JPH0561833A - 分散多重処理データ・システムにおけるユーザ保全キーのキーリング・メタフア - Google Patents

分散多重処理データ・システムにおけるユーザ保全キーのキーリング・メタフア

Info

Publication number
JPH0561833A
JPH0561833A JP4487492A JP4487492A JPH0561833A JP H0561833 A JPH0561833 A JP H0561833A JP 4487492 A JP4487492 A JP 4487492A JP 4487492 A JP4487492 A JP 4487492A JP H0561833 A JPH0561833 A JP H0561833A
Authority
JP
Japan
Prior art keywords
key
operator
list
keys
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4487492A
Other languages
English (en)
Inventor
David I Howarth
デビツド・アイ・ホウワース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull HN Information Systems Inc
Original Assignee
Bull HN Information Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull HN Information Systems Inc filed Critical Bull HN Information Systems Inc
Publication of JPH0561833A publication Critical patent/JPH0561833A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【目的】 分散されたデータ・システムにおいて、オペ
レータがシステムに対してログオンする時、各オペレー
タのIDの提示およびワークステーションでの妥当なパ
スワードのオペレータの提示に基くキーをオペレータと
関連付ける。 【構成】 オペレータのパスワードを保証されたシステ
ムにおいて検証し、オペレータのIDを実行が許与され
た役割または役割のグループと関連付け、オペレータの
IDと関連する各役割に対するキーのリスト(キーリン
グ)を検索して保証システムのメモリーに格納する。オ
ペレータのIDは、オペレータが呼出す各要求に帰属さ
れ、ロックを含むプロセスは格納されたリストに質問し
て、格納されたリストがこのロックと整合するキーを含
まなければ適正な動作を許与しない。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、分散ディジタル・デー
タ・システムのネットワークに関し、特にキーのあり得
る組合わせ数が管理不能に大きい時前記ネットワークに
おける保全キーを管理する方法に関する。
【0002】
【従来の技術および解決しようとする課題】本発明は、
1989年11月7日発行のMcNally等の米国特
許第4,879,716号「柔軟性のあるデータ通信シ
ステム(Resilient Data Commun
icationsSystem)」(以下本文では、
「McNally特許」と呼ぶ)に記載された如きEF
TPOS(電子資金移転/販売時点処理システム)にお
いて具現される。
【0003】多数の販売時点処理(point of
sales,POS)端末が、非常に大きな地域、おそ
らくは全国にわたり分散されている。全地域にわたって
データを転送する通信ネットワークが提供され、全ての
POS端末が電話回線およびインテリジェント回線集中
装置(ネットワーク・アクセス・コントローラ、即ち
「NAC(network access contr
oller)」を介してこれに接続されている。また、
この通信ネットワークには、金融機関により運用される
コンピュータも接続されている。
【0004】POS端末は、典型的には、消費者に対す
る勘定口座を保有する金融機関の識別およびこの口座の
識別を機械が読取り可能な形態で保持するプラスチック
の貸方カードあるいは借方カードを持つ顧客から商取引
を受入れる商人により稼働状態に入れられる。このシス
テムの主な機能は、顧客の口座を識別する情報およびこ
の口座において顧客が欲する取引をPOS端末から金融
機関のコンピュータへ送り、またこの取引の受入れある
いは拒絶のいずれか一方を金融機関からPOS端末へ返
送することである。
【0005】典型的には、POS端末を稼働状態に置く
ことを欲する商人は、「サービス提供者」の機関から必
要な設備(端末および関連するモデム、等)を取得す
る。このような機関は、設備を提供することを越えてE
FTPOSシステムにおける役割は持たず、より大きな
商人および金融機関はサービス提供者として機能するこ
とになり、この場合後者の役割は前者から分離された状
態に保持される。
【0006】上記の如き通信ネットワークと接続される
POS端末および金融機関のコンピュータに対する集線
装置に加えて、これにシステムの上記の主要な機能に対
して付属的に存在する他の2種類の設備が接続される。
即ち、ネットワーク管理システム(NMS)および管理
ワークステーション(WS)である。(WSは、McN
ally特許においては特に論述されないが、SAF1
2の心臓部にあってNMS14に取付けられてオペレー
タとNMS間のインターフェースを提供する。)NMS
は、EFTPOSシステムの全体的な制御および監視を
役割としており、WSは役割を負担する特定の設備およ
び通信経路を制御し監視するためネットワーク提供機関
およびサービス提供機関により使用される。McNal
ly特許に記載されるように、NACは動的に再構成す
ることができ、またその時の状態を報告することがで
き、WSのオペレータおよび管理者はシステムを再構成
するかあるいはシステムのその時の状態についての情報
を要求する指令を入力することができる。WSで生じた
指令は、要求された動作または情報が要求側の機関の権
限内にある検証のためNMSへ送られて、この検証の後
NMSにより動作させられる。
【0007】WSおよびNMSは、このような指令の入
力およびこれら指令に対する応答を行うため内部で使用
されるソフトウエアを有する。特定タイプの各指令は、
典型的には、ソフトウエアを介して特定の経路を呼出し
て特定の指令に対して要求される特定機能を実行するた
め提供される実行可能な経路の実行を行う。個別機能に
専用化されるソフトウエア・エンティティは、ソフトウ
エア技術においては「プロセス」として知られる。
【0008】WSおよびNMSは、システムにより供さ
れる地域全体にわたって分散される。この地域の特定の
地域におけるNMSは、一般に、この特定地域における
POS端末とNACの直接的な制御および監視を行う。
異なる地域におけるWSまたはNMSにおける1つのプ
ロセスから生じるこのような端末またはNACに関する
要求は、通信ネットワーク上で目標NACの認証を有す
るNMSにおけるプロセスへ送られねばならず、また要
求するプロセスへ応答を戻さねばならない。
【0009】NACにおいて使用するソフトウエアは、
NACの動作を制御し、更にはNACに着信する端末お
よび電話回線に対するその制御を行う。通信ネットワー
ク8は、NMSからNACに対する新しいソフトウエア
の分散およびソフトウエアの置換のため使用することが
できる。
【0010】NMSおよびWSにおけるオペレータは、
システムの作動パラメータを変更し、作動パラメータお
よび履歴情報を質問する能力を潜在的に有する。その目
的が莫大な金銭量が複雑に関与する多数の金融取引を処
理するシステムにおいては、これらの能力は改竄または
詐欺的なシステム操作に基く潜在的な保全上の諸問題に
対する解明を提供する。保全上の解明の第2の領域は、
オペレータが多くの異なる、またしばしば競合する商業
組織(全国的な電話会社および地方電話会社、種々の金
融機関、種々のサービス提供機関、等)を代理すること
に起因する。オペレータが別の機関の所有権のある情報
をアクセスし、あるいは更に別の機関の運営を妨害する
試みがないとは安全に仮定し得ない。
【0011】従来技術において周知であるこの問題に対
する解決法は、機密的なあるいは所有権のある情報をア
クセスするプロセスにおいて「ロック」を盛込むこと、
およびアクセスを許容する前に正しい「キー」を提出す
ることを自称アクセス要求者に要求することである。典
型的なソフトウエアの実現においては、このことは、ア
クセスを提供するため要求されつつあるプロセスにおい
て既知の番号または単語と整合する筈の番号または単語
を提示することを自称アクセス要求者の要求時に開始す
るプロセスを要求することによって行われる。これと共
に、無効キーの提示は、侵入の試みを検出するよう設計
された手順を介しする。
【0012】オペレータは、(NMSと同じ場所に設置
されるか、あるいは遠く離れたSAFに設置されたWS
を介して)NMSに対するロギングと同時に、これらの
設備に対するアクセスを取得するためおそらくは突破さ
れる物理的な保全検査を受け、典型的には更にログ・オ
ンするためNMSおよびWSを管理する主体により管理
されるあるパスワードを知ることを要求される。このロ
グオン検査の目的は、高いレベルの確実性を以てユーザ
の同一性を確立することである。従って、ユーザは、与
えられたキーにより定義されるあるレベルのアクセスお
よび特権を享受する。
【0013】本発明が具現されるEFTPOSシステム
は、妥当な保全保証を提供するためシステム全体で約3
00個のロックが要求される如き複雑さを有するもので
ある。キーの組合わせ数は、天文学的な多さであり、実
際に解くことは非常に困難であるかあるいはおそらくは
不可能であろう。
【0014】
【課題を解決するための手段】(発明の概要)本発明
は、オペレータの管理可能な役割数が識別され、このよ
うな各役割に対してどのキーが要求されるかについての
判定が行われ、オペレータがシステムに対するロギング
のための自分の証明書を提示する時これらキーを含むキ
ーリングがオペレータが許容される各役割に対して定義
される「キーリング」メタファを構成することにより、
従来技術におけるこのような問題を克服するものであ
る。各オペレータ毎のキーリングは、オペレータがログ
オンする時大容量記憶装置から検索され、オペレータの
IDにより割付けられたメモリーに含まれる。キーの提
示を要求するオペレータによるその後の要求は、メモリ
ーにおける自分のキーリストをアクセスしてこれが必要
なキーを含むかどうかを判定することにより構成され
る。
【0015】(発明の目的)本発明の目的は、分散型デ
ータ・システムの保全性を改善することにある。
【0016】本発明の特定の目的は、潜在的なキー数が
管理不能なほど大きい複雑な分散型データ・システムに
おける保全キー分布の管理性を改善することにある。
【0017】本発明の上記および他の目的については、
当業者が望ましい実施態様の以降の記述および添付図面
を見れば明らかになるであろう。
【0018】
【実施例】McNally特許から再現された図1は、
NAC3、端末4、通信ネットワーク8、金融機関1
0、SAF12および通信回線16を示す本発明が実施
されたシステムの全体図を提示する。上記のごとく、ワ
ークステーション(WS)はSAF12の中枢部にあ
り、またWSはNMS14に取付けられている。
【0019】図2は、本発明と関与するシステムの部分
の更に詳細を示している。図2に示されているのはワー
クステーション(WS)22であり、WSはSAF12
の中枢部にある。WS22は、通信リンク20によりN
MS14と接続されるように示され、このリンクは概念
的なものであり、WS22がNMS14から離れていれ
ば通信回線16および通信ネットワーク8(図1に示さ
れる)を介して、またWS22がNMS14と同じ場所
に設置されるならばLANを介して、あるいは如何なる
場合も電話回線を介するように構成される。本実施例
は、幾つかのNMS14と多数のWS22を含み、それ
ぞれ本発明の説明のために充分である。
【0020】各NMSおよびWSは、異なる物理的装置
に常駐するプロセス間にメッセージを送る分散されたプ
ロセス間メッセージ・サービス(IPMS)24の事例
を含んでいる。IPMS24の動作は、本発明の理解の
目的には明白である。
【0021】WS22に対する物理的なアクセスは、こ
れを稼働状態にするサービス提供者、地方電話会社、ネ
ットワーク提供者などの如き機関の制御下に置かれる。
このような機関は、WSのオペレータとして認可される
個人を指定し、各オペレータがどれだけの信任を有する
かを判定し、これらオペレータの識別のための口座番
号、ユーザIDおよびパスワードを割当てる。この情報
は、ネットワーク提供者の管理者により入力され、ユー
ザIDにより関連付けられたNMS14に格納される。
【0022】各オペレータがどれだけの信任を有するか
の判定を行う前に、個々のオペレータの「役割」番号が
識別される。次いで、各オペレータの役割がアクセスを
要求するプロセスおよびデータ種別がどれかを判定し、
これらプロセスおよびデータ種別のアクセスに要するキ
ーが1つのリストが各役割と関連するリストに格納され
る。メタファにより、このような各リストは「キーリン
グ」として知られる。システム全体には数百の異なるキ
ーがあり得るため、キーの割当てリストのこのような試
みは各個のオペレータに対するキーの顧客リストの割当
てよりも遥かに管理し易い。ある個人が自分の機関によ
りオペレータとして指定されると、遂行すべく認可され
る役割または役割リストが提供される。
【0023】キーボード(図示せず、WS22と関連す
る)上で指令を入力することによりオペレータがログオ
ンする時、このオペレータはNMS14へ送られる自分
のID、口座番号およびパスワードを入力することを促
される。ここで、保全サービス(SS)プロセス32が
呼出され、これが提示されたログオン情報を格納された
バージョンと比較され、比較が成功すると、ユーザが妥
当にログオンされた旨の記録がNMSで行われる(図2
には示さない全ての他のNMSへ配布される)。この比
較が、分離されあるいは遠く離れた場所に位置され、こ
のため不正を受け易いWSではなく、「信用を付された
機械」であるNMSで行われることは注意すべきことで
ある。誰かがオペレータのログオン情報を不正に使用し
てオペレータの代わりに不正にログオンする可能性が残
り、このためWSの場所における物理的な保全手順の責
任を残す筈である。
【0024】SSプロセス32は、オペレータが遂行す
る役割あるいは役割リストを検索し、記憶媒体34をア
クセスし、次いでこれらの役割と関連するキーリング
(キーのリスト)を検索してこれらを内部プロセスによ
り後で使用するためNMS内のメモリーに格納する。こ
れらキーリングは、記憶媒体34における図3と関連し
て更に詳細に述べるファイル36から検索される。これ
らは、メモリーのキーリスト38として知られるリスト
にオペレータのユーザIDと関連して格納され、オペレ
ータがログオフするまでそこに止まり、このため自分の
ユーザIDと関連しかつこのオペレータがアクセスを許
与したキーを含むその時ログオンした各オペレータ毎に
キーリスト38への入力が生じる。キーリスト38の構
成については、図4と関連して以下に更に詳細に述べる
ことにする。他のNMSは、ユーザがサインして自分の
キーリストを個々に作ることを通知される。
【0025】次に、オペレータは、自分のWSで実行中
のプロセス22aの1つが結果としてメッセージを出す
ことになる要求即ち指令を入力する(このメッセージ
は、NMSにおけるプロセスへIPMS24により明瞭
に送られ、このプロセスからシステム動作に影響を及ぼ
す情報かあるいは動作を要求する)。(例えば、このメ
ッセージは、サービスからPOS端末をNACに接続す
る電話回線を外す要求であり得る。)図2のプロセス4
0は、このようなプロセスの典型として示される。WS
におけるプロセス22aからのメッセージがIPMSに
よりNMSのプロセス40へ送られる時、NMSにおけ
るIMPSの事例はオペレータのユーザID、口座番号
および会社との関係からなるストリングをこのメッセー
ジに帰属させる。
【0026】プロセス40は、そのコードに所有権情報
の検索またはシステム構成の変更の如き機密であると見
做される動作についての「ロック」を含む。本例では、
このような各ロックは4つのASCII文字からなるス
トリングからなっており、要求者はこのロックを通過す
るためには同じストリングからなるキーを持たねばなら
ない。本発明においては、プロセス40は、オペレータ
に対して提供されたキーリングのキーリスト38におい
てロックアップを行う。(オペレータのユーザIDがI
PMSにより入力する要求に帰属させられたこと、およ
びキーリストにおける入力がユーザIDに従って割付け
られていることが想起されよう。)このように検索され
たキーリングがその時のロックと整合するキーを含むな
らば、動作は進行すること許され、もしそうでなけれ
ば、動作は拒否されることになる。
【0027】図3は、各オペレータの役割毎のキーリン
グを含むファイル36の更に詳細を示している。このフ
ァイルは、オペレータが遂行する種々のあり得る役割の
表示を含む指標部分を含んでいる。ソフトウエア技術に
おいて公知である手段により、各役割と関連しているの
はこの役割を遂行するよう指示されたオペレータへ許与
されたキーのリストの初めの位置を決定する情報を含む
「ポインタ」36bである。オペレータをログオンする
プロセスにおいて、このオペレータが遂行するように指
示される役割のリスト(図示せず)は、オペレータに対
して指示された役割に許与されたキーリング(即ち、キ
ーのリスト)を検索するため指標部分36aによりこの
ように割付けられた如きリスト部分36cをアクセスす
るSSプロセス32によってアクセスされる。
【0028】SSプロセス32は、キーリスト38でこ
のように検索されたキーをNMS14のメモリーに記録
する。キーリスト38は、図4に示される。SSプロセ
ス32は、その時ログオンされたオペレータのユーザI
Dを含む指標部分38aを記録する。このユーザIDは
多数の形態を取り得、本例においてはオペレータの名前
を直接決定するように見える。各ユーザと関連するの
は、上記のキーリング検索によりこのオペレータに許与
されたキーのリストの始めの記憶場所を示すポインタ3
8bである。
【0029】図3および図4に示されたキーは、例示の
ため任意に選択されている。図3において、役割1およ
び役割2は共にキーGQLTを含むことが示される。こ
れは、役割間の機能の重なりを示している。オペレータ
SMITHが役割1および2における機能を許与さ
れるものとして、図4では38c内部の自分のキーリス
トがキーGQLTの2つの発生を含み、これがオペレー
タにこのキーの1回の発生より多くの権力を与えないこ
とが判る。
【0030】プロセス40がオペレータからの要求につ
いて作動しつつありそのコードにおけるロックに遭遇す
ると、このプロセスはオペレータの名前(前述の如く、
プロセス40が作業中の指令に帰属された)により指定
される如きキーリスト38を質問し、前記オペレータに
許与されたキーのリストを調べ、もしこのロックに整合
するキーが見出されると、プロセス40は指令の処理を
続け、もしそうでなければ、この指令の処理は打切られ
る。
【0031】プロセス40のコード内には、オペレータ
の会社の関係または口座番号に基くこの他の検査が存在
し得る。例えば、オペレータがサービス提供者Aにより
雇用されており、このオペレータが電話回線(図1にお
ける1乃至144)をサービスから外す権利を与えるキ
ーを割当てられたならば、他のサービス提供者ではな
く、サービス提供者Aの領域における回線に対してこの
ような行為のみを行うことが示唆される。
【0032】全てのキーを迅速に検索できるメモリーに
おいてその時ログオンされた全てのオペレータに対して
許与する状態を維持する本発明の構成においては、ロッ
クは更に多くなり得、またキーの検索のためI/Oアク
セスを必要とする従来技術の方法で生じ得るよりも少な
いコード・ブロックに対して使用することができる。
【0033】図5は、本発明の高レベルのフローチャー
トを示す。ブロック51は、ログオン要求のオペレータ
による開始を示唆する。この要求は(1つのNMS14
における)IPMS24へ送られ、これにおいてその時
の要求がログオン要求であることを示すブロック52が
保全サービス(SS)プロセス32を呼出す。
【0034】SSプロセス32内部では、ブロック53
が、ユーザのIDおよびパスワード(ログオン要求と共
に含まれる)を妥当性について、このユーザIDと関連
する予め格納されたパスワード(図示せず)と比較する
ことによって調べる。パスワードの比較が成功する場合
には、ブロック55に進み、これが(図3と関連して先
に述べた)キーリング・ファイル36からユーザIDで
割付けられた各オペレータに許与された役割リストを検
索する。このような各役割毎に、ブロック56はキーリ
ング・ファイル36からこの役割と関連する「キーリン
グ」即ちキーのリストを検索して、ユーザIDでキー付
けされたこれらをキーリスト38(図4に関して先に述
べた)に格納する。この時ログオン・プロセスが完了す
る。
【0035】ブロック61は、ある特定の処理がシステ
ムにおいて行われることに対するオペレータからの要求
を示唆する。この要求はIPMS24におけるブロック
62に進み、「包括プロセス」40により図2および図
5に示される要求プロセスを呼出し、全ての表示された
プロセスがブロック63、64および65の相等するも
のを含む。
【0036】ブロック63は、プロセスが「ロック」さ
れたかどうかを調べる。もしそうであれば、ブロック6
4がその時の要求者のユーザID(要求メッセージを伴
う)により割付けられたキーリスト38をアクセスし
て、この要求者が使用を許されたキーのリストを検索す
る。ブロック65は、このように検索されたキーのいず
れか(先に述べたように、4文字のストリング)がその
時のロックにより要求されたキーと整合するかどうかを
調べ、もしそうであれば、要求された処理が行われ、も
しそうでなければ、この処理は否定される。
【0037】本発明は、その趣旨から逸脱することなく
実施することができる。本発明は、頭書の特許請求の範
囲に包含されるべきものであり、本文の実施態様により
限定されるものではない。
【図面の簡単な説明】
【図1】本発明が実施される分散型データ・システムを
示す全体図である。
【図2】本発明を含むシステムの部分の更に細部を示す
図である。
【図3】オペレータの役割により割付けられたキーのリ
ストを含む記憶媒体におけるファイルの詳細を示す図で
ある。
【図4】現在ログオンされた各オペレータに対して許与
されたキーを含むメモリー常駐リストを示す詳細図であ
る。
【図5】本発明を示すフローチャートである。
【符号の説明】
1 電子資金移転/販売時点処理システム(EFTPO
S) 2a 通信サーバ装置(CSU) 3 ネットワーク・アクセス・コントローラ(NAC) 4 端末 5 端末コントローラ 6a コンピュータ 8 通信ネットワーク 10 金融機関 12 加入者アクセス装置(SAF) 14 ネットワーク管理システム(NMS) 16 通信回線 20 通信リンク 22 ワークステーション(WS) 24 プロセス間メッセージ・サービス(IPMS) 32 保全サービス(SS)プロセス 34 記憶媒体 36 キーリング・ファイル 38 キーリスト 40 包括プロセス
【手続補正書】
【提出日】平成4年10月26日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 オペレータが自らをシステムに対して識
    別して特定の処理の動作を呼出す指令を入力し、処理に
    対して、キーと呼ばれる予め定めた単語又は番号の提示
    がないと情報に対する動作またはアクセスを拒否するロ
    ック機構が設けられる多重処理データ・システムにおけ
    る、キーをオペレータと関連付ける方法において、 潜在的な各オペレータ毎に、オペレータが提示を許され
    たキーのリストを格納して、該リストを前記の潜在的な
    各オペレータと関連付け、 オペレータの識別を、該オペレータにより入力された指
    令および該指令の結果として生じる処理の呼出しと関連
    付けるステップを含み、 ロックが設けられた各プロセス毎に、 前記各プロセスの呼出しを行ったオペレータと関連する
    キーのリストをアクセスし、 前記オペレータと関連する前記キーのリストが前記ロッ
    クに対して予め定めたキーを含む場合にのみ、要求され
    た情報を提供したり、要求された動作を実行するステッ
    プを含むことを特徴とする方法。
  2. 【請求項2】 オペレータがシステムに対して予め定め
    たコード(ID)により自らを識別して、特定の処理の
    動作を呼出す指令を入力し、プロセスにキーと呼ばれる
    予め定めた単語または番号の提示がない場合に情報に対
    する動作またはアクセスを拒否するロック機構が設けら
    れる多重処理データ・システムにおける、キーをオペレ
    ータと関連付ける方法において、 各IDと関連する役割のリストと、各役割と関連するキ
    ーのリストとを含むファイルを維持し、 システムに対するオペレータの識別と同時に、オペレー
    タにより提供されたIDと関連する役割のリストを検索
    し、 前記各役割と関連するキーのリストを検索して、キーリ
    ストにオペレータのIDと関連する全てのキーを格納
    し、 オペレータからの指令の入力と同時に、 指示されたプロセスに対して、前記指令と対応する処理
    を実行するよう発送し、 プロセスがロックされるかどうかを判定し、もしそうで
    あれば、キーリストからオペレータのIDと関連する全
    てのキーを検索し、 該キーのいずれかが前記ロックにより要求されるキーで
    あるかどうかを判定し、 該キーのいずれかが前記ロックに対して予め定めたキー
    である場合にのみ要求された処理を実行するステップを
    含むことを特徴とする方法。
  3. 【請求項3】 前記データ・システムが、各々が記憶手
    段を有するディジタル・コンピュータあるいは複数の相
    互に接続されたディジタル・コンピュータを含み、 オペレータの指令により呼出され得るプロセスが常駐す
    るディジタル・コンピュータにおいて、前記キーリスト
    のコピーが前記コンピュータの記憶手段に維持されるこ
    とを特徴とする請求項#記載の方法。
JP4487492A 1991-03-01 1992-03-02 分散多重処理データ・システムにおけるユーザ保全キーのキーリング・メタフア Pending JPH0561833A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/662,861 US5274824A (en) 1991-03-01 1991-03-01 Keyring metaphor for user's security keys on a distributed multiprocess data system
US662861 1991-03-01

Publications (1)

Publication Number Publication Date
JPH0561833A true JPH0561833A (ja) 1993-03-12

Family

ID=24659539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4487492A Pending JPH0561833A (ja) 1991-03-01 1992-03-02 分散多重処理データ・システムにおけるユーザ保全キーのキーリング・メタフア

Country Status (6)

Country Link
US (1) US5274824A (ja)
EP (1) EP0501475B1 (ja)
JP (1) JPH0561833A (ja)
KR (1) KR960012656B1 (ja)
AU (1) AU643366B2 (ja)
DE (1) DE69229755T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000067391A (ja) * 1998-08-24 2000-03-03 Mitsubishi Precision Co Ltd 駐車場端末装置の遠隔管理方式

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5423044A (en) * 1992-06-16 1995-06-06 International Business Machines Corporation Shared, distributed lock manager for loosely coupled processing systems
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
CA2138627A1 (en) * 1993-12-23 1995-06-24 Timothy L. Smokoff Method and system for launching application programs on an application server system
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
SE518320C2 (sv) * 1994-11-29 2002-09-24 Telia Ab Databasinloggning
SE517910C2 (sv) * 1994-11-29 2002-07-30 Telia Ab Datornätverk med behörighetskontroll
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US7013001B1 (en) * 1996-06-05 2006-03-14 David Felger Method of billing a communication session conducted over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US5867646A (en) * 1996-07-12 1999-02-02 Microsoft Corporation Providing secure access for multiple processes having separate directories
US5826021A (en) * 1996-09-17 1998-10-20 Sun Microsystems, Inc. Disconnected write authorization in a client/server computing system
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
JP4501280B2 (ja) 1998-12-09 2010-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークおよびコンピュータシステムセキュリティを提供する方法および装置
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
WO2001084775A2 (en) 2000-04-28 2001-11-08 Internet Security Systems, Inc. System and method for managing security events on a network
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US9027121B2 (en) * 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7146305B2 (en) 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US7130466B2 (en) 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US7340776B2 (en) 2001-01-31 2008-03-04 International Business Machines Corporation Method and system for configuring and scheduling security audits of a computer network
US7188243B2 (en) * 2001-02-16 2007-03-06 Microsoft Corporation System and method for over the air configuration security
US7237264B1 (en) 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US20030046344A1 (en) * 2001-08-31 2003-03-06 International Business Machines Corp. Method and system for controlling and securing teleconference sessions
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
AU2003202876A1 (en) 2002-01-04 2003-07-24 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
US7370360B2 (en) 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
JP2011108183A (ja) * 2009-11-20 2011-06-02 Fujitsu Ltd 通信制御システム、中央装置、端末装置及びコンピュータプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59214946A (ja) * 1983-05-20 1984-12-04 Hitachi Ltd デ−タのセキユリテイ制御方式
JPS62248048A (ja) * 1986-04-22 1987-10-29 Nec Corp フアイルの機密保護方式
JPS63223868A (ja) * 1987-03-12 1988-09-19 Oki Electric Ind Co Ltd 端末装置の取扱い業務管理方式
US4845715A (en) * 1984-10-29 1989-07-04 Francisco Michael H Method for maintaining data processing system securing
JPH01189752A (ja) * 1988-01-25 1989-07-28 Yamatake Honeywell Co Ltd 管理装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4525780A (en) * 1981-05-22 1985-06-25 Data General Corporation Data processing system having a memory using object-based information and a protection scheme for determining access rights to such information
US4439830A (en) * 1981-11-09 1984-03-27 Control Data Corporation Computer system key and lock protection mechanism
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US4941175A (en) * 1989-02-24 1990-07-10 International Business Machines Corporation Tamper-resistant method for authorizing access to data between a host and a predetermined number of attached workstations
DE4010094C2 (de) * 1990-03-29 1995-12-14 Sel Alcatel Ag Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59214946A (ja) * 1983-05-20 1984-12-04 Hitachi Ltd デ−タのセキユリテイ制御方式
US4845715A (en) * 1984-10-29 1989-07-04 Francisco Michael H Method for maintaining data processing system securing
JPS62248048A (ja) * 1986-04-22 1987-10-29 Nec Corp フアイルの機密保護方式
JPS63223868A (ja) * 1987-03-12 1988-09-19 Oki Electric Ind Co Ltd 端末装置の取扱い業務管理方式
JPH01189752A (ja) * 1988-01-25 1989-07-28 Yamatake Honeywell Co Ltd 管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000067391A (ja) * 1998-08-24 2000-03-03 Mitsubishi Precision Co Ltd 駐車場端末装置の遠隔管理方式

Also Published As

Publication number Publication date
EP0501475A3 (en) 1992-10-28
KR960012656B1 (ko) 1996-09-23
AU1127092A (en) 1992-09-03
DE69229755T2 (de) 2000-06-08
KR920018595A (ko) 1992-10-22
EP0501475A2 (en) 1992-09-02
AU643366B2 (en) 1993-11-11
US5274824A (en) 1993-12-28
EP0501475B1 (en) 1999-08-11

Similar Documents

Publication Publication Date Title
JPH0561833A (ja) 分散多重処理データ・システムにおけるユーザ保全キーのキーリング・メタフア
US8015205B2 (en) Method and system for implementing and managing an enterprise identity management for distributed security
US4956769A (en) Occurence and value based security system for computer databases
US5720033A (en) Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems
US7861314B2 (en) Interactive key control system and method of managing access to secured locations
US7506171B2 (en) Method and systems for securely supporting password change
KR20020015932A (ko) 데이터 센터에서 카드 정보를 처리하는 방법
EP0990972A1 (en) System and method for managing data privacy in a database management system
CN101375288A (zh) 用于可管理资源的基于可扩展角色的授权
JP7108873B2 (ja) 顔認証管理サーバおよび顔認証管理方法
US8522192B1 (en) Systems and methods for performing operations in a reporting system
JPH06243016A (ja) ファイル機密保護方法
JP2003168000A (ja) 承認処理方法
JP2000305834A (ja) データアクセス制御装置
US20020004778A1 (en) Assets management method and system
EP0329415A2 (en) Expert system for security inspection of a digital computer system in a network environment
US20050261997A1 (en) Determination of risk factors for use in a card replacement process
CN113421158B (zh) 企业交易数据处理方法、装置及系统
US20230015123A1 (en) Systems and methods for personally identifiable information metadata governance
JP2002366572A (ja) 個人情報管理方法、個人情報管理装置、個人情報管理システム、それを実現するプログラム、および、そのプログラムが記録された記録媒体
JP4780744B2 (ja) ウェブコンピューティングシステム
US20190319959A1 (en) Novel Technology for Securing Access to an Enterprise Information System Through a Natural Language Interface
JP2002366551A (ja) 個人情報管理方法、個人情報管理装置、個人情報管理システム、それを実現するプログラム、および、そのプログラムが記録された記録媒体
Elena et al. Cybersecurity elements in remote payment systems: research models
US20060117004A1 (en) System and method for contextually understanding and analyzing system use and misuse