JP2590732B2 - Security control method - Google Patents

Security control method

Info

Publication number
JP2590732B2
JP2590732B2 JP6089265A JP8926594A JP2590732B2 JP 2590732 B2 JP2590732 B2 JP 2590732B2 JP 6089265 A JP6089265 A JP 6089265A JP 8926594 A JP8926594 A JP 8926594A JP 2590732 B2 JP2590732 B2 JP 2590732B2
Authority
JP
Japan
Prior art keywords
request message
security
data
server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP6089265A
Other languages
Japanese (ja)
Other versions
JPH07295936A (en
Inventor
陽介 ▲高▼野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP6089265A priority Critical patent/JP2590732B2/en
Publication of JPH07295936A publication Critical patent/JPH07295936A/en
Application granted granted Critical
Publication of JP2590732B2 publication Critical patent/JP2590732B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、セキュリティ制御方式
に関し、特に、サーバ用コンピュータ(以下にサーバと
いう)と種々のクライアント用コンピュータ(以下にク
ライアントという)とをネットワークを通じて接続した
コンピュータシステムで正当な利用権を持たないクライ
アントがサーバの提供するサービスを利用できないよう
に制御するセキュリティ制御方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security control system, and more particularly to a computer system in which a server computer (hereinafter referred to as a server) and various client computers (hereinafter referred to as clients) are connected via a network. The present invention relates to a security control method for controlling a client who does not have a use right to use a service provided by a server.

【0002】[0002]

【従来の技術】従来のセキュリティ制御方式には、ネッ
トワークを経由した通信に際して信頼関係のあるクライ
アントとサーバとが互いにデータを交換するときには、
サーバに送られて来たデータが、正当な利用権を持たな
い第3のクライアントの送信のデータである場合に、あ
る程度の確らしさで正当なクライアントの送信のデータ
と区別することができる公知の技術が存在している。
2. Description of the Related Art In a conventional security control system, when a client and a server having a reliable relationship exchange data with each other during communication via a network,
When the data sent to the server is data transmitted by a third client having no valid use right, a known publicly known data can be distinguished from data transmitted by a valid client with a certain degree of certainty. Technology exists.

【0003】以下には、このような従来のセキュリティ
制御方式の一例について説明する。まず、クライアント
は、サーバにデータを送る際にそのクライアントを識別
する識別情報を付帯させるとともに選択したランダムな
番号を付帯させる。この番号は、クライアントがサーバ
にデータを転送しようとする際に毎回選択して、これま
でに使用していない番号を選択することとする。そし
て、これらの識別情報と番号との対を一つの項目と見做
し、この項目を暗号鍵を使って暗号化する。言い替える
と、クライアントの識別情報と番号との対が暗号化され
た形式でサーバに送られるデータに付帯しており、その
中に毎回異なる番号が隠されているということになる。
[0003] An example of such a conventional security control system will be described below. First, when sending data to the server, the client attaches identification information for identifying the client and attaches a selected random number. This number is selected each time the client attempts to transfer data to the server, and a number not used so far is selected. Then, the pair of the identification information and the number is regarded as one item, and this item is encrypted using the encryption key. In other words, a pair of the client identification information and the number is attached to the data sent to the server in an encrypted format, and a different number is hidden in the data each time.

【0004】サーバがこの暗号を正しく復号化するため
の鍵を持っているので、サーバは、クライアントから送
られて来た識別情報と番号との対の暗号化された内容を
鍵を使って複合化する。また、識別情報のクライアント
が正当なクライアントであるか否かを確認し、付帯され
ている番号が過去に使用された番号でないことを確認し
ている。この二つの検査を経ることにより、クライアン
トが正当であるか否かを判定している。
[0004] Since the server has a key for correctly decrypting the cipher, the server decrypts the encrypted content of the pair of the identification information and the number sent from the client using the key. Become In addition, the client confirms whether the client of the identification information is a valid client, and confirms that the attached number is not a number used in the past. By going through these two checks, it is determined whether the client is legitimate.

【0005】例えば、不当なクライアントが何らかの方
法を用いて正当なクライアントからサーバに送られる途
中のデータを読取って、その不当なクライアントが読取
ったデータを利用して正当なクライアントに成済まそう
とし、そのデータに付帯する正当なクライアントの識別
情報および番号を取出して、それ以外の部分を不当なク
ライアントのデータとすり替えてサーバに送ったと想定
する。
[0005] For example, an illegal client reads data in the middle of being sent from a legitimate client to a server using some method, and attempts to complete the legitimate client using the data read by the illegal client. It is assumed that the identification information and the number of the valid client accompanying the data are taken out, and the other part is replaced with the data of the invalid client and sent to the server.

【0006】この際に、サーバでは、このような不当な
クライアントからのデータを受取ると、同様の復号化を
行って識別情報を確認し、識別情報は、正当なクライア
ントのものと見做されるが、付帯する番号は、既に正当
なクライアントによって使用されてしまったものである
ので、当該のデータは不当なクライアントからのもので
あると判明することとなる。
At this time, when the server receives data from such an invalid client, it performs similar decoding to confirm the identification information, and the identification information is regarded as that of the legitimate client. However, since the accompanying number has already been used by a legitimate client, the data is determined to be from an unauthorized client.

【0007】[0007]

【発明が解決しようとする課題】上述の従来のセキュリ
ティ制御方式は、サーバで実行されるセキュリティ処理
が暗号化処理や復号化処理の集合体であり、計算量が非
常に多いので、サーバに大きな負荷をかけるために、サ
ーバによるサービスの遂行を著しく妨げる可能性があ
り、サーバでの本来のサービスの実行能力を低下させて
しまうという欠点を有している。
In the conventional security control method described above, the security processing executed by the server is a set of encryption processing and decryption processing, and the amount of calculation is extremely large. There is a possibility that the performance of the service by the server may be significantly hindered due to the application of a load, and there is a disadvantage that the ability of the server to execute the original service is reduced.

【0008】従来のセキュリティ制御方式では、一般
に、サーバへ複数のクライアントからの要求メッセージ
が到着して、サーバがそれらを適切にスケジュールする
ことにより、複数の要求メッセージを多重に実行して処
理を進めるが、多重度が上がり過ぎると処理の切替えな
どが頻発して、サーバの処理負荷がさらに増大すること
となり、このような場合には、サーバが一部の要求の実
行を見合せて負荷を下げようとしている。
In the conventional security control method, generally, a request message from a plurality of clients arrives at a server, and the server appropriately schedules the request messages, thereby executing the plurality of request messages in a multiplexed manner and proceeding. However, if the multiplicity increases too much, processing switching and the like frequently occur, and the processing load on the server further increases. In such a case, the server may forgo execution of some requests and reduce the load. And

【0009】しかし、セキュリティ処理は、サーバに取
っては、サーバ本来の処理の前処理であり、サーバにお
ける負荷のスケジューリングの要因として考慮されてい
ないので、サーバが適切に処理のスケジューリングを行
っていたとしても、前処理であるセキュリティ処理の負
荷のために、サーバの負荷が異常に増大する可能性があ
る。
[0009] However, the security process is a pre-process of the server's original process for the server, and is not considered as a factor of the load scheduling in the server. Therefore, the server appropriately schedules the process. Even so, the load of the server may abnormally increase due to the load of the security processing which is the pre-processing.

【0010】この問題は、サーバが様々な強さのセキュ
リティを処理できる場合に際して、より顕著に出現す
る。すなわち、クライアントの要求や提供されているサ
ービスの種類に応じてより頑丈なセキュリティが適用さ
れたり、より軽いセキュリティで済まされたりする場合
があり、強いセキュリティであればある程、その処理の
ための計算量も多くて、サーバやクライアント間の通信
量も増大する。そこで、どのような種類のセキュリティ
が使用されるかをサーバが認識しないと、サーバの負荷
を適切に制御できないこととにる。
[0010] This problem becomes more pronounced when the server can handle various levels of security. In other words, stronger security may be applied or lighter security may be applied depending on the client's request and the type of service provided, and the stronger the security, the more effective The amount of calculation is large, and the amount of communication between the server and the client also increases. Therefore, if the server does not recognize what kind of security is used, the load on the server cannot be properly controlled.

【0011】本発明の目的は、どのような種類のセキュ
リティが使用されているかをサーバの負荷の制御に適切
に反映させることができるセキュリティ制御方式を提供
することにある。
An object of the present invention is to provide a security control method that can appropriately reflect what kind of security is used in controlling the load on a server.

【0012】[0012]

【課題を解決するための手段】第1の発明のセキュリテ
ィ制御方式は、サーバ用コンピュータと各々のクライア
ント用コンピュータとをネットワークを通じて接続した
コンピュータシステムにおけるセキュリティ制御方式に
おいて、前記クライアント用コンピュータは、送出する
要求メッセージの中に、当該の要求元を識別するクライ
アント識別データと、当該要求に適用するセキュリティ
方式を示すセキュリティ指定データと、当該のサービス
要求を指定するサービス要求データとを含めて送信する
とともに、前記サーバ用コンピュータは、(A)前記要
求メッセージを受信する受信手段と、(B)前記受信手
段で受信した前記要求メッセージのセキュリティ指定デ
ータが示すセキュリティ方式により、前記要求メッセー
ジの内容を調べるための処理量を計算する計算手段と、
(C)自己の負荷状況が現状でどのような水準にあるか
を監視して自己の負荷量を取得する監視手段と、(D)
前記計算手段から得た処理量および前記監視手段から得
た負荷量に基いて当該の前記要求メッセージをその時点
で投入できるか否かの判断を行って、投入できるときに
は、当該の前記要求メッセージを以下に送出し、投入で
きないときには、一定時間を経過した後に、再び同じ判
断を行うことを繰返すスケジュール手段と、(E)前記
スケジュール手段から当該の前記要求メッセージを受け
て、前記受信手段で受信した前記要求メッセージの前記
セキュリティ指定データが示しているセキュリティ方式
を使用して、前記要求メッセージのクライアント識別デ
ータを調べて、前記要求メッセージが正当な前記クライ
アント用コンピュータから発行されているか否かを判定
する検査手段と、(F)前記検査手段が正当の判定をし
た場合には、当該の前記要求メッセージの前記サービス
要求データの処理を実施するサービス手段と、を備えて
構成されている。
According to a first aspect of the present invention, there is provided a security control method in a computer system in which a server computer and each client computer are connected via a network, wherein the client computer sends out. The request message includes client identification data for identifying the request source, security designation data indicating a security method to be applied to the request, and service request data for designating the service request. The server computer checks the contents of the request message by (A) receiving means for receiving the request message, and (B) a security method indicated by security designation data of the request message received by the receiving means. A calculating means for calculating the amount of processing because,
(C) monitoring means for monitoring the current level of the load of the vehicle and acquiring the load of the vehicle; (D)
Based on the processing amount obtained from the calculation means and the load amount obtained from the monitoring means, it is determined whether or not the request message can be input at that time. The following is sent out, and when it cannot be inserted, a schedule means for repeating the same judgment again after a predetermined time has passed, and (E) the request message is received from the schedule means and received by the reception means. Using the security scheme indicated by the security designation data of the request message, examine the client identification data of the request message to determine whether the request message has been issued from a valid client computer. And (F) when the inspection means makes a valid determination, It is constructed and a service unit for performing the processing of the service request data of the request message.

【0013】また、第2の発明のセキュリティ制御方式
は、サーバ用コンピュータと各々のクライアント用コン
ピュータとを、ネットワークを通じて接続したコンピュ
ータシステムにおけるセキュリティ制御方式において、
(A)受信した要求メッセージ内のセキュリティ指定デ
ータが示すセキュリティ方式により、要求メッセージを
調べるための処理量を計算する計算手段と、(B)自己
の負荷状況が現状でどのような水準にあるかを監視して
自己の負荷量を取得する監視手段と、(C)前記計算手
段から得た処理量および前記監視手段から得た負荷量に
基いて当該の要求メッセージをその時点で投入できるか
否かの判断を行い、投入できるときには、当該の要求メ
ッセージを以下に送出し、投入できないときには、一定
時間を経過した後に、再び同じ判断を行うことを繰返す
スケジュール手段と、(D)前記スケジュール手段から
当該の要求メッセージを受けて、前記受信手段で受信し
た要求メッセージのセキュリティ指定データが示したセ
キュリティ方式を使用して、要求メッセージのクライア
ント識別データを調べ、要求メッセージが正当な前記ク
ライアント用コンピュータから発行されているか否かを
判定する検査手段と、(E)前記検査手段が正当の判定
をした場合には、当該の要求メッセージの前記サービス
要求データの処理を実施するサービス手段と、を前記サ
ーバ用コンピュータに備えて構成されている。
A security control method according to a second invention is a security control method in a computer system in which a server computer and each client computer are connected via a network.
(A) calculating means for calculating the processing amount for checking the request message according to the security scheme indicated by the security designation data in the received request message; and (B) what level the load status of the self is currently at (C) whether or not the request message can be input at that time based on the processing amount obtained from the calculating means and the load amount obtained from the monitoring means. If the input is possible, the request message is sent to the following, and if the input is not possible, a schedule means that repeats the same judgment after a predetermined time has elapsed, and (D) the schedule means In response to the request message, the security method indicated by the security designation data of the request message received by the receiving unit is changed. Means for checking the client identification data of the request message to determine whether or not the request message is issued from the valid client computer; and (E) when the check means determines validity. And service means for executing the processing of the service request data of the request message in the server computer.

【0014】[0014]

【作用】クライアントは、サーバへ要求メッセージを送
る際に、その要求メッセージに適用されているセキュリ
ティ方式の指定を同時に送り、サーバにセキュリティ上
の取扱いを要求する。適用されているセキュリティ方式
の違いにより、使用されている暗号系の複雑さおよび暗
号化の回数が異なる。この結果として、サーバが検査手
段を実行する場合の処理量が変化するが、計算手段は、
この処理量を計算する作用を持つ。
When the client sends a request message to the server, the client also sends the designation of the security method applied to the request message, and requests the server to handle the security. The complexity of the encryption system used and the number of times of encryption differ depending on the applied security method. As a result, the processing amount when the server executes the inspection means changes, but the calculation means
It has the function of calculating this processing amount.

【0015】また、計算手段で得られた処理量は、当該
の要求メッセージを検査手段で処理した際に、サーバに
新たに発生する負荷の大きさに相当することとなる。こ
れに対して、要求メッセージが到着した時点で、監視手
段がサーバ内に既に存在している負荷を求める役割を持
つ。
Further, the processing amount obtained by the calculating means corresponds to the magnitude of the load newly generated on the server when the request message is processed by the checking means. On the other hand, when the request message arrives, the monitoring means has a role of determining a load already existing in the server.

【0016】そして、監視手段で求められた負荷量と計
算手段で得られた処理量との和が、サーバ上で許容でき
る負荷の最大値より小さい場合には、当該の要求メッセ
ージを検査手段で処理しても、サーバは無理もなく動作
できる。しかし、監視手段で求められた負荷量と計算手
段で得られた処理量との和が、サーバ上で許容できる負
荷の最大値を越える場合には、サーバに取ってその要求
メッセージを検査手段で処理することは現時点では好ま
しくない。
If the sum of the load amount obtained by the monitoring means and the processing amount obtained by the calculation means is smaller than the maximum value of the load allowable on the server, the request message is sent to the inspection means. Even if processed, the server can operate without difficulty. However, if the sum of the load amount obtained by the monitoring means and the processing amount obtained by the calculation means exceeds the maximum value of the load allowable on the server, the request message is taken by the server and the request message is sent to the inspection means. Processing is not preferred at this time.

【0017】一方、スケジュール手段は、このような要
求メッセージを検査手段に現時点で投入して良いか否か
の判断を行う作用を持つ。現時点で投入できない場合に
は、一定時間経過後に、監視手段を用いてサーバの負荷
を調査し、再び投入して良いか否かの判断を行う。そし
て、スケジュール手段は、要求メッセージを検査手段に
投入できるようになるまで、このような処理を繰返す。
On the other hand, the scheduling means has an operation of determining whether or not such a request message can be sent to the checking means at the present time. If the server cannot be loaded at the present time, after a lapse of a predetermined time, the load on the server is investigated using the monitoring means, and it is determined whether the server can be loaded again. The scheduler repeats such processing until the request message can be input to the checker.

【0018】[0018]

【実施例】続いて、本発明の実施例について、図面を参
照して説明する。図1は本発明のセキュリティ制御方式
の一実施例を示すブロック図である。そして、図2は要
求メッセージの内容の一例を示す情報構成図である。
Next, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing one embodiment of the security control system of the present invention. FIG. 2 is an information configuration diagram showing an example of the content of the request message.

【0019】図1に示すように、サーバ1の受信手段1
1は、クライアント(図示せず)の一つからネットワー
クを通じて送られた要求メッセージ2を受信している。
この要求メッセージ2は、図2に示すように、当該の要
求元を識別するクライアント識別データ21と、当該の
要求に適用するセキュリティ方式を示すセキュリティ指
定データ22と、当該のサービス要求を指定するサービ
ス要求データ23とを含んでいる。
As shown in FIG. 1, the receiving means 1 of the server 1
1 has received a request message 2 sent from one of the clients (not shown) over the network.
As shown in FIG. 2, the request message 2 includes client identification data 21 for identifying the request source, security specification data 22 indicating a security method to be applied to the request, and a service specifying the service request. Request data 23.

【0020】そして、サーバ1の計算手段12は、受信
手段11で受信した要求メッセージ2のセキュリティ指
定データ22が示すセキュリティ方式により要求メッセ
ージ2の内容を調べる処理量を計算している。例えば、
セキュリティ方式としてある暗号方式が指定されている
ときには、要求メッセージ2の一部にかけられている暗
号の復号化に要する時間を求めることになる。そして、
計算手段12は、内部にセキュリティ方式とその所要時
間との対応表や関数などを持ち、これらを使用すること
により、計算量を求めている。
The calculating means 12 of the server 1 calculates the processing amount for checking the contents of the request message 2 by the security method indicated by the security designation data 22 of the request message 2 received by the receiving means 11. For example,
When a certain encryption method is designated as the security method, the time required to decrypt the encryption applied to a part of the request message 2 is obtained. And
The calculation means 12 internally has a correspondence table and a function between the security method and the required time, and uses these to calculate the amount of calculation.

【0021】一方、サーバ1の監視手段13は、サーバ
1の負荷状況が現状ではどのような水準にあるかを監視
して、サーバ1の負荷量を取得している。例えば、監視
手段13は、一定時間おきに、サーバ1上の負荷量や処
理量の処理の平均待ち時間を測定して内部に格納してお
り、問合わせに対して、最新の負荷量の値などを回答す
ることができる。
On the other hand, the monitoring means 13 of the server 1 monitors the load status of the server 1 at present and obtains the load amount of the server 1. For example, the monitoring unit 13 measures the average wait time of the processing of the load amount and the processing amount on the server 1 at regular intervals, and stores the average waiting time therein. And so on.

【0022】そこで、サーバ1のスケジュール手段14
は、計算手段12から受けた処理量および監視手段13
から得た負荷量に基いて当該の要求メッセージ2をその
時点で投入できるか否かの判断を行って、投入できると
きには当該の要求メッセージ2を検査手段15に送出し
て、投入できないときには一定時間を経過した後に、再
び同じ判断を行うことを繰返している。
Therefore, the scheduling means 14 of the server 1
Is the processing amount received from the calculating means 12 and the monitoring means 13
It is determined whether or not the request message 2 can be input at that time based on the load amount obtained from the above. If the request message 2 can be input, the request message 2 is sent to the inspection means 15. After that, the same judgment is repeated again.

【0023】図3はスケジュール手段14における処理
の一例を示す流れ図である。図3に示すように、スケジ
ュール手段14は、開始すると、ステップS1では、当
該の要求メッセージと計算手段12により計算された計
算量nとを計算手段12から受取っている。
FIG. 3 is a flowchart showing an example of the processing in the scheduling means 14. As shown in FIG. 3, when started, the schedule unit 14 receives the request message and the calculation amount n calculated by the calculation unit 12 from the calculation unit 12 in step S1.

【0024】そして、ステップS2で、監視手段13を
呼出して、その時点でサーバ1内に存在している負荷量
mを得ている。
Then, in step S2, the monitoring means 13 is called to obtain the load m existing in the server 1 at that time.

【0025】次に、ステップS3で、サーバ1の中で許
容される負荷量の最大値をmaxとして、n+mがma
xより大きいとき(max<n+m)には、ステップS
4に進み、n+mがmaxより小さいかそれとも等しい
とき(max>=n+m)には、ステップS5に進んで
いる。
Next, in step S3, the maximum value of the load allowed in the server 1 is defined as max, and n + m is ma.
If it is larger than x (max <n + m), step S
Then, when n + m is smaller than or equal to max (max> = n + m), the process proceeds to step S5.

【0026】そして、ステップS4で、検査手段15の
実行がその時点では行えないと判断して、一定時間処理
を中断し、ステップS2に戻っている。また、ステップ
S5では、検査手段15の実行がその時点で行えると判
断し、当該の要求メッセージ2−検査手段15に送って
終了している。
Then, in step S4, it is determined that the execution of the inspection means 15 cannot be performed at that time, and the process is interrupted for a certain period of time, and the process returns to step S2. In step S5, it is determined that the execution of the inspection unit 15 can be performed at that time, and the request message 2 is sent to the inspection unit 15 and the processing ends.

【0027】そこで、サーバ1の検査手段15は、スケ
ジュール手段14からの当該の要求メッセージ2を受
け、受信手段11で得た要求メッセージ2のセキュリテ
ィ指定データ22が示すセキュリティ方式を使用し、要
求メッセージ2のクライアント識別データ21を調べ、
要求メッセージ2が正当なクライアントから発行されて
いるか否かを検証して判定している。そして、検証でき
なかった場合には、当該の要求メッセージ2を拒絶して
いる。
Then, the inspection means 15 of the server 1 receives the request message 2 from the schedule means 14 and uses the security method indicated by the security designation data 22 of the request message 2 obtained by the reception means 11 to request the request message 2. 2. Check the client identification data 21 of
It is determined by verifying whether the request message 2 has been issued from a valid client. If the verification is not successful, the request message 2 is rejected.

【0028】また、サーバ1のサービス手段16は、検
査手段15が正当の判定をした場合に、当該の要求メッ
セージ2のサービス要求データ23が示している処理を
実施している。
Further, the service means 16 of the server 1 carries out the processing indicated by the service request data 23 of the request message 2 when the inspection means 15 determines validity.

【0029】[0029]

【発明の効果】以上説明したように、従来のセキュリテ
ィ制御方式は、サーバがクライアントからの要求メッセ
ージを受信した時点で、無条件にサーバ上のセキュリテ
ィ処理を実行していた。しかしながら、厳重なセキュリ
ティ方式を使用すると、サーバ本来の処理に加えて、セ
キュリティ方式のためにサーバに高い処理負荷をかける
ことになってしまう。このため、本発明のセキュリティ
制御方式は、サーバ上でセキュリティ処理を無条件で行
うのではなくて、サーバ上の負荷が許容量を越えそうな
場合には、そうではなくなるまでサーバ上のセキュリテ
ィ処理を延期することにより、セキュリティ処理によっ
てサーバ上の負荷が異常に増大し、サーバ本来の処理の
実行に支障を与えることを防止できるという効果を有し
ている。
As described above, in the conventional security control method, the security processing on the server is unconditionally executed when the server receives the request message from the client. However, when a strict security scheme is used, a high processing load is imposed on the server due to the security scheme in addition to the server's original processing. For this reason, the security control method of the present invention does not perform security processing unconditionally on the server. By delaying the processing, the load on the server is abnormally increased by the security processing, and there is an effect that it is possible to prevent the execution of the original processing of the server from being hindered.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のセキュリティ制御方式の一実施例を示
すブロック図である。
FIG. 1 is a block diagram showing an embodiment of a security control system according to the present invention.

【図2】要求メッセージの内容の一例を示す情報構成図
である。
FIG. 2 is an information configuration diagram showing an example of the content of a request message.

【図3】スケジュール手段14における処理の一例を示
す流れ図である。
FIG. 3 is a flowchart showing an example of a process in a scheduling means 14;

【符号の説明】[Explanation of symbols]

1 サーバ 2 要求メッセージ 11 受信手段 12 計算手段 13 監視手段 14 スケジュール手段 15 検査手段 16 サービス手段 21 クライアント識別データ 22 セキュリティ指定データ 23 サービス要求データ 1 server 2 request message 11 receiving means 12 calculating means 13 monitoring means 14 scheduling means 15 checking means 16 service means 21 client identification data 22 security designation data 23 service request data

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 サーバ用コンピュータと各々のクライア
ント用コンピュータとをネットワークを通じて接続した
コンピュータシステムにおけるセキュリティ制御方式に
おいて、 前記クライアント用コンピュータは、送出する要求メッ
セージの中に、当該の要求元を識別するクライアント識
別データと、当該要求に適用するセキュリティ方式を示
すセキュリティ指定データと、当該のサービス要求を指
定するサービス要求データとを含めて送信するととも
に、 前記サーバ用コンピュータは、(A)前記要求メッセー
ジを受信する受信手段と、(B)前記受信手段で受信し
た前記要求メッセージのセキュリティ指定データが示す
セキュリティ方式により、前記要求メッセージの内容を
調べるための処理量を計算する計算手段と、(C)自己
の負荷状況が現状でどのような水準にあるかを監視して
自己の負荷量を取得する監視手段と、(D)前記計算手
段から得た処理量および前記監視手段から得た負荷量に
基いて当該の前記要求メッセージをその時点で投入でき
るか否かの判断を行って、投入できるときには、当該の
前記要求メッセージを以下に送出し、投入できないとき
には、一定時間を経過した後に、再び同じ判断を行うこ
とを繰返すスケジュール手段と、(E)前記スケジュー
ル手段から当該の前記要求メッセージを受けて、前記受
信手段で受信した前記要求メッセージの前記セキュリテ
ィ指定データが示しているセキュリティ方式を使用し
て、前記要求メッセージのクライアント識別データを調
べて、前記要求メッセージが正当な前記クライアント用
コンピュータから発行されているか否かを判定する検査
手段と、(F)前記検査手段が正当の判定をした場合に
は、当該の前記要求メッセージの前記サービス要求デー
タの処理を実施するサービス手段と、を備えることを特
徴とするセキュリティ制御方式。
1. A security control method in a computer system in which a server computer and each client computer are connected via a network, wherein the client computer includes, in a request message to be sent, a client that identifies the source of the request. The server computer transmits the identification data, security designation data indicating a security method to be applied to the request, and service request data designating the service request, and the server computer (A) receives the request message. (B) calculating means for calculating the amount of processing for checking the contents of the request message according to the security scheme indicated by the security designation data of the request message received by the receiving means; load (D) monitoring means for monitoring what level the condition is currently in and acquiring its own load amount, and (D) the processing amount obtained from the calculation means and the load amount obtained from the monitoring means. It is determined whether or not the request message can be input at that time. If the request message can be input, the request message is transmitted below. If the request message cannot be input, the same determination is performed again after a predetermined time has elapsed. (E) receiving the request message from the schedule means, and using the security method indicated by the security designation data of the request message received by the receiving means, Checking the client identification data of the message, the request message is issued from the legitimate client computer. (F) service means for processing the service request data of the request message when the check means makes a valid determination. Security control method.
【請求項2】 サーバ用コンピュータと各々のクライア
ント用コンピュータとをネットワークを通じて接続した
コンピュータシステムにおけるセキュリティ制御方式に
おいて、(A)受信した要求メッセージ内のセキュリテ
ィ指定データが示すセキュリティ方式により、要求メッ
セージを調べるための処理量を計算する計算手段と、
(B)自己の負荷状況が現状でどのような水準にあるか
を監視して自己の負荷量を取得する監視手段と、(C)
前記計算手段から得た処理量および前記監視手段から得
た負荷量に基いて当該の要求メッセージをその時点で投
入できるか否かの判断を行い、投入できるときには、当
該の要求メッセージを以下に送出し、投入できないとき
には、一定時間を経過した後に、再び同じ判断を行うこ
とを繰返すスケジュール手段と、(D)前記スケジュー
ル手段から当該の要求メッセージを受けて、前記受信手
段で受信した要求メッセージのセキュリティ指定データ
が示したセキュリティ方式を使用して、要求メッセージ
のクライアント識別データを調べ、要求メッセージが正
当な前記クライアント用コンピュータから発行されてい
るか否かを判定する検査手段と、(E)前記検査手段が
正当の判定をした場合には、当該の要求メッセージの前
記サービス要求データの処理を実施するサービス手段
と、を前記サーバ用コンピュータに備えることを特徴と
するセキュリティ制御方式。
2. A security control method in a computer system in which a server computer and each client computer are connected via a network, wherein (A) the request message is checked by the security method indicated by the security designation data in the received request message. Calculating means for calculating the processing amount for
(B) monitoring means for monitoring the current level of the own load condition and acquiring the own load amount; and (C)
Based on the processing amount obtained from the calculating means and the load amount obtained from the monitoring means, it is determined whether or not the request message can be input at that time, and when the request message can be input, the request message is transmitted below. And when it cannot be inserted, a schedule means for repeating the same judgment after a lapse of a predetermined time, and (D) receiving the request message from the schedule means, and securing the request message received by the reception means. Checking means for checking the client identification data of the request message by using the security method indicated by the designated data and determining whether or not the request message is issued from a valid client computer; and (E) the checking means. If the service request data is valid, the service request data Security control method characterized by comprising a service unit for performing the processing of the data, to the computer server.
JP6089265A 1994-04-27 1994-04-27 Security control method Expired - Fee Related JP2590732B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6089265A JP2590732B2 (en) 1994-04-27 1994-04-27 Security control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6089265A JP2590732B2 (en) 1994-04-27 1994-04-27 Security control method

Publications (2)

Publication Number Publication Date
JPH07295936A JPH07295936A (en) 1995-11-10
JP2590732B2 true JP2590732B2 (en) 1997-03-12

Family

ID=13965930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6089265A Expired - Fee Related JP2590732B2 (en) 1994-04-27 1994-04-27 Security control method

Country Status (1)

Country Link
JP (1) JP2590732B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6576676B2 (en) 2015-04-24 2019-09-18 クラリオン株式会社 Information processing apparatus and information processing method

Also Published As

Publication number Publication date
JPH07295936A (en) 1995-11-10

Similar Documents

Publication Publication Date Title
US5029206A (en) Uniform interface for cryptographic services
EP0861541B1 (en) Root key compromise recovery
US5687235A (en) Certificate revocation performance optimization
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
CA2582645C (en) Method and system for authorizing multimedia multicasting
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US6684198B1 (en) Program data distribution via open network
EP0539726A2 (en) Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
WO2006080754A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
JP2009089045A (en) Apparatus and program for selecting encryption module
Son et al. An adaptable security manager for real-time transactions
RU2454708C2 (en) Method of realising status monitoring mechanism in communication session between server and client system
JP3281235B2 (en) Image processing device
EP1473868B1 (en) Method and apparatus for passing data securely between parties
KR100349224B1 (en) A secure flexible electronic submission
JP2590732B2 (en) Security control method
US7225331B1 (en) System and method for securing data on private networks
JP3540506B2 (en) Software license management system
JPH11112494A (en) Client/server system
JPH09319570A (en) License managing system for software
CN114978688A (en) Method and device for data transmission, router and Internet of things equipment
JP2003514414A (en) Method and apparatus for providing redundant and flexible cryptographic services
JP4034235B2 (en) Method and apparatus for detecting path loop in service
JPH07235921A (en) Security managing method and device for information communication

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19961022

LAPS Cancellation because of no payment of annual fees