム上で、戦場においてこのような
マルチレベル・セキュリティ・システムを実現すること
は、極めて困難である。更に、戦闘では、車両が捕獲さ
れる可能性があるため、このようなシステムの実現は一
層難しくなる。敵が我軍の戦闘計画や部隊の移動を傍受
ことが可能になると、戦闘において敵に圧倒的に有利に
なってしまう。
【0005】大きなワイド・エリア・ネットワークを実
現するにあたって軍部が直面する上記の問題は、数万人
の従業員を有し、全員が専用のパーソナル・コンピュー
タを有しワイド・エリア・ネットワーク上で世界規模で
接続されている大企業にも当てはまる。企業内の従業員
は、その殆どが戦場における兵隊と同じカテゴリに該当
する。即ち、殆どの従業員がワイド・エリア・ネットワ
ーク上の情報全てにアクセスする必要性はなく、またそ
の要求もない。更に、殆どの企業は、国内及び国外双方
に競合を有し、他の企業が開発中の新製品や、発行する
入札に関する内部情報が得られれば、有利になるであろ
う。したがって、軍及び商業分野双方において、権限の
ある人員に必要な情報に素早くしかも容易にアクセスさ
せることができ、一方、不正者のアクセスを阻止するこ
とは、極めて重大である。
【0006】これら不正者には、敵の部隊、競合、又
は、出没するハッカが含まれる。最近における社内コン
ピュータのサービス拒否の試みや、電子メール・ビール
ス/ワームの内部ふるいわけによって注目されているよ
うに、無駄な手間や貴重な情報の喪失のために、何十億
ドルもの業務コストが、ハッカによって発生する可能性
がある。更に、ハッカ又は不平不満を持っている従業員
が顧客のクレジット・カード(又は同様の)情報にアク
セスし、それをワールド・ワイド・ウェブ上で公開する
ことにより、会社が破滅に至る可能性もある。
【0007】マルチレベル・セキュリティ・システムの
使用以外で、セキュリティを備える主要な方法は、パス
ワード・アクセス方法の使用によると考えられてきた。
このようなパスワードに基づくシステムでは、ユーザに
対応する適正なパスワードが入力されない場合、ユーザ
はコンピュータ・システム又はネットワークへのアクセ
スを拒否される。通常、ローカル・エリア・ネットワー
クにおけるサーバ上には単一のパスワード・ファイルが
格納されており、当該ローカル・エリア・ネットワーク
上における特定のコンピュータ・システムの起動時に、
ユーザID及びパスワードが、サーバ内のそれらと照合
される。これは、潜在的ユーザの数が比較的小さく、か
なりの帯域幅が使用可能でユーザが同時にログオンする
ことができる場合には、好適に作用する。
【0008】しかしながら、多数のユーザが同時にシス
テムにログオンしようとした場合、単一のパスワード・
ファイルに対するアクセスが、システムにおけるボトル
ネックすなわち隘路となる。更に、アクセスを得る際
に、ユーザが常にネットワーク上の単一のサーバにログ
インしなければならないために、サーバが単独の故障ポ
イントとなる。したがって、故障が発生すると、ネット
ワーク全域にわたってユーザが締め出される恐れがあ
る。従来より、ユーザのパスワードは、クリア・テキス
トすなわち暗号化されていない平文で、ネットワークを
通じてサーバに転送されており、この場合、パスワード
は敵によって発見され易い。あるいは、伝送中パスワー
ドを暗号化し、サーバ上では平文でセーブする場合もあ
るが、この場合、サーバは、従来の戦争、ならびに軍及
び営利企業双方に適用可能なサイバー戦争にとって、戦
場における目標となる。
【0009】
【発明が解決しようとする課題】大型のネットワークに
おけるボトルネックの形成を軽減するために、個々のユ
ーザのパスワードをユーザのローカル・マシン上に格納
することが試行されている。個々のコンピュータの起動
時に、ユーザは、彼に割り当てられたコンピュータ・シ
ステムにログオンし、彼のパスワードを入力する。かか
るパスワードを与えないと、個々のコンピュータへのア
クセスが禁止される。これによって、中央のパスワード
・ファイルに関連するオーバーヘッドがなくなるが、各
ユーザは、ネットワーク上で彼らに割り当てられた特定
のコンピュータのみが使用可能となるよう制約される。
したがって、コンピュータが故障した場合、従業員は別
の従業員のコンピュータを用いて、彼に割り当てられた
作業を完成させることはできない。このため、リソース
が無駄になる。
【0010】したがって、セキュリティを実現するため
に必要な管理的通信トラフィックを絶対的な最少限に止
めつつ、ローカル・エリア・ネットワーク及びワイド・
エリア・ネットワークに高度のセキュリティを備えるシ
ステム、方法、及びコンピュータ・プログラムの提供が
求められている。更に、このようなシステム、方法、及
びコンピュータ・プログラムは、不正ユーザや、適正な
セキュリティ許可がないユーザに対して、アクセスを阻
止しなくてはならない。加えて、ユーザは、ネットワー
ク内のあらゆるコンピュータ・システムにログオンする
ことができ、更に特定のユーザ又は彼の組織における役
割のために、メッセージを受信し情報にアクセスするこ
とができなければならない。また、セキュリティ・シス
テムは、不正ユーザがネットワーク上の特定のコンピュ
ータに対する完全なアクセスが可能であっても、不正ユ
ーザが、システム上のその他のユーザのパスワードにア
クセスすることを防止しなければならない。また、セキ
ュリティ・システムは、セキュリティ担当者又はシステ
ム管理者が、不正ユーザの手に落ちた(又は落ちたと疑
われる)コンピュータを、遠隔制御によりディスエーブ
ルすることが可能でなければならない。
【0011】
【課題を解決するための手段】本発明の一実施形態は、
多数のコンピュータを有するネットワーク上においてア
クセス及びセキュリティを管理する方法を提供する。こ
の方法は、開始すると、ネットワーク内の各コンピュー
タに、一方向暗号化パスワードを含んだローカル・パス
ワード・ファイルをインストールする。このローカル・
パスワード・ファイルは、ネットワーク上のコンピュー
タに対するアクセスが許可されている正規の各ユーザ
に、数個のユーザ識別(ID)、一方向暗号化パスワー
ド、及び付随特権を含んでいる。ユーザが入力した一方
向暗号化パスワードは、パスワード・ファイル内に格納
されている一方向暗号化パスワードと突き合せてチェッ
クされる。一方向暗号化パスワードを収容するパスワー
ド・ファイル上で一致が見出された場合、コンピュータ
及びネットワーク上に収容されているデータ及びソフト
ウエアの内、ユーザの付随特権によって許可される部分
に対するアクセスが可能となる。一方向暗号化パスワー
ドを収容するパスワード・ファイル上で一致が見出され
ると、フィルタリングが行われ、付随特権によって許さ
れるメッセージをユーザに表示する。
【0012】更に、本発明の一実施形態は、数個のコン
ピュータを有するネットワーク上においてアクセス及び
セキュリティを管理するシステムを提供する。このシス
テムは、ネットワーク上の各コンピュータが、一方向暗
号化パスワードを含むパスワード・ファイルを有する。
パスワード・ファイルは、ネットワーク上のコンピュー
タに対するアクセスを許されている正規の各ユーザに、
数個のユーザID、関連する(一方向暗号化)パスワー
ド、及び付随特権を含んでいる。また、このシステム
は、ユーザ・ログイン・モジュールも有し、ユーザから
ユーザID又は役割、及びパスワードを受信し、一方向
暗号化パスワードを収容するパスワード・ファイル内に
おいて一致が見出された場合、ユーザをログインする。
更にまた、このシステムは、チャネル・モニタ/フィル
タ・モジュールも有し、ネットワーク内におけるブロー
ドキャスト・メッセージ又はマルチキャスト・メッセー
ジを監視し受信し、ユーザの付随特権がメッセージの取
得を許可している場合、ユーザにメッセージを表示す
る。
【0013】更にまた、本発明の一実施形態は、コンピ
ュータによる実行が可能であり、コンピュータ読み取り
可能媒体上に記憶され、数個のコンピュータを有するネ
ットワーク上においてアクセス及びセキュリティを管理
するコンピュータ・プログラムである。このコンピュー
タ・プログラムは、ネットワーク内の各コンピュータ上
に、一方向暗号化パスワードを含むパスワード・ファイ
ルを有する。一方向暗号化パスワード・ファイルは、ネ
ットワーク上のコンピュータに対するアクセスが許可さ
れている正規の各ユーザ毎に、数個のユーザID、関連
する(一方向暗号化)パスワード、及び付随特権を含
む。このコンピュータ・プログラムは、更に、ユーザ・
ログイン・コード・セグメントも有し、ユーザからユー
ザID又は役割(role)、及びパスワードを受信し、一
方向暗号化パスワードを収容するパスワード・ファイル
内において一致が見出された場合、ユーザをログインす
る。更にまた、コンピュータ・プログラムは、チャネル
・モニタ/フィルタ・コード・セグメントも有し、ネッ
トワーク内におけるブロードキャスト・メッセージ又は
マルチキャスト・メッセージを監視し受信し、ユーザの
付随特権がメッセージの視認を許可している場合、ユー
ザにメッセージを表示する。
【0014】
【発明の実施の形態】本発明は、以下の例示としての実
施形態の詳細な説明及び特許請求の範囲を添付図面に関
連付けて読むことにより、明白に理解されるであろう。
これらは全て、本発明の開示の一部をなすものである。
本明細書及び図面の開示は、本発明の実施形態の例を開
示することを目的とするが、これらは例示及び一例に過
ぎず、本発明はこれらに限定されるのではないことは、
明白に理解されるはずである。本発明の技術的思想及び
範囲は、添付の特許請求の範囲によってのみ限定される
ものである。本明細書及び図面においては、同一の構成
要素、対応する構成要素、又は同様の構成要素を示す際
に、同様の参照番号及び文字を用いることとする。更
に、以下に続く詳細な説明では、一例としてサイズ/モ
デル/値/範囲を示す場合があるが、本発明はこれらに
限定される訳ではない。
【0015】図1は、軍環境において実現したワイド・
エリア・ネットワーク10の一例を示している。しかし
ながら、本発明の実施形態は、あらゆる商用ローカル・
エリア・ネットワーク及びワイド・エリア・ネットワー
ク上においても実現可能であり、利用可能であることを
注記しておく。図1において、ワイド・エリア・ネット
ワーク10は、種々の軍用車両30を有するものとして
示されている。軍用車両30の各々は、少なくとも1つ
のプロセッサを用いたシステムを内蔵し、これを用い
て、ワイド・エリア・ネットワーク10にアクセスする
ことができる。このプロセッサを用いたシステムは、パ
ーム・コンピュータ(palm computer)、
パーソナル・デジタル・アシスタント(PDA)、ラッ
プトップ・コンピュータ、又はパーソナル・コンピュー
タとすることができるが、これらに限定される訳ではな
い。
【0016】軍用車両30に加えて、これら軍用車両3
0の内の1台を、旅団執行官(Bde XO)車両、す
なわちシステム管理者又はセキュリティ担当者(SA/
SO)車両40に指定している。すなわち、システム管
理者又はセキュリティ担当者のコンピュータ・システム
は、軍用車両30内に装備される任意のユーザ端末上に
も配置できる。しかしながら、SA/SOコンピュータ
・システムは、戦闘エリアから離れたところにある構造
体50内に配置されることが通常である。構造体50及
びワイド・エリア・ネットワーク10間の通信は、無線
周波数信号70を通じて、直接的に又は衛星60を経由
して行われる。更に、ワイド・エリア・ネットワーク1
0内部には、任意数の下位ネットワーク20を含ませる
ことも可能である。
【0017】先に論じたように、図1に示すワイド・エ
リア・ネットワーク10は、戦場環境における使用に
も、無線通信にも限定する必要はない。ワイド・エリア
・ネットワーク10は、企業によって商用に用いられる
ローカル・エリア・ネットワーク又はワイド・エリア・
ネットワークとすることができ、同軸ケーブル、光ファ
イバ・ケーブル、ツイスト・ワイヤ対等の、通信方法で
利用可能な任意のものによって、ノード間の通信を確立
する。更に、市販のあらゆる形式のパケット交換ネット
ワーク・ソフトウエアも、ワイド・エリア・ネットワー
ク10におけるノード間に通信を確立するために利用す
ることができる。したがって、本発明は、軍環境に制限
される訳ではない。
【0018】図2は、本発明の一実施形態の、特定のタ
スクを実行するために必要なソフトウエア、ファームウ
エア、及びハードウエアの一部を示している。図2に示
すブロックは、モジュール、コード、コード・セグメン
ト、コマンド、ファームウエア、ハードウエア、並び
に、プロセッサを用いたシステム(複数のシステム)に
よって実行可能な命令及びデータを表している。命令及
びデータは、C++のようなプログラミング言語で書く
ことができるが、C++に限定される訳ではない。以下
においては、コンピュータのローカル・エリア・ネット
ワーク又はワイド・エリア・ネットワークにおいて用い
られるセキュリティ・システムを対象として説明する。
しかしながら、当業者には明らかなように、本発明の実
施形態は多数のソフトウエア・アプリケーションにおい
ても用いることができる。
【0019】更に図2を参照すると、ローカル・パスワ
ード・ファイル1500と通信するチャネル・モニタ/
フィルタ・モジュール1000が示されている。チャネ
ル・モニタ/フィルタ・モジュール1000は、図7に
示す動作650〜ステップ710を実行するが、これら
に限定される訳ではない。チャネル・モニタ/フィルタ
・モジュール1000は、各ユーザ・ノード、コンピュ
ータ・システム、及び図1に示す軍用車両30にそれぞ
れインストールされている。チャネル・モニタ/フィル
タ・モジュール1000は、ワイド・エリア・ネットワ
ーク10内のブロードキャスト・メッセージ及びマルチ
キャスト・メッセージを監視し、かつ受信し、コンピュ
ータ・システムの現ユーザが特定のメッセージを視認す
るために、当該ユーザに必要な特権又はセキュリティ承
認(clearance)を判定する機能を有する。チ
ャネル・モニタ/フィルタ・モジュール1000につい
ては、図7を参照して、以降で詳しく論ずることにす
る。
【0020】更に図2を参照すると、ユーザ・ログイン
・モジュール1200が設けられており、ユーザのログ
インを許可し、ユーザの特権及びセキュリティ承認を判
定する。ユーザ・ログイン・モジュール1200は、ユ
ーザにログイン画面を提示し、パスワードの一方向暗号
化を行い、ローカル・パスワード・ファイル1500に
記憶されているパスワードと一致するか否かの判定を行
なう。ユーザ・ログイン・モジュール1200は、図3
に示したステップ100〜ステップ200を実行する
が、これらに限定される訳ではない。
【0021】更に図2を参照すると、パスワード管理モ
ジュール1300が設けられており、該モジュールは、
ワイド・エリア・ネットワーク10内に配置されている
全てのローカル・パスワード・ファイル1500の更新
を可能にする。システム管理者のコンピュータ・システ
ム又はセキュリティ担当者のコンピュータ・システムを
含む、ワイド・エリア・ネットワーク10内のあらゆる
コンピュータ・システムは、同一のパスワード・ファイ
ルを含んでいる。なお、システム管理者又はセキュリテ
ィ担当者のコンピュータ・システムの場合、パスワード
・ファイルを、マスタ・パスワード・ファイル1800
と呼ぶことにする。パスワード管理モジュール1300
は、ワイド・エリア・ネットワーク10内にある全ての
コンピュータ・システムが同じパスワード・ファイルを
収容することを確実にする。また、パスワード管理モジ
ュール1300は、オプションとして、パスワード・フ
ァイルの最新版によって更新された、全てのコンピュー
タ・システムの履歴を維持することも可能である。この
パスワード・ファイルは、ワイド・エリア・ネットワー
ク10の正規のユーザ全員のユーザID及びパスワード
を全て収容する。また、各ユーザの付随特権も含み、不
正者が特権データにアクセスするのを防止する役割も果
たす。更に、パスワード・ファイルは、ユーザIDだけ
で構成する必要はなく、正規ユーザのワイド・エリア・
ネットワーク10に対する役割(role)又は肩書き
(title)に基づいてもよい。また、パスワード・
ファイルは、マスタ・パスワード・ファイル1800及
びローカル・パスワード・ファイル1500双方共、必
ずしもユーザの特権を収容する必要はない。何故なら、
これらの特権は、別個のファイル内に、パスワード・フ
ァイルからのポインタと共に収容することもできるから
である。
【0022】更に図2を参照すると、リモート監査モジ
ュール1400が設けられており、ユーザ端末すなわち
軍用車両30上で発生する可能性がある、異常事態又は
セキュリティ上重大な事態を監視し処理する。これらの
重大な事態は、以下の事項を含むが、これらに限定され
る訳ではない。 1.ユーザの試行が許容ログイン試行失敗回数を超過し
た。 2.ユーザに変更が生じたため、セキュリティ承認又は
役割を知る必要性が生じた。 3.ユーザによって、システム・ディスエーブル動作が
開始された。 4.ユーザのパスワード有効期限が切れた。 5.無効なデジタル署名のために、メッセージが拒絶さ
れた。 6.リモート・ユーザの再許可要求がセキュリティ担当
者(SO)によって開始され、リモート・ユーザ端末上
で実行された。 7.リモート・ユーザのロックアウト要求がSOによっ
て開始され、リモート・ユーザ端末上で実行された。 8.リモート端末のディスエーブル要求がSOによって
発せられ、リモート・ユーザ端末において開始された。 9.パスワードの遠方入力要求がSOによって発せら
れ、リモート・ユーザ端末上で無事に完了した。
【0023】上記の異常事態及びその他の異常事態が生
じた場合、ユーザのコンピュータ・システムを直ちに停
止し、パスワード・ファイル等の重要なファイルを消去
することも可能である。あるいは、リモート・コントロ
ール・モジュール1600を動作させて、システム管理
者又はセキュリティ担当者が適切な処置を取るようにす
ることも可能である。図2のリモート・コントロール・
モジュール1600は、システム管理者又は、セキュリ
ティ担当者が、ある事態が発生した場合に、適切な処置
を取ることができるようにしている。上記の事態に応答
して処置を講ずることに加えて、システム管理者又はセ
キュリティ担当者は、単に周期的に又はランダムに、軍
用車両30内にあるユーザ端末上でユーザの再認証を要
求することもできる。
【0024】更に図2を参照すると、認証モジュール1
700が設けられており、ユーザによるローカルな再認
証が成功した場合に、(システム管理者又はセキュリテ
ィ担当者に対するオプションとして)システム管理者又
はセキュリティ担当者のコンピュータ・システムに格納
されているマスタ・パスワード・ファイル1800と突
き合せて再認証をチェックし、確認する。ユーザのコン
ピュータ・システム又は軍用車両30に格納されている
ローカル・パスワード・ファイル1500を、システム
管理者又はセキュリティ担当者のコンピュータ・システ
ムに格納されているマスタ・パスワード・ファイル18
00と同一にする必要があるため、認証モジュール17
00は、ユーザの同一性の確認をファイル1500に返
送する。このとき、ローカル・パスワード・ファイル1
500がバイパスされた場合(同一性の確認が返送され
なかった場合)に、これを検出し、更にシステム管理者
又はセキュリティ担当者によって直ちに適切なリモート
・コントロール処置を取るようにする。
【0025】図3は、本発明の実施形態の一例において
用いられるユーザ・ログイン・モジュール1200にお
いて実行される処理のフローチャートである。ユーザ・
ログイン・モジュール1200は、ステップ100にお
いて実行を開始し、その後直ちにステップ110に進
む。ステップ110において、ユーザ/役割ログイン画
面をユーザ端末、コンピュータ・システム又は軍用車両
30に提示する。ステップ120において、ユーザは彼
のユーザID/役割及びパスワードを入力する。その
後、ステップ130において、ユーザ・パスワードを一
方向暗号化する。一方向暗号化は、Stalling
s,Williamの”Network securi
ty essentials:application
s and standards on”(ネットワー
ク・セキュリティの本質:その応用及び標準)、Pre
ntice−Hall,ISBN0−13−01609
3−8、282〜285ページに論じられており、その
内容はこの言及により本願にも含まれるものとする。ス
テップ140において、ユーザID/役割、及びステッ
プ130において受け取った暗号化パスワードを用い
て、ローカル・パスワード・ファイル1500にアクセ
スする。ローカル・パスワード・ファイル1500内の
パスワードも一方向暗号化されている。
【0026】したがって、一致が見出された場合、これ
は、一方向暗号化パスワードの、格納されている一方向
暗号化パスワードとの比較に基づいている。このよう
に、ローカル・パスワード・ファイル1500が万一不
正者の手に落ちても、元のパスワードを解読することは
できない。動作150において一致が見出された場合、
処理はステップ160に進む。ステップ160におい
て、ユーザのID/役割特権にアクセスする。これらの
特権及びセキュリティ承認を、ユーザID及びパスワー
ドと関連するビット・パターンとして、ローカル・パス
ワード・ファイル1500又は別個に他のファイル内に
格納することができる。いずれの場合でも、処理はステ
ップ170に進み、ここで、読み出した特権に基づい
て、このセキュリティ承認又は特権に関連するメッセー
ジ・セット、ファイル・セット及びソフトウエアにアク
セスする。その後、ステップ180において、ユーザ・
ログイン・モジュール1200に関する処理を終了す
る。
【0027】しかしながら、ステップ150において一
致が見出されなかった場合、処理はステップ190に進
み、これがログオンにおける3回目の試行失敗であるか
否か判定を行なう。3回目の試行失敗ではない場合、処
理はステップ110に戻り、そのユーザに再度ログイン
するように要求する。しかしながら、これがログオンに
おける3回目の試行失敗である場合、処理はステップ2
00に進み、リモート監査モジュール1400の動作を
実行する。
【0028】図4は、本発明の実施形態の一例において
用いられるパスワード管理モジュール1300の動作の
フローチャートである。パスワード管理モジュール13
00は、ステップ250において実行を開始し、直ちに
ステップ260に進む。ステップ260において、SA
/SO(システム管理者/セキュリティ担当者)は、自
身のパスフレーズを入力し、自身の秘密キーの解読/復
元を行なう。ステップ270において、SA/SOは、
解読した秘密キーを用いて、マスタ・パスワード・ファ
イルを含むメッセージにデジタル署名し、ワイド・エリ
ア・ネットワーク10の全てのユーザにブロードキャス
トする。ステップ290において、ワイド・エリア・ネ
ットワーク10全域にメッセージをブロードキャスト又
はマルチキャストするか、又はワイド・エリア・ネット
ワーク10上の目標ユーザ又は軍用車両30にブロード
キャスト又はマルチキャストする。ステップ300にお
いて、目標ノード、ユーザ、コンピュータ・システム、
又は軍用車両30は、それらのシステム上にローカルに
格納されているSA/SOの公開キーを用いて、デジタ
ル署名を認証する。ステップ310において、デジタル
署名が認証されたか否か判定を行なう。
【0029】ステップ310においてデジタル署名が認
証された場合、処理はステップ320に進む。ステップ
320において、マスタ・パスワード・ファイル180
0を、ローカル・パスワード・ファイル1500とし
て、ローカル・システム内にインストールする。その
後、ステップ330において、インストールが成功した
か否か判定を行なう。インストールが成功した場合、処
理はステップ340に進み、パスワード管理モジュール
1000は動作を終了する。しかしながら、ステップ3
10においてデジタル署名が認証されず、ローカル・ユ
ーザ端末がSA/SOに対する適正な公開キーを有して
いないと判定された場合、又はステップ330において
インストールが不成功であったと判定された場合、処理
はステップ350に進み、リモート監査モジュール14
00が動作する。
【0030】図5は、本発明の実施形態の一例において
用いるリモート・コントロール・モジュール1600の
処理のフローチャートである。リモート・コントロール
・モジュール1600は、ステップ400において実行
を開始し、ステップ410において、SA/SOは、自
身のパスフレーズを入力して、自身に関連する秘密キー
を解読する。その後、ステップ420において、SA/
SOは、忌避(チャレンジ)メッセージにデジタル署名
し、SA/SO秘密キーを用いて、疑わしいユーザ・ノ
ードに配信する。この忌避は、多数の事態が原因で生じ
る可能性がある。これらの事態は、ランダムな要求か
ら、敵部隊による軍用車両30の捕獲容疑に対する再認
証まで、任意のものを含むことができる。次いで、ステ
ップ430において、忌避を含むメッセージを、軍用車
両30のような目標ユーザ・ノードに送信する。メッセ
ージの受信時に、ステップ440において、目標ノード
はSA/SO公開キーを用いて署名を認証する。ステッ
プ450において、SA/SOの公開キーを用いて、メ
ッセージが認証されたか否か判定を行なう。メッセージ
が認証されなかった場合、処理はステップ455に進
み、リモート監査モジュール1400が動作する。ステ
ップ450におけるデジタル署名の認証失敗は、不正ユ
ーザがSA/SOになりすまそうとしたことを示す可能
性がある。そして、ステップ545において、リモート
・コントロール・モジュール1600は処理を終了す
る。
【0031】しかしながら、SA/SOのデジタル署名
がステップ450において認証された場合、処理はステ
ップ460に進む。ステップ460において、ユーザ/
役割ログイン画面がユーザ端末に表示される。ユーザ端
末を、軍用車両30内に配置することもできる。その
後、処理はステップ470に進み、時間切れとなってユ
ーザがパスワードを入力し損ねたか否か判定を行なう。
時間切れになっていない場合、処理はステップ490に
進み、ユーザが入力したパスワードが正しいか否か判定
する。ステップ470において、時間切れ状態であると
判定した場合、又はステップ490において、パスワー
ドが正しくないと判定した場合、処理はステップ480
に進む。ステップ480において、今回の試行がユーザ
による正しいパスワードを入力しようとし損ねた3回目
の試行であるか否かの判定を行なう。ステップ480に
おいて、これが3回目の試行失敗でないと判定した場
合、処理はステップ460に戻り、ユーザに再度正しい
パスワードを入力するように要求する。ログインの試行
失敗を3回に限らず、任意の回数に設定可能であり、完
全にSA/SOの自由に決められる。
【0032】一方、ステップ480において、これがユ
ーザによる3回目のログイン試行の失敗であると判定し
た場合、処理はステップ510に進み、リモート監査モ
ジュール1400を実行する。その後、処理はステップ
520に進み、SA/SOは軍用車両30内に配置する
ことができるユーザ端末に対する制御レベルを高める。
SA/SOは、ステップ530、535、540におい
て示すように、少なくとも3つの使用可能な選択肢を有
する。しかしながら、これらは、例示のために限定した
選択肢の数であり、可能性の全てを網羅したのではな
い。ステップ530において、SA/SOは、軍用車両
30内に配置することができる端末画面をロックし、ユ
ーザは、自身のユーザID及びパスワードを再認証する
ために、ログイン画面に応答することのみが可能となる
ようにする。その後、処理はステップ530からステッ
プ420に進み、ユーザは忌避メッセージを受信し、再
度ステップ460において正しいパスワードを入力する
ことができる。このとき、ステップ460においては、
ユーザに対して、画面ロック状態が存在して他の機能は
許されていないことの指示も提供される。
【0033】更に、SA/SOは、ステップ535にお
いて、軍用車両30内に配置されるユーザ端末を完全に
ディスエーブルすることもできる。ユーザ端末を完全に
ディスエーブルするには、ユーザ・ディスク・ドライブ
又はメモリ上の所定のファイルを削除し、システムを停
止することを含んでいる。ステップ540では、SA/
SOは、システム及びワイド・エリア・ネットワーク1
0へのログインに成功したと信じさせるように、ユーザ
を欺くことを決定することができる。ステップ540に
おいて、SA/SOは、ユーザを欺くために、偽情報を
ユーザに供給することができ、これは無期限に続けても
よい。ステップ535を選択した場合、処理はステップ
545に進み、リモート・コントロール・モジュール1
600の処理は終了する。
【0034】図6は、本発明の実施形態の一例において
用いるリモート監査モジュール1400の処理のフロー
チャートである。リモート監査モジュール1400は、
ステップ550において実行を開始し、ステップ560
において、軍用車両30内にあるローカル・ユーザ端末
によって、異常事態が検出される。発生し得る異常事態
の種類は、既に論じたので、ここでは繰り返さない。そ
の後、ステップ570において、この異常事態をSA/
SOに報告する。次いで、ステップ580において、ユ
ーザ端末を直ちに停止すなわちシャットダウンするか否
か判定を行なう。この即時停止を行なうのは、車両が正
に捕獲されようとしていると兵士が判断し、端末上でそ
の旨を兵士が指示したときである。ユーザ端末を直ちに
停止すべき場合、ステップ590において、切迫停止の
報告がSA/SOに送られる。ステップ600におい
て、選択された重要ファイルを消去する。最後にステッ
プ610において、ユーザ端末を停止すなわちシャット
ダウンする。その後、処理はステップ620に進み、リ
モート監査モジュール1400は処理を終了する。一
方、ステップ580において、即時停止が必要でないと
判定した場合、処理はステップ630に進み、リモート
・コントロール・モジュール1600の機能を実行す
る。
【0035】図7は、本発明の実施形態の一例において
用いるチャネル・モニタ/フィルタ・モジュール100
0の処理のフローチャートである。チャネル・モニタ/
フィルタ・モジュール1000はステップ650におい
て実行を開始し、ステップ660において、軍用車両6
60内のユーザ端末がメッセージを受信する。ステップ
670において、ユーザ端末はメッセージの発信元を特
定する。その後、ステップ680において、ユーザ端末
はローカル・パスワード・ファイル1500にアクセス
し、ユーザ端末に現在ログインしているユーザの特権を
読み出す。その後、ステップ690において、現ユーザ
が、アクセス可能でありかつステップ660において受
信したメッセージを見ることができるか否かの判定を行
なう。ステップ690において、現ユーザがステップ6
60において受信したメッセージを見ることができると
判定した場合、処理はステップ710に進み、ユーザに
メッセージを表示する。その後、ユーザがメッセージを
見たか否かには係らず、処理はステップ700に進み、
チャネル・モニタ/フィルタ・モジュール1000の処
理を終了する。
【0036】図8は、本発明の実施形態の一例において
用いる認証モジュール1700の処理のフローチャート
である。認証モジュール1700は、ステップ740に
おいて実行を開始し、ステップ750において、ユーザ
端末、すなわち軍用車両30は、メッセージにデジタル
署名し、ユーザが署名認証データと共に入力したユーザ
・パスワードを、SA/SO公開キーを用いて暗号化す
る。このSA/SO公開キーは、元々ユーザ端末にイン
ストールされていたか、SA/SOによって後日ダウン
ロードされたものである。次に、ステップ760におい
て、ユーザ端末はメッセージをSA/SOに送る。次い
でステップ770において、SA/SOは、メッセージ
受信時に、直ちに署名を認証し、自身のパスフレーズを
入力した後に、自身の公開キーを用いて、署名認証デー
タと共にユーザ・パスワードを解読する。受信した暗号
化キーを解読することができれば、ユーザが適切な公開
キーを有していることの証明となる。その後、ステップ
780において、パスワードを一方向暗号化し、ステッ
プ790において、マスタ・パスワード・ファイル18
00にアクセスする。ステップ800において、マスタ
・パスワード・ファイル1800に一致が見出された場
合、ユーザは正規のユーザであると判定し、処理はステ
ップ830に進み、認証モジュール1700は処理を終
了する。
【0037】一方、ステップ800において、一致して
いないと判定された場合、軍用車両30内のユーザ端末
のローカル・パスワード・ファイル1500は損なわれ
ていると仮定することができる。この仮定は、処理中に
この点に到達するためには、ユーザが、軍用車両30内
のユーザ端末上で、ローカル・パスワード・ファイル1
500に格納されているパスワードを入力する必要があ
ったからであると結論づけることができる。ステップ8
10において、リモート監査モジュール1400の実行
によって、パスワード・ファイルの障害可能性をSA/
SOに警告する。その後、ステップ820において、S
A/SOは、適切と考えられるあらゆる処置を講ずるこ
とができる。この処置には、ユーザのコンピュータ・シ
ステムをディスエーブルすること、又は先に論じたよう
な妨害動作を実行することを含ませることができる。
【0038】本発明の実施形態を用いると、システム管
理者又はセキュリティ担当者は、オーバーヘッド及びネ
ットワーク上の通信における干渉を最少限に抑えて、ロ
ーカル・エリア・ネットワーク又はワイド・エリア・ネ
ットワーク上におけるセキュリティを管理することがで
きる。これは、各ユーザ・コンピュータ上に常駐し、誰
にも解読が不可能な一方向暗号化パスワードを格納する
パスワード・ファイルを使用することによって達成され
る。この一方向暗号化パスワードを格納するファイルに
よって、ユーザはネットワーク内のあらゆるシステムに
もログオンすることができ、自身のセキュリティ・レベ
ル及び特権に対して許可されているソフトウエア及び情
報にアクセスすることができる。しかしながら、ローカ
ル・パスワード・ファイルを迂回しても、本発明の一実
施形態ではこれを検出し、システム管理者又はセキュリ
ティ担当者は適切な処置を講ずることができる。更に、
本発明の実施形態を実現するために必要な一連の処理
は、ユーザ・コンピュータ・システム上で行われ、ネッ
トワークの動作に対する影響は最少で済む。尚、全ての
パスワードは一方向暗号化されており、全ての秘密キー
はパスフレーズを用いて暗号化されているので、不正ユ
ーザがこれらにアクセスするのは困難である。したがっ
て、パスワードも秘密キーも明文で格納されていないの
で、不正ユーザはアクセスすることはできない。
【0039】以上いくつかの例のみについて示しかつ説
明したが、当業者にはわかるように、本発明には多数の
変更や修正も可能である。例えば、無線及びマイクロ波
通信の使用に言及したが、本発明は、これらの通信形態
に限定される訳ではない。本発明の実施形態は、公衆電
話交換網上のツイスト・ワイヤ対からリース回線まで、
更に同軸及び光ファイバ・ケーブル等あらゆるものを用
いたあらゆる種類のローカル・エリア・ネットワーク又
はワイド・エリア・ネットワークにおいても動作可能で
ある。更に、ネットワークにおける通信には、任意の種
類の通信ソフトウエアを使用可能である。したがって、
ここに示しかつ記載した詳細に限定されることなく、か
かる変更及び修正は全て、添付の特許請求の範囲によっ
て包含されるものである。
【図面の簡単な説明】
【図1】軍環境において実現したワイド・エリア・ネッ
トワークの一例を示す図である。
【図2】本発明の一実施形態において用いられるソフト
ウエア、ファームウエア、及びハードウエアのモジュー
ル構成図である。
【図3】本発明の一実施形態において用いられるユーザ
・ログイン・モジュールの処理のフローチャートであ
る。
【図4】本発明の一実施形態において用いられるパスワ
ード管理モジュールの処理のフローチャートである。
【図5】本発明の一実施形態において用いられるリモー
ト・コントロール・モジュールの処理のフローチャート
である。
【図6】本発明の一実施形態において用いられるリモー
ト監査モジュールの処理のフローチャートである。
【図7】本発明の一実施形態において用いられるチャネ
ル・モニタ/フィルタ・モジュールの処理のフローチャ
ートである。
【図8】本発明の一実施形態において用いられる認証モ
ジュールの処理のフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673C (72)発明者 ロナルド・ジェイ・コゼル アメリカ合衆国カリフォルニア州,リダン ド・ビーチ (72)発明者 デイヴィッド・シー・ビクスラー アメリカ合衆国カリフォルニア州,ハーモ サ・ビーチ Fターム(参考) 5B017 AA03 BA05 BA07 CA15 CA16 5B082 EA12 5B085 AE02 AE03 AE09 BC01 5J104 AA07 KA01 KA03 NA05 PA07

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 複数のコンピュータを有するネットワー
    クにおけるアクセス及びセキュリティを管理する方法で
    あって、 ネットワーク中の複数のコンピュータの各々に、複数の
    コンピュータ及びネットワークに対するアクセスが許可
    されている正規のユーザ端末に関する、複数のユーザ識
    別(ID)と、複数の一方向暗号化パスワードと、複数
    の付随特権とを格納している一方向暗号化パスワード・
    ファイルをインストールするステップと、 ユーザがネットワーク上の複数のコンピュータの1つに
    ログインしようとするとき、ユーザにより入力されたパ
    スワードを一方向暗号化するステップと、 ユーザにより入力されたユーザID及び一方向暗号化さ
    れたパスワードと、一方向暗号化パスワード・ファイル
    内に格納されている複数のユーザID及び複数の一方向
    暗号化パスワードとの間に、一致するものがあるかどう
    かを判定するステップと、 一方向暗号化パスワード・ファイル中に一致するものが
    存在する場合、ユーザの付随特権によって許可される、
    コンピュータ及びネットワーク上に格納されているデー
    タ及びソフトウエアに対するアクセスをイネーブルする
    ステップと、 一方向暗号化パスワード・ファイル中に一致するものが
    存在する場合、付随特権によって許可されるメッセージ
    をフィルタリングし、該メッセージをユーザに表示する
    ステップとからなることを特徴とする方法。
  2. 【請求項2】 請求項1記載の方法において、一方向暗
    号化パスワード・ファイルに格納されている付随特権
    は、コンピュータ、ネットワークに含まれ、かつネット
    ワーク上を送信されるソフトウエア、データ、及びメッ
    セージに対するアクセスについて、ユーザIDのセキュ
    リティ・レベル及びアクセス特権を表していることを特
    徴とする方法。
  3. 【請求項3】 請求項1記載の方法において、ユーザが
    ユーザID及び一方向暗号化されるパスワードを入力し
    ようとして、一方向暗号化パスワード・ファイル内に格
    納されている複数のユーザID及び一方向暗号化パスワ
    ードと少なくとも1回一致しなかった場合、該方法は、
    更に、 コンピュータを介して、システム管理者又はセキュリテ
    ィ担当者に、一方向暗号化パスワード・ファイルに格納
    されているユーザID及び一方向暗号化パスワードに一
    致する、ユーザID及び一方向暗号化パスワードをユー
    ザが提示できない旨の通知を送信するステップを含むこ
    とを特徴とする方法。
  4. 【請求項4】 請求項3記載の方法において、該方法は
    更に、 システム管理者又はセキュリティ担当者によって要求さ
    れたときに、ユーザID及び一方向暗号化パスワードの
    入力の試行において少なくとも1回失敗したユーザがア
    クセスしようとするコンピュータをロックし、ユーザに
    ログイン画面に対するアクセスだけを許可するステップ
    を含むことを特徴とする方法。
  5. 【請求項5】 請求項3記載の方法において、 該方法は更に、システム管理者又はセキュリティ担当者
    によって要求されたときに、ユーザを欺いてコンピュー
    タに対するアクセスが許可されたと信じさせるステップ
    を含み、 欺くステップは、ユーザに対する偽メッセージ及び情報
    の提示を含むことを特徴とする方法。
  6. 【請求項6】 請求項3記載の方法において、該方法は
    更に、 システム管理者又はセキュリティ担当者によって要求さ
    れたときに、コンピュータ・システムをディスエーブル
    し、ユーザが当該コンピュータ・システムにアクセスで
    きないようにするステップを含むことを特徴とする方
    法。
  7. 【請求項7】 請求項1記載の方法において、該方法は
    更に、 複数のコンピュータ中のあるコンピュータにおいて異常
    事態を検出するステップと、 異常事態をシステム管理者又はセキュリティ担当者に報
    告するステップとを含むことを特徴とする方法。
  8. 【請求項8】 請求項7記載の方法において、異常事態
    は、 ユーザのログイン試行の失敗回数が許容可能な回数を超
    過したこと、 ユーザの付随特権に変更があったこと、 ユーザによって、システム・ディスエーブル動作が開始
    されたこと、 ユーザのパスワードが期限切れとなったこと、 無効のデジタル署名により、メッセージが拒絶されたこ
    と、 リモート・ユーザの再認証要求が、システム管理者又は
    セキュリティ担当者によって受信されたこと、 リモート・ユーザの締め出し要求が、システム管理者又
    はセキュリティ担当者によって受信されたこと、及びシ
    ステム管理者又はセキュリティ担当者において、リモー
    ト・ローディング・パスワードの要求が無事完了したこ
    とを含むことを特徴とする方法。
  9. 【請求項9】 請求項7記載の方法において、該方法は
    更に、 システム管理者又はセキュリティ担当者によって要求さ
    れたとき、又はユーザによって即時停止が要求されたと
    き、異常事態に応答して、コンピュータ上の複数のファ
    イルを削除し、コンピュータをディスエーブルするステ
    ップを含むことを特徴とする方法。
  10. 【請求項10】 請求項8記載の方法において、該方法
    は更に、 異常事態が発生したときに、コンピュータ・システムを
    ディスエーブルするか、又はユーザを欺くか、又はコン
    ピュータ・システムをロックするかを実行するステップ
    を含むことを特徴とする方法。
  11. 【請求項11】 複数のコンピュータを有するネットワ
    ーク上においてアクセス及びセキュリティを管理するシ
    ステムであって、 ネットワーク中の複数のコンピュータの各々に存在する
    一方向暗号化パスワード・ファイルであって、複数のコ
    ンピュータ及びネットワークに対するアクセスが許可さ
    れている正規のユーザに関する、複数のユーザ識別、関
    連する一方向暗号化パスワード、及び付随特権を含んで
    いる、一方向暗号化パスワード・ファイルと、 ユーザからユーザID又は役割及びパスワードを受信
    し、一方向暗号化パスワード・ファイル中にこれらと一
    致するものが見出されたときに、ユーザをログインす
    る、ユーザ・ログイン・モジュールと、 ネットワーク内においてブロードキャスト又はマルチキ
    ャスト・メッセージを監視しかつ受信し、ユーザの付随
    特権がメッセージの視認を許可する場合、メッセージを
    ユーザに表示する、チャネル・モニタ/フィルタ・モジ
    ュールとを備えることを特徴とするシステム。
  12. 【請求項12】 請求項11記載のシステムにおいて、
    該システムは更に、 ネットワーク内のコンピュータが全て、同じ一方向暗号
    化パスワード・ファイルを収容するように該ファイルを
    更新し、これを確実にするパスワード管理モジュールを
    備えることを特徴とするシステム。
  13. 【請求項13】 請求項11記載のシステムにおいて、
    該システムは更に、 コンピュータ上で発生し得る異常事態を監視し処理する
    リモート監査モジュールを備えることを特徴とするシス
    テム。
  14. 【請求項14】 請求項13記載のシステムにおいて、
    異常事態は、 ユーザのログイン試行失敗回数が許容可能な失敗回数を
    超過したこと、 ユーザの付随特権に変更があったこと、 ユーザによって、システム・ディスエーブル動作が開始
    されたこと、 ユーザのパスワードが期限切れとなったこと、 無効のデジタル署名により、メッセージが拒絶されたこ
    と、 リモート・ユーザの再認証要求が、システム管理者又は
    セキュリティ担当者によって受信されたこと、 リモート・ユーザの締め出し要求が、システム管理者又
    はセキュリティ担当者によって受信されたこと、及びシ
    ステム管理者又はセキュリティ担当者において、リモー
    ト・ローディング・パスワードの要求が無事完了したこ
    とを含むことを特徴とするシステム。
  15. 【請求項15】 請求項11記載のシステムにおいて、
    該システムは更に、 異常事態が発生したとき、システム管理者又はセキュリ
    ティ担当者に適切な処置を取らせるリモート・コントロ
    ール・モジュールを備えていることを特徴とするシステ
    ム。
  16. 【請求項16】 請求項15記載のシステムにおいて、
    適切な処置は、 システム管理者又はセキュリティ担当者によって要求さ
    れたときに、コンピュータ・システムをディスエーブル
    し、ユーザがコンピュータ・システムにアクセスできな
    いようにすること、及びシステム管理者又はセキュリテ
    ィ担当者によって要求されたときに、コンピュータに格
    納されている複数のファイルを削除することを含むこと
    を特徴とするシステム。
  17. 【請求項17】 請求項11記載のシステムにおいて、
    該システムは更に、 ユーザID及びパスワードを、システム管理者又はセキ
    ュリティ担当者によってアクセス可能なコンピュータに
    格納されているマスタ・パスワード・ファイルに突き合
    せてチェックすることによって、ユーザ・ログイン・モ
    ジュールが、コンピュータ内に収容されている一方向暗
    号化パスワードにおいて一致を見出した後、ユーザを再
    認証するための認証モジュールを備えることを特徴とす
    るシステム。
  18. 【請求項18】 請求項12記載のシステムにおいて、
    パスワード管理モジュールは、完全なユーザID、一方
    向暗号化パスワード、及び付随特権を含むマスタ・パス
    ワード・ファイルをメッセージに添付し、システム管理
    者及びセキュリティ担当者の秘密キー及びパスフレーズ
    を用いてメッセージを暗号化し、該メッセージを全ユー
    ザにブロードキャストするよう構成されていることを特
    徴とするシステム。
  19. 【請求項19】 コンピュータにより実行可能であり、
    コンピュータ読み取り可能媒体内に記憶され、複数のコ
    ンピュータを有するネットワーク上においてアクセス及
    びセキュリティを管理するコンピュータ・プログラムで
    あって、 ネットワーク内の複数のコンピュータそれぞれに備えら
    れる一方向暗号化パスワード・ファイルであって、複数
    のコンピュータ及びネットワークに対するアクセスを許
    されている正規のユーザに関する、複数のユーザID、
    一方向暗号化パスワード、及び付随特権を含んでいる一
    方向暗号化パスワード・ファイルと、 ユーザからユーザID又は役割及びパスワードを受信
    し、一方向暗号化パスワード・ファイル中にこれらと一
    致するものが見出されたとき、ユーザをログインさせる
    ユーザ・ログイン・コード・セグメントと、 ネットワーク内においてブロードキャスト・メッセージ
    又はマルチキャスト・メッセージを監視しかつ受信し、
    ユーザの付随特権がメッセージの視認を許可する場合、
    メッセージをユーザに表示するチャネル・モニタ/フィ
    ルタ・コード・セグメントとを備えることを特徴とする
    コンピュータ・プログラム。
  20. 【請求項20】 請求項19記載のコンピュータ・プロ
    グラムにおいて、該プログラムは更に、 ネットワークのコンピュータ全てが同一の一方向暗号化
    パスワード・ファイルを収容するように該ファイルを更
    新し、これを確実にするパスワード管理コード・セグメ
    ントを備えることを特徴とするコンピュータ・プログラ
    ム。
  21. 【請求項21】 請求項19記載のコンピュータ・プロ
    グラムにおいて、該プログラムは更に、 コンピュータ上で発生し得る異常事態を監視し処理する
    リモート監査コード・セグメントを備えることを特徴と
    するコンピュータ・プログラム。
  22. 【請求項22】 請求項21記載のコンピュータ・プロ
    グラムにおいて、異常事態は、 ユーザのログイン試行失敗回数が許容可能な回数を超過
    したこと、 ユーザの付随特権に変更があったこと、 ユーザによって、システム・ディスエーブル動作が開始
    されたこと、 ユーザのパスワードが期限切れとなったこと、 無効のデジタル署名により、メッセージが拒絶されたこ
    と、 リモート・ユーザの再認証要求が、システム管理者又は
    セキュリティ担当者によって受信されたこと、 リモート・ユーザの締め出し要求が、システム管理者又
    はセキュリティ担当者によって受信されたこと、及びシ
    ステム管理者又はセキュリティ担当者において、リモー
    ト・ローディング・パスワードの要求が無事完了したこ
    とを含むことを特徴とするコンピュータ・プログラム。
  23. 【請求項23】 請求項19記載のコンピュータ・プロ
    グラムにおいて、該プログラムは更に、 異常事態が発生したとき、システム管理者又はセキュリ
    ティ担当者に適切な処置を取らせるリモート・コントロ
    ール・コード・セグメントを備えていることを特徴とす
    るコンピュータ・プログラム。
  24. 【請求項24】 請求項19記載のコンピュータ・プロ
    グラムにおいて、該プログラムは更に、 ユーザID及びパスワードを、システム管理者又はセキ
    ュリティ担当者によってアクセス可能なコンピュータに
    格納されているマスタ・パスワード・ファイルに突き合
    せてチェックすることによって、ユーザ・ログイン・モ
    ジュールが、コンピュータ内に収容されている一方向暗
    号化パスワードにおいて一致を見出した後、ユーザを再
    認証するための認証コード・セグメントを備えることを
    特徴とするコンピュータ・プログラム。
JP2001170345A 2000-06-09 2001-06-06 ネットワーク上のアクセス管理方法及びシステム Pending JP2002063140A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/589747 2000-06-09
US09/589,747 US7278023B1 (en) 2000-06-09 2000-06-09 System and method for distributed network acess and control enabling high availability, security and survivability

Publications (1)

Publication Number Publication Date
JP2002063140A true JP2002063140A (ja) 2002-02-28

Family

ID=24359338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001170345A Pending JP2002063140A (ja) 2000-06-09 2001-06-06 ネットワーク上のアクセス管理方法及びシステム

Country Status (3)

Country Link
US (1) US7278023B1 (ja)
EP (1) EP1162531A3 (ja)
JP (1) JP2002063140A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015508257A (ja) * 2012-02-09 2015-03-16 マイクロソフト コーポレーション デバイスデータのためのセキュリティポリシー

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278023B1 (en) * 2000-06-09 2007-10-02 Northrop Grumman Corporation System and method for distributed network acess and control enabling high availability, security and survivability
FI20015050A (fi) * 2001-12-13 2003-06-14 Nokia Corp Järjestelmä langattomassa tiedonsiirtoverkossa informaation siirtämiseksi
US7543333B2 (en) * 2002-04-08 2009-06-02 Microsoft Corporation Enhanced computer intrusion detection methods and systems
FI113121B (fi) * 2002-05-30 2004-02-27 Metso Automation Oy Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
WO2005006193A1 (ja) 2003-07-11 2005-01-20 Nippon Telegraph And Telephone Corporation システム管理方法、システム管理装置及びシステム管理プログラム並びにシステム管理プログラムを格納した記憶媒体
US20050086492A1 (en) * 2003-08-15 2005-04-21 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
US7552327B2 (en) 2003-11-13 2009-06-23 International Business Machines Corporation Method and apparatus for conducting a confidential search
US7975265B2 (en) * 2004-07-08 2011-07-05 At&T Intellectual Property I, L.P. System and method for providing installation support to a user
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
US7810139B2 (en) * 2006-03-29 2010-10-05 Novell, Inc Remote authorization for operations
US10540651B1 (en) 2007-07-31 2020-01-21 Intuit Inc. Technique for restricting access to information
US7912965B2 (en) * 2007-10-12 2011-03-22 Informed Control Inc. System and method for anomalous directory client activity detection
US20110107427A1 (en) * 2008-08-14 2011-05-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué
US9641537B2 (en) 2008-08-14 2017-05-02 Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US9659188B2 (en) 2008-08-14 2017-05-23 Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use
US20100175113A1 (en) * 2009-01-05 2010-07-08 International Business Machine Corporation Secure System Access Without Password Sharing
KR101295879B1 (ko) * 2009-08-19 2013-08-16 한국전자통신연구원 패스워드 해독 장치 및 그것의 패스워드 해독 방법
US10108909B2 (en) * 2013-07-11 2018-10-23 Metropolitan Life Insurance Co. System for authentication and tracking of event tickets
US20150100420A1 (en) * 2013-10-04 2015-04-09 Mastercard International Incorporated Method and system for making a target offer to an audience using audience feedback
US10110368B2 (en) * 2014-12-08 2018-10-23 Diebold Nixdorf, Incorporated Clock synchronization
JP6566644B2 (ja) * 2015-01-20 2019-08-28 Line株式会社 認証サーバ装置、プログラム、認証方法及び認証システム
CN106446580A (zh) * 2016-10-18 2017-02-22 江西博瑞彤芸科技有限公司 接入信息的处理方法
US11271935B2 (en) 2020-07-30 2022-03-08 Bank Of America Corporation Blind authenticator
KR20230022513A (ko) * 2021-08-09 2023-02-16 삼성전자주식회사 원격 인증 방법 및 상기 방법을 수행하는 전자 장치

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60164859A (ja) 1984-02-06 1985-08-27 Nec Corp パスワ−ド管理方式
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
JPH07230380A (ja) * 1994-02-15 1995-08-29 Internatl Business Mach Corp <Ibm> 適用業務プログラムの利用管理方法およびシステム
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US5596502A (en) * 1994-11-14 1997-01-21 Sunoptech, Ltd. Computer system including means for decision support scheduling
JPH08221338A (ja) 1995-02-10 1996-08-30 Matsushita Electric Ind Co Ltd 電子会議装置
JPH08314805A (ja) 1995-05-19 1996-11-29 Nec Corp 無線携帯端末不正使用防止システム及びその実施方法
US6901433B2 (en) * 1995-06-07 2005-05-31 Microsoft Corporation System for providing users with a filtered view of interactive network directory obtains from remote properties cache that provided by an on-line service
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5721779A (en) * 1995-08-28 1998-02-24 Funk Software, Inc. Apparatus and methods for verifying the identity of a party
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US6367017B1 (en) * 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
EP0912013A1 (de) * 1997-10-20 1999-04-28 Siemens Aktiengesellschaft Verfahren zur Sicherung des Zugangs zu einer Anwendung eines vernetzten Systems
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
JP2002507025A (ja) 1998-03-09 2002-03-05 ニュートン,ファレル 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
US6408391B1 (en) 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US6285966B1 (en) * 1998-06-25 2001-09-04 Fisher Controls International, Inc. Function block apparatus for viewing data in a process control system
US7634455B1 (en) * 1999-09-23 2009-12-15 Agile Software Corporation Method and apparatus for providing controlled access to software objects and associated documents
US7278023B1 (en) * 2000-06-09 2007-10-02 Northrop Grumman Corporation System and method for distributed network acess and control enabling high availability, security and survivability
JP3886362B2 (ja) * 2001-11-13 2007-02-28 富士通株式会社 コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015508257A (ja) * 2012-02-09 2015-03-16 マイクロソフト コーポレーション デバイスデータのためのセキュリティポリシー
US9811682B2 (en) 2012-02-09 2017-11-07 Microsoft Technology Licensing, Llc Security policy for device data

Also Published As

Publication number Publication date
EP1162531A3 (en) 2003-05-28
US7278023B1 (en) 2007-10-02
EP1162531A2 (en) 2001-12-12

Similar Documents

Publication Publication Date Title
JP2002063140A (ja) ネットワーク上のアクセス管理方法及びシステム
US10057282B2 (en) Detecting and reacting to malicious activity in decrypted application data
US9866567B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
US9396352B2 (en) System and method to provide server control for access to mobile client data
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
US8973122B2 (en) Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
CN112765639B (zh) 基于零信任访问策略的安全微服务架构及实现方法
CN100438421C (zh) 用于对网络位置的子位置进行用户验证的方法和系统
US20090199294A1 (en) Managing Password Expiry
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
US10178088B2 (en) System and method for managing offline and online password based authentication
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
US20100095366A1 (en) Enabling Network Communication From Role Based Authentication
CN109936555A (zh) 一种基于云平台的数据存储方法、装置及系统
CN102035838A (zh) 一种基于平台身份的信任服务连接方法与信任服务系统
EP3895043A1 (en) Timestamp-based authentication with redirection
CN117040741A (zh) 一种基于fttr组网方式数据安全传输的方法及装置
JP2009015766A (ja) ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
CN110851837B (zh) 一种基于可信计算的自助设备、其安全管理系统及方法
CN113647051A (zh) 用于安全电子数据传输的系统和方法
CN114697111B (zh) 一种跨云访问公有云的方法、系统及公有云
ALnwihel et al. A Novel Cloud Authentication Framework
US20230004671A1 (en) System and method for managing transparent data encryption of database
EP4332802A1 (en) Pki smart-card threat detection and endpoint use visibility

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050223

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050524

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050628

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060331

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060414

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060721