JP2000215170A - オブジェクトアクセス権認証装置 - Google Patents

オブジェクトアクセス権認証装置

Info

Publication number
JP2000215170A
JP2000215170A JP11016641A JP1664199A JP2000215170A JP 2000215170 A JP2000215170 A JP 2000215170A JP 11016641 A JP11016641 A JP 11016641A JP 1664199 A JP1664199 A JP 1664199A JP 2000215170 A JP2000215170 A JP 2000215170A
Authority
JP
Japan
Prior art keywords
server
information
password
client
mainframe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11016641A
Other languages
English (en)
Inventor
Naoto Watanabe
直人 渡辺
Kazuhiko Watanabe
和彦 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11016641A priority Critical patent/JP2000215170A/ja
Publication of JP2000215170A publication Critical patent/JP2000215170A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】コンピュータ間の資源へのアクセス時に暗証情
報を漏らさずに安全に情報取得する方法およびシステム
を提供する。 【解決手段】クライアントでは暗証情報で復号化を行
い、情報を取り出すことで、暗証情報を回線上に流さず
に、資源にアクセスすることが出来る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明では、ネットワークコ
ンピュータ間でセキュリティを強化しなければならない
場合の認証方式に関する。
【0002】
【従来の技術】従来のコンピュータシステムでは、ネッ
トワーク上からコンピュータをアクセスする場合にはユ
ーザIDとパスワードを送信して、コンピュータを利用
できる利用者かどうかを認証していた。ネットワークコ
ンピュータには、さまざまな情報を格納しているため、
コンピュータによっては強固な管理により、情報の不正
アクセスを防止するコンピュータも存在して、認証方法
が異なるケースが存在する。このような中で、複数のコ
ンピュータを利用して一つのアプリケーションを作り上
げる分散オブジェクトによるプログラム開発が行なわれ
てきた。
【0003】分散オブジェクト環境では、機能を実現す
るために必要なオブジェクトが複数のコンピュータに点
在できるため、機能を実現するためのオブジェクト、あ
るいはコンピュータにすべて認証されることが必要であ
る。
【0004】ネットワークコンピュータでの認証を確実
に行う技術として、特開平9−251425号公報のよ
うに、要求側オブジェクトのアクセス権を検証するため
に、最初にアクセスしたサーバの制御下で、ターゲット
・オブジェクトに記憶されているグループ識別子と次に
アクセスするサーバからの要求に含まれている本人識別
子とを使用して、次にアクセスするサーバがターゲット
・オブジェクトにアクセスする許可を有することを検証
する方法が考えられてきた。
【0005】しかし、本人識別子だけで、次にアクセス
するサーバにアクセスできてしまった場合には、最初に
アクセスしたサーバへのアクセス方法だけが盗用された
だけで、次のサーバへアクセスできてしまう。
【0006】そのため、次のサーバがメインフレームな
どで、銀行の預金情報や、公共機関の会計情報などの場
合には、これらの機密情報にアクセスできるようになっ
てしまうという問題があった。
【0007】
【発明が解決しようとする課題】上記従来技術では、ク
ライアントから複数のサーバへアクセスする際に、ネッ
トワーク上を流れる認証に関する情報を盗用されること
や、最初にアクセスしたサーバに次のサーバへの認証情
報が漏洩しやすいということに考慮されておらず、アク
セスする利用者単位に機密保護ができるが、サーバごと
の機密保護を確保できない問題があった。
【0008】本発明では、既に昔から機密情報を格納し
ているメインフレームのようなサーバへ、分散オブジェ
クトからアクセスすることを目的としており、さらに、
メインフレームのようなサーバへの認証方法が容易に漏
洩しないようにする方式を提供することを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、メインフレームのようなサーバへの認証に必要な暗
証情報をネットワーク上で電文として送受信しないよう
にしたものである。
【0010】また、暗証情報をネットワーク上で電文と
して送受信しなくてもすむためには、この暗証情報を暗
号化の秘密鍵として利用したものである。さらに、暗証
情報を暗号化の秘密鍵として利用するために、サーバ上
でユーザ識別子から暗証情報を取り出し、暗号化するス
テップを容易に追加できるようにしたものである。
【0011】図1は、本発明の構成を示すブロック図で
ある。図はコンピュータが3台の場合の構成であって、
クライアント1から第1サーバへ送られる情報は第1サ
ーバへの認証情報19と第2サーバへのユーザ識別子2
0である。第1サーバとネットワーク4は第2サーバに
関する情報はユーザ識別子しか知ることが出来ない。
【0012】第2サーバではオブジェクトリファレンス
33と呼ばれるオブジェクトの情報を、暗証情報を利用
し暗号化34してクライアント1に返す(25)。クラ
イアントは、暗証情報を利用して復号化17するが、こ
の時、オブジェクトの位置情報を復号化できなければ、
第2サーバの情報を参照することが出来ないため、第2
サーバにアクセスできない。暗証情報を正しく入力でき
れば、位置情報を復号化17できるようになるため、暗
証情報が盗用されずに保護される。
【0013】
【発明の実施の形態】本発明の実施例を図1と図2を使
って説明する。図1におけるクライアント1を図2のパ
ーソナルコンピュータ5、同じく第1サーバをワークス
テーション6、第2サーバをメインフレーム7とする。
ワークステーション6とメインフレーム7の間には、メ
インフレームで使われるジョブ制御言語を投入する機能
により接続する。例えば、リモートバッチ方式で接続す
れば容易にバッチジョブをメインフレーム7で実行でき
るようになる。
【0014】リモートバッチからのジョブを投入する際
の認証は、ワークステーション6で代表となる利用者権
限で投入すれば、特にパーソナルコンピュータ5を利用
している利用者とは関係なくバッチジョブを投入できる
環境を構築できる。
【0015】このメインフレームとワークステーション
の接続はパーソナルコンピュータの動作とは関係なく、
ワークステーションの初期接続部21により自在に接続
することが出来る。
【0016】このような、図2の環境において、パーソ
ナルコンピュータ5から、メインフレーム7の情報を取
り出す実施例を図1にて説明する。
【0017】パーソナルコンピュータ5の画面上では、
ワークステーション6の認証情報であるユーザIDとパ
スワードの入力画面が表示される。この入力を第1サー
バ認証入力部11により処理する。次に、メインフレー
ム7の認証情報であるユーザIDとパスワードの入力画
面が表示される。この入力を第2サーバ認証入力部12
により処理する。
【0018】次に第1サーバ認証送出部13により、ワ
ークステーション6にログインする。ワークステーショ
ン6では認証部22がユーザIDとパスワードを回線
4、19より受け取り接続する。接続完了後、メインフ
レーム7のユーザIDをパーソナルコンピュータ5か
ら、第2サーバ認証情報分離、ユーザ識別子送出部14
で、第2サーバ認証入力部12で入力した情報からユー
ザIDを切り出して回線4を通して第2サーバユーザ識
別子送出部23に送る。
【0019】ワークステーションでは第2サーバユーザ
識別子送出部23で、図3で示すジョブ制御言語8を生
成して、回線4,24を通してメインフレーム7の情報
生成部31に送る。この回線24はこの例では先に説明
したリモートバッチであるため、メインフレーム7から
見るとバッチジョブを投入となる。
【0020】このバッチジョブは、暗号化する部分82
とパーソナルコンピュータの要求を処理する部分83の
2つの処理から成り立っている。パーソナルコンピュー
タからの要求は例えばデータベースから、昨日の情報を
引き出すものであれば、そのようなジョブ制御言語をワ
ークステーションで組み立ててジョブ制御言語の二番目
の部分83に格納して、パーソナルコンピュータ5から
送られてきたユーザIDも先頭に付加する。
【0021】暗号化の指示はワークステーションではパ
スワードが存在しないことが分かっているので、ジョブ
制御言語にパスワードの情報を記述せずに、パスワード
による暗号化を依頼するステップ82を追加して、メイ
ンフレームにバッチジョブの投入を行なう。この図3の
ジョブ制御言語の82は図1の36と等価な役割をする
機能を持っている。この82あるいは36ではパスワー
ドによる暗号化を主に行なう。
【0022】投入したバッチジョブでは、オブジェクト
リファレンス返却部33でオブジェクトリファレンスを
生成し、パスワードキーによる暗号化部34でOSへユ
ーザIDを渡して、パスワードを受け取ることで秘密キ
ーを得る。そのパスワードを秘密キーとして、パスワー
ドキーによる暗号化部34がオブジェクトリファレンス
を暗号化して、回線4,25でオブジェクトからの情報
取得部17に返す。
【0023】一方パーソナルコンピュータ5では、第2
サーバ認証入力部12で入力したユーザIDとパスワー
ドを第2サーバ認証情報分離、パスワード処理部15で
切り出し、パスワードキーによる復号部16にパスワー
ドを格納しておく。そして、オブジェクトからの情報取
得部17がパスワードキーによる復号部16を使用して
25からオブジェクトリファレンスの復号化を行い、メ
インフレーム7をアクセスするために必要なオブジェク
トリファレンスを得る。
【0024】パーソナルコンピュータ5は、オブジェク
トからの情報取得部17で得たオブジェクトリファレン
スと共にデータベースのアクセスなどの処理要求を、回
線4を通してメインフレーム7に送る。メインフレーム
7では、処理部35で要求のあったデータベースのアク
セスなどの処理を行い、処理結果を得る。
【0025】オブジェクトリファレンスを復号化できな
ければ、処理部35に処理依頼部18から要求ができな
いため、メインフレームで実行していたジョブ制御言語
はタイムオーバで異常終了する。この異常終了により、
不正アクセスをメインフレームで検知でき、メインフレ
ームの機密情報の漏洩を防止することができる。
【0026】処理部35で処理結果が得られた場合、そ
の処理結果に対してパーソナルコンピュータ5で参照で
きる形式に文字コードを変換するなどの処置を施した
後、オブジェクトをパスワードキーによる暗号化部34
でOSへユーザIDを渡して、パスワードを受け取るこ
とで秘密キーを得て処理結果の暗号化を施して、暗号化
された処理結果を回線4、26で処理依頼部18に返
す。
【0027】そして、26から暗号化された処理結果が
処理依頼部18に渡ってきたときには、パスワードキー
による復号部16で復号することで、メインフレームの
情報を取得することができる。つまり、パスワードは回
線4を通さなくてもパスワードによる機密保護の効果が
ある。
【0028】上記の処理部は一つの媒体としてまとめる
ことも出来るが、パーソナルコンピュータ5、ワークス
テーション6、メインフレーム7の別々に媒体を作り、
個々にインストールすることで本発明を実施しても良
い。
【0029】
【発明の効果】本発明によれば、パスワードを回線上を
流さないようにすることが出来るので、メインフレーム
などの重要なサーバの機密保護を高めることが出来る。
【0030】また、実施例の説明から明らかなように、
メインフレームのような昔からあるコンピュータに新た
に暗号キーを登録して、パーソナルコンピュータとの間
に新しく機密情報を新しく登録する作業が不要となる。
【図面の簡単な説明】
【図1】本発明の構成を示すオブジェクトアクセス権認
証装置のブロック図。
【図2】本発明を実施するコンピュータの構成図。
【図3】メインフレームで実行するバッチジョブのジョ
ブ制御言語を示す図。
【符号の説明】
1…クライアントコンピュータ、2…第1サーバ、3…
第2サーバ、4…TCP/IPの回線、18,19,2
4,25…回線を通る情報、5…パーソナルコンピュー
タ、6…ワークステーション、7…メインフレーム、8
…ジョブ制御言語。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】コンピュータシステムにおけるシステム資
    源へのアクセス権限を制御する方法において、コンピュ
    ータシステム内でクライアントオブジェクトから第1の
    サーバオブジェクトに要求を行い、その要求を実現する
    ために第1のサーバオブジェクトが第2のサーバオブジ
    ェクトに要求を行なう処理において、クライアントオブ
    ジェクトから第2のサーバオブジェクトへの暗証情報を
    送らずに、識別子だけをおくるステップと、第2のサー
    バオブジェクトが識別子に従って、クライアントに返却
    する情報を識別子の暗証情報で暗号化するステップと、 クライアントオブジェクトが第二のサーバオブジェクト
    から受け取った情報を暗証情報で復号化して、その結果
    を元に処理を要求するステップを有することを特徴とす
    るオブジェクトアクセス権認証方法。
  2. 【請求項2】上記請求項に記載した方法を持つプログラ
    ムとデータを記録した記録媒体であることを特徴とする
    オブジェクトアクセス権認証装置。
JP11016641A 1999-01-26 1999-01-26 オブジェクトアクセス権認証装置 Pending JP2000215170A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11016641A JP2000215170A (ja) 1999-01-26 1999-01-26 オブジェクトアクセス権認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11016641A JP2000215170A (ja) 1999-01-26 1999-01-26 オブジェクトアクセス権認証装置

Publications (1)

Publication Number Publication Date
JP2000215170A true JP2000215170A (ja) 2000-08-04

Family

ID=11921994

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11016641A Pending JP2000215170A (ja) 1999-01-26 1999-01-26 オブジェクトアクセス権認証装置

Country Status (1)

Country Link
JP (1) JP2000215170A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009246988A (ja) * 2002-10-11 2009-10-22 Panasonic Corp Wlan相互接続における識別情報の保護方法
WO2017071094A1 (zh) * 2015-10-30 2017-05-04 小米科技有限责任公司 设备控制方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009246988A (ja) * 2002-10-11 2009-10-22 Panasonic Corp Wlan相互接続における識別情報の保護方法
WO2017071094A1 (zh) * 2015-10-30 2017-05-04 小米科技有限责任公司 设备控制方法及装置

Similar Documents

Publication Publication Date Title
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
CN102217277B (zh) 基于令牌进行认证的方法和系统
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
EP0683907B1 (en) Method for providing mutual authentication of a user and a server on a network
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
US7685421B2 (en) System and method for initializing operation for an information security operation
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US8321924B2 (en) Method for protecting software accessible over a network using a key device
US20020032873A1 (en) Method and system for protecting objects distributed over a network
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
US8423766B2 (en) Authentication method, authentication apparatus, and computer product
JP2006020291A (ja) 暗号化通信方式及びシステム
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP2008083759A (ja) ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
KR19980050938A (ko) 인터넷 상에서 암호환된 문서 전송방법
JP2006129143A (ja) 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
JP2000215170A (ja) オブジェクトアクセス権認証装置
KR100559152B1 (ko) 컨텐츠의 보안 유지 방법 및 장치
TWI389534B (zh) 單一登錄系統與方法及其電腦可讀取媒體
US20040030892A1 (en) Dynamic identification method without identification code
KR100995439B1 (ko) 스트리밍 데이터 보호 장치 및 그 방법과 그를 이용한스트리밍 보안 시스템
KR100276690B1 (ko) 안전한 객체 기반 분산 처리 시스템의 인증 방법
CN112702420A (zh) 线上和线下数据交互的处理方法及系统
CN118133342A (zh) 一种支持隐私保护的数据确权系统及方法
JP2001320365A (ja) 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体