JPH08153072A - 計算機システム及び計算機システム管理方法 - Google Patents

計算機システム及び計算機システム管理方法

Info

Publication number
JPH08153072A
JPH08153072A JP7255169A JP25516995A JPH08153072A JP H08153072 A JPH08153072 A JP H08153072A JP 7255169 A JP7255169 A JP 7255169A JP 25516995 A JP25516995 A JP 25516995A JP H08153072 A JPH08153072 A JP H08153072A
Authority
JP
Japan
Prior art keywords
computer
user
access
data
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7255169A
Other languages
English (en)
Inventor
Toshio Okamoto
利夫 岡本
Atsushi Shinpo
淳 新保
Masahiro Ishiyama
政浩 石山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP7255169A priority Critical patent/JPH08153072A/ja
Publication of JPH08153072A publication Critical patent/JPH08153072A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 互いに独立した複数の計算機がネットワーク
を介して接続された環境において、ユーザが実際に使用
する計算機とアクセス対象の計算機との管理方法の違い
を意識することなく操作できること。 【解決手段】 他の計算機におけるユーザから各計算機
へのアクセス要求が許可されるべきかどうか判断し、各
計算機への通信がそこからあるユーザによる各計算機へ
のアクセスが許可されたある計算機におけるあるユーザ
からのものかどうか検査するのに必要なアクセス許可デ
ータを生成し、アクセス許可データをメモリに記憶し、
かつそれに基づいて、各計算機へのアクセスが直接的に
なされたものか、通信手段を介して他の計算機から間接
的になされたものかを検出し、後者の場合、アクセスが
正当であるかどうかを判定してアクセスを許可する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、広域ネットワーク
に接続され独立管理され、管理の異なるか外部からのア
クセスが制限されている複数の計算機システムを相互に
利用するユーザが、外部からのアクセスが許可され、各
計算機システムやその管理の違い、例えばユーザIDの
違いを意識しないで、自分の個人情報を利用できるユー
ザ識別情報管理方式を用いた計算機システム及び計算機
システム管理方法に関する。
【0002】
【従来の技術】計算機システムの小型化やネットワーク
環境の充実に伴って、計算機システムの利用は急速にか
つ種々の分野に広く拡大し、また集中型システムから分
散型システムへと移行している。例えば、オフィス端末
やWS(ワークステーション)を設置し、文書作成や表
計算処理など事務処理やシミュレーションなどの技術計
算に利用し、あるいはCADとして各種設計に利用し、
さらには電子メールなどコミュニケーション・システム
として利用している。
【0003】計算機システム自体の進歩に加え、コンピ
ュータ・ネットワーク技術の発達・普及により、オフィ
ス内のファイルやプリンタなどの資源共有やオフィス外
のサービスの利用、オフィス外とのコミュニケーション
が可能になり、これらが広く利用されはじめた。
【0004】例えば、特殊な処理や高速な処理を要求さ
れる科学技術計算のために外部の計算センターにスーパ
ーコンピュータを設置し、それを共同利用している。ユ
ーザは、リモートログイン機能を用いて、自分のWSを
スーパーコンピュータに接続し、リモートファイルコピ
ー機能を用いてデータを転送し、処理をスーパーコンピ
ュータで行い、処理結果を自分のWSへ転送し記録媒体
への格納やディスプレイへの表示を行うものである。
【0005】また、このようなコンピュータ・ネットワ
ーク環境を利用して、自分のWSを遠隔地のWSと結ん
でWS会議を行ったり、電子メールを利用して意見を交
換することなどが行われている。
【0006】WS会議や電子メールの利用形態では、ユ
ーザがコミュニケーションするのに必要な情報や処理が
すべて計算機システム上で実現されている場合には非常
に効果が大きい。
【0007】さらに、グラフィック技術やファイル容
量、マルチメディア技術も進歩してきている。しかし、
これに対応する計算機システムやネットワークの機能は
不十分である。たとえば、WS会議システムは、内容自
体の伝達のためには有効利用し得るが、出席者の微妙な
反応、例えば顔色をうかがったり、こちらからの迫力を
伝えたりするためには、情報伝達能力が乏しい。TV会
議システムのような比較的大規模なミーティングでも、
現在の通信能力やWSの表示能力では、参加者各人が小
さく表示され、解像度が低く、画面の色再現が悪かった
り、動きがなめらかでないなどの問題がある。
【0008】そこで、参加者が所定の会議場所に集まっ
て議論するような従来方式(いわゆる対面方式)おい
て、計算機システムを補助的に用いる形態も良く利用さ
れる。そして、会議場所に設置されている計算機システ
ムは、広域ネットワークを介して各参加者が通常利用し
ている計算機システムと接続されていることが通常であ
る。
【0009】しかし、会議場所に設置された計算機シス
テムは、種々の相互に無関係な会議に連続して利用され
るので普通であるので、ユーザ名やユーザID、パスワ
ードなどのアカウントの登録は、各会議限りの一時的な
ものを作成することがある。この場合、参加者は、参加
する会議の開催前や会議終了後に、その計算機システム
を利用することはできない。さらには、参加者が会議場
所の計算機システムから普段利用している計算機システ
ムを遠隔で利用できる場合、後者の計算機システムでは
ユーザの認証ができないので、そのままアクセスを許す
には、危険が伴う。
【0010】一方、アカウントを固定的に予め用意して
おき、会議に参加するものは、だれでも会議場所に設置
された計算機システム利用できるようにする方法も考え
られる。この場合、異なる会議の参加者に同じアカウン
トを重複して割り当てることになるので、会議の前後に
もアクセスできるようになるが、同一アカウントを利用
する他人のファイルを見ることもできるので、情報の秘
匿の点で問題がある。また、このようなアカウントのパ
スワードは、公開・共有する観点から覚え易いものを用
いることが多いので、セキュリティの点でも不利益が生
じやすい。
【0011】また、出張先など、組織の異なるところに
設置された計算機システムを利用して自分の組織の計算
機を利用しようとしても、不正な外部からのアクセスを
禁止し、内部の重要な情報を守るために、アクセスを禁
止している場合が多い。したがって、外部から自由の自
分の組織の計算機システムを利用ができないという不自
由さがある。
【0012】
【発明が解決しようとする課題】従来、同一ユーザが、
ネットワークを介して接続され、異なる管理下に置かれ
た複数の計算機それぞれにユーザIDを持ち、ユーザが
移動しながら各計算機を使用する場合、各計算機ごとに
システム管理、特にユーザID管理が独立して行われる
ので、ユーザは、ある計算機に他の計算機を介してアク
セスする手続きが非常に面倒であった。また、この手続
きを簡略化しようとすると、セキュリティの面で問題が
生じた。
【0013】また、管理の異なる各計算機間には、通常
原則として、外部とネットワークを利用したアクセスは
禁止または、非常に厳しく制限された状態になってい
る。よって、複数計算機を利用するユーザは、ユーザの
移動ごとに、必要な計算機とアクセスできるように、ネ
ットワークのアクセス制限を変更する必要があり、その
変更手続きと、変更作業は、非常に面倒であった。
【0014】本発明は、上記事情を考慮してなされたも
のであり、互いに異なる管理下に置かれた複数の計算機
がネットワークを介して接続されて環境において、ユー
ザが移動しながら各計算機を利用する際に、実際に使用
する計算機とアクセス対象の計算機の管理方法の相違を
意識することなく操作でき、かつ、相互のネットワーク
経由のアクセスを可能にし、かつデータの秘匿性も確保
できるユーザ識別情報管理方式を用いた計算機システム
及び計算機システム管理方法を提供することを目的とす
る。
【0015】
【課題を解決するための手段】本発明は、上記の課題を
解決するために、ネットワーク上に地理的に分散し、か
つ、管理が異なる計算機システム間において、ユーザが
アクセスする計算機システムについて、ユーザが直接的
にその計算機システムを利用しているか、ユーザが外部
計算機システムからリモートでアクセスしているかを検
知する。もし、リモート利用の場合、外部計算機システ
ムつまり直接ユーザが利用している計算機システムが、
その外部計算機システムでのユーザ管理情報を、リモー
トアクセス先の計算機システムのユーザ管理情報に反映
させることで、ユーザ名やユーザIDの違いによる外部
計算機システムからのリモートアクセスの制限をはずす
と共にファイル転送やリモートログイン等の時のセキュ
リティホール(他人の不正利用)を防ぐ。
【0016】また、ユーザが他のマシンを利用した場
合、計算機システムごとに異なるユーザIDについて各
計算機システムが自動的にユーザIDは違うがユーザ本
人は同一というアクセス制御を行い、ユーザIDの差異
を吸収するので、あるひとりのユーザが異なる計算機シ
ステムを利用しても、自分のファイルに対する適正なア
クセスコントロールが自動的に設定されていたり、リモ
ートマシンに存在する同一ユーザのファイルが自動的に
転送されたりして、使い勝手が大幅に向上する。
【0017】このために本発明は、基本的には、次のよ
うな手段を講じるものである。 ・計算機へのユーザ等からのアクセス要求については、
そのユーザ等がその計算機を直接利用しているかどうか
を検知する。
【0018】・外部からアクセス許可する条件は、同一
ユーザに発行された各計算機におけるユーザ識別情報
(例えばユーザID)及びその計算機のシステム識別情
報(例えばシステムIDや、ネットワークアドレス)間
の対応、または、各ユーザ、計算機システムごとに付与
されている秘密鍵とそれに対応する公開鍵によって認証
可能なユーザまたは計算機システムの署名データによっ
て管理する。
【0019】・外部計算機からのアクセス要求に対して
は、その外部計算機のシステム識別情報やユーザ識別情
報、計算機システムやユーザの署名データによる認証な
どからアクセス要求元を特定し、そのアクセス要求を許
可するか否かをアクセス許可条件によって判断する。
【0020】・外部の計算機からのアクセス要求を許可
した場合、その許可された通信を識別する情報や、ユー
ザIDの変換に必要な情報を記憶する。
【0021】・外部の計算機からのアクセスがあると、
これが検出され、変換手順を含んだ情報に基づいてデー
タの変換がなされる。
【0022】・その外部計算機上のユーザ識別情報によ
る操作のデータが、自計算機システム上に届けられる
と、その外部計算機上のユーザ識別情報による操作は、
自計算機システム上のユーザ識別情報からの操作とみな
して扱う。
【0023】本発明は、複数の計算機が通信手段により
互いに接続されて互いに通信可能に構成された計算機シ
ステムであって、該複数の計算機のうち少なくとも一つ
の計算機が、他の計算機におけるユーザから該少なくと
も一つの計算機へのアクセス要求が許可されるべきかど
うか判断し、該少なくとも一つの計算機への通信がそこ
からあるユーザによる該少なくとも一つの計算機へのア
クセスが許可されたある計算機における該あるユーザか
らのものかどうか検査するのに必要なアクセス許可デー
タを生成する管理手段と、該管理手段により生成された
アクセス許可データを記憶するメモリ手段と、を有する
ことを特徴とする計算機システムを提供する。
【0024】又、本発明は、前記少なくとも一つの計算
機は更に、前記複数の計算機のどの計算機におけるどの
ユーザが前記少なくとも一つの計算機にアクセスするこ
とを許可されるべきかを示すアクセス許可条件を格納す
る格納手段を有し、前記管理手段は該格納手段に格納さ
れた該アクセス許可条件に基づいて判断することを特徴
とする。
【0025】又、本発明は、前記アクセス許可条件は前
記少なくとも一つの計算機における前記あるユーザのユ
ーザ識別情報を指定し、前記管理手段は前記アクセス許
可条件を前記アクセス要求が示す前記少なくとも一つの
計算機における前記ユーザのユーザ識別情報と比較する
ことにより判断することを特徴とする。
【0026】又、本発明は、前記アクセス許可条件は更
に前記ある計算機のシステム識別情報を指定し、前記管
理手段は前記アクセス許可条件を前記アクセス要求が示
す前記他の計算機のシステム識別情報と比較することに
より判断することを特徴とする。
【0027】又、本発明は、前記アクセス許可条件は更
に前記ある計算機における前記あるユーザの一時的パス
ワードを指定し、前記管理手段は前記アクセス許可条件
を前記アクセス要求が示す前記他の計算機における前記
ユーザの一時的パスワードと比較することにより判断す
ることを特徴とする。
【0028】又、本発明は、前記一時的パスワードは、
前記少なくとも一つの計算機にて前記あるユーザに対し
て予め発行され、前記あるユーザは該少なくとも一つの
計算機で発行された該一時的パスワードを指定して前記
ある計算機から前記アクセス要求を送信することを特徴
とする。
【0029】又、本発明は、前記アクセス許可条件は更
に前記ある計算機における前記あるユーザから前記少な
くとも一つの計算機への通信の有効期間を指定し、前記
管理手段が前記アクセス要求を許可されるべきと判断し
たとき、該管理手段は前記少なくとも一つの計算機にお
ける前記ユーザのユーザ識別情報及び該有効期間を含ん
だ前記アクセス許可データを生成することを特徴とす
る。
【0030】又、本発明は、前記有効期間は、前記少な
くとも一つの計算機にて前記あるユーザにより予め指定
された前記あるユーザの個人スケジュールに基づいて決
定されたものであることを特徴とする。
【0031】又、本発明は、前記アクセス要求は、発信
元システム識別情報、発信先システム識別情報、及びシ
ステム識別署名データを示し、前記管理手段は該システ
ム識別署名データを認証することにより判断することを
特徴とする。
【0032】又、本発明は、前記システム識別署名デー
タは、前記発信元システム識別情報と前記発信先システ
ム識別情報を前記他の計算機の秘密鍵を使って暗号化し
て求められたものであり、前記管理手段は該システム識
別署名データを前記他の計算機の公開鍵を使って復号化
することにより認証することを特徴とする。
【0033】又、本発明は、前記システム識別署名デー
タは、前記発信元システム識別情報と前記発信先システ
ム識別情報を前記他の計算機の秘密鍵と前記少なくとも
一つの計算機の公開鍵を使って暗号化して求められたも
のであり、前記管理手段は該システム識別署名データを
前記他の計算機の公開鍵と前記少なくとも一つの計算機
の秘密鍵を使って復号化することにより認証することを
特徴とする。
【0034】又、本発明は、前記少なくとも一つの計算
機は更に、前記少なくとも一つの計算機における前記あ
るユーザのユーザ識別情報を示すアクセス許可条件を格
納する格納手段を有し、前記アクセス要求は、発信先ユ
ーザ識別情報及びユーザ識別署名データを示し、前記管
理手段は該ユーザ識別署名データを認証し、該発信先ユ
ーザ識別情報を該格納手段に格納された該アクセス許可
が示す該ユーザ識別情報と比較することにより判断する
ことを特徴とする。
【0035】又、本発明は、前記ユーザ識別署名データ
は、前記発信先ユーザ識別情報を前記ユーザの秘密鍵を
使って暗号化して求められたものであり、前記管理手段
は該ユーザ識別署名データを前記ユーザの公開鍵を使っ
て復号化することにより認証することを特徴とする。
【0036】又、本発明は、前記アクセス要求は更に、
発信元ユーザ識別情報も示すことを特徴とする。
【0037】又、本発明は、前記ユーザ識別署名データ
は、前記発信元ユーザ識別情報と前記発信先ユーザ識別
情報を前記ユーザの秘密鍵を使って暗号化して求められ
たものであり、前記管理手段は該ユーザ識別署名データ
を前記ユーザの公開鍵を使って復号化することにより認
証することを特徴とする。
【0038】又、本発明は、前記管理手段が前記アクセ
ス要求を許可されるべきと判断したとき、該管理手段は
前記他の計算機のシステム識別情報及び前記他の計算機
における前記ユーザのユーザ識別情報を含んだ前記アク
セス許可データを生成することを特徴とする。
【0039】又、本発明は、前記管理手段は前記少なく
とも一つの計算機における前記ユーザのユーザ識別情報
を更に含んだ前記アクセス許可データを生成することを
特徴とする。
【0040】又、本発明は、前記アクセス許可条件は更
に前記ある計算機における前記あるユーザから前記少な
くとも一つの計算機への通信の有効期間を指定し、前記
管理手段は該有効期間を更に含んだ前記アクセス許可デ
ータを生成することを特徴とする。
【0041】又、本発明は、前記管理手段が前記アクセ
ス要求を許可されるべきと判断したとき、該管理手段は
前記他の計算機から前記ユーザによる前記各計算機への
通信に使われる鍵データを含んだ前記アクセス許可デー
タを生成することを特徴とする。
【0042】又、本発明は、前記管理手段は更に、前記
鍵データを暗号化して前記他の計算機に通知することを
特徴とする。
【0043】又、本発明は、前記少なくとも一つの計算
機が更に、該少なくとも一つの計算機へのアクセスが該
少なくとも一つの計算機において直接的になされたもの
か、前記通信手段を介して他の計算機から間接的になさ
れたものかを検出し、間接的になされたものである場
合、該アクセスが正当であるかどうかを前記メモリ手段
に記憶した前記アクセス許可データに基づいて判定し、
正当と判定された場合、該アクセスを許可する検出手段
と、を有することを特徴とする。
【0044】又、本発明は、前記メモリ手段は、前記あ
る計算機における前記あるユーザの外部ユーザ識別情報
と、該ある計算機の外部システム識別情報との組を記憶
し、前記検出手段は、前記アクセスの通信データが示す
ユーザ識別情報とシステム識別情報に一致する外部ユー
ザ識別情報と外部システム識別情報の組を前記メモリ手
段が記憶しているとき、前記アクセスを正当と判定する
ことを特徴とする。
【0045】又、本発明は、前記メモリ手段は更に、前
記あるユーザの前記少なくとも一つの計算機における内
部ユーザ識別情報を前記外部ユーザ識別情報と外部シス
テム識別情報の組に対応して記憶し、前記少なくとも一
つの計算機は更に、前記検出手段が前記アクセスを正当
と判定したとき、前記アクセスの通信データが示すユー
ザ識別情報を該ユーザ識別情報と一致する前記外部ユー
ザ識別情報に対応する前記内部ユーザ識別情報に変換す
る変換手段を有することを特徴とする。
【0046】又、本発明は、前記メモリ手段は更に、前
記外部ユーザ識別情報と外部システム識別情報の組に対
応する鍵データを記憶し、前記少なくとも一つの計算機
は更に、前記検出手段が前記アクセスを正当と判定した
とき、前記アクセスの通信データを該通信データが示す
ユーザ識別情報と一致する前記外部ユーザ識別情報に対
応する前記鍵データを使って加工するデータ加工手段を
有することを特徴とする。
【0047】又、本発明は、前記メモリ手段は更に、前
記ある計算機における前記あるユーザのための前記アク
セス許可データに対応する鍵データを記憶し、前記少な
くとも一つの計算機は更に、前記検出手段が該アクセス
許可データに基づいて前記アクセスを正当と判定したと
き、前記アクセスの通信データを前記鍵データを使って
加工するデータ加工手段を有することを特徴とする。
【0048】又、本発明は、前記鍵データは前記少なく
とも一つの計算機と前記ある計算機とに予め分配されて
おり、前記ある計算機からの前記アクセスの通信データ
は前記鍵データから生成されたMACを含み、前記検出
手段は前記アクセスが正当かどうかを前記メモリ手段に
記憶された前記鍵データからMACを生成し、生成され
たMACを前記アクセスの通信データに含まれるMAC
と比較することにより判定することを特徴とする。
【0049】又、本発明は、前記鍵データは前記少なく
とも一つの計算機と前記ある計算機とに予め分配されて
おり、前記ある計算機からの前記アクセスの通信データ
は前記鍵データにより暗号化されており、前記データ加
工手段は前記メモリ手段に記憶された前記鍵データを使
って前記アクセスの通信データを復号化することを特徴
とする。
【0050】又、本発明は、前記メモリ手段は更に、前
記ある計算機における前記あるユーザから前記少なくと
も一つの計算機への通信の有効期間を指定し、前記管理
手段は該有効期間を記憶し、前記検出手段は、該メモリ
手段に記憶した該有効期間に基づいて、前記アクセスを
正当と判定することを特徴とする。
【0051】又、本発明は、前記複数の計算機は各々ユ
ーザ識別情報に基づいて管理されており、前記アクセス
が間接的なされた場合に、前記検出手段は更に前記他の
計算機が前記少なくとも一つの計算機が管理されている
のと同じユーザ識別情報に基づいて管理された計算機で
あるか、前記少なくとも一つの計算機が管理されている
のと異なる他のユーザ識別情報に基づいて管理された計
算機であるかを検出し、該アクセスが該他のユーザ識別
情報に基づいて管理された計算機からなされたものであ
るとき該アクセスが正当であるかどうかを判定すること
を特徴とする。
【0052】更に、本発明は、複数の計算機群が通信手
段により互いに接続されて互いに通信可能に構成された
計算機システムであって、該複数の計算機群のうち少な
くとも一つの計算機群が、他の計算機群の計算機におけ
るユーザから該少なくとも一つの計算機群の計算機への
アクセス要求が許可されるべきかどうか判断し、該少な
くとも一つの計算機群の計算機への通信がそこからある
ユーザによる該少なくとも一つの計算機群の計算機への
アクセスが許可されたある計算機群の計算機における該
あるユーザからのものかどうか検査するのに必要なアク
セス許可データを生成するデータ管理サーバと、前記デ
ータ管理サーバにより生成された該アクセス許可データ
に対応して鍵データを記憶するメモリ手段と、該少なく
とも一つの計算機群の計算機へのアクセスが該少なくと
も一つの計算機群において直接的になされたものか、前
記通信手段を介して他の計算機群の計算機から間接的に
なされたものかを検出し、間接的になされたものである
場合、該アクセスが正当であるかどうかを前記メモリ手
段に記憶した前記アクセス許可データに基づいて判定
し、正当と判定された場合、該アクセスを許可する検出
手段と、前記検出手段が前記アクセス許可データに基づ
いて前記アクセスを正当と判定したとき、前記アクセス
の通信データを前記鍵データを使って加工するデータ加
工手段と、を含むセキュリティゲートウェイと、を有す
ることを特徴とする計算機システムを提供する。
【0053】又、本発明は、前記セキュリティゲートウ
ェイは前記検出手段と前記メモリ手段の機能を有するフ
ィルタリングルータと、前記メモリ手段と前記データ加
工手段の機能を有するデータ処理サーバとに分離されて
いることを特徴とする。
【0054】更に、本発明は、複数の計算機が通信手段
により互いに接続されて互いに通信可能に構成された計
算機システムにおける計算機であって、他の計算機にお
けるユーザから該計算機へのアクセス要求が許可される
べきかどうか判断し、該計算機への通信がそこからある
ユーザによる該計算機へのアクセスが許可されたある計
算機における該あるユーザからのものかどうか検査する
のに必要なアクセス許可データを生成する管理手段と、
該管理手段により生成されたアクセス許可データを記憶
するメモリ手段と、を有することを特徴とする計算機を
提供する。
【0055】又、本発明は、前記計算機は更に、該計算
機へのアクセスが該計算機において直接的になされたも
のか、前記通信手段を介して他の計算機から間接的にな
されたものかを検出し、間接的になされたものである場
合、該アクセスが正当であるかどうかを前記メモリ手段
に記憶した前記アクセス許可データに基づいて判定し、
正当と判定された場合、該アクセスを許可する検出手段
と、を有することを特徴とする。
【0056】更に、本発明は、複数の計算機が通信手段
により互いに接続されて互いに通信可能に構成された計
算機システムであって、該複数の計算機のうち少なくと
も一つの計算機が、該少なくとも一つの計算機へのアク
セスが該少なくとも一つの計算機において直接的になさ
れたものか、前記通信手段を介して他の計算機から間接
的になされたものかを検出し、間接的になされたもので
ある場合、該アクセスが正当であるかどうかを判定し、
正当と判定された場合、該アクセスを許可する検出手段
と、そこからあるユーザによる該少なくとも一つの計算
機へのアクセスが許可されたある計算機における該ある
ユーザの外部ユーザ識別情報と、該ある計算機の外部シ
ステム識別情報と、該あるユーザの該少なくとも一つの
計算機における内部ユーザ識別情報との組を記憶するメ
モリ手段であって、前記検出手段は前記アクセスの通信
データが示すユーザ識別情報とシステム識別情報に一致
する外部ユーザ識別情報と外部システム識別情報の組を
該メモリ手段が記憶しているとき前記アクセスを正当と
判定するものと、前記検出手段が前記アクセスを正当と
判定したとき、前記アクセスの通信データが示すユーザ
識別情報を該ユーザ識別情報と一致する前記外部ユーザ
識別情報に対応する前記内部ユーザ識別情報に変換する
変換手段と、を有することを特徴とする計算機システム
を提供する。
【0057】更に、本発明は、複数の計算機が通信手段
により互いに接続されて互いに通信可能に構成された計
算機システムであって、該複数の計算機のうち少なくと
も一つの計算機が、そこからあるユーザによる該少なく
とも一つの計算機へのアクセスが許可されたある計算機
における該あるユーザの外部ユーザ識別情報と、該ある
計算機の外部システム識別情報と、該あるユーザの該少
なくとも一つの計算機における内部ユーザ識別情報との
組を示すアクセス許可条件を格納する格納手段と、該少
なくとも一つの計算機へのアクセスが該少なくとも一つ
の計算機において直接的になされたものか、前記通信手
段を介して他の計算機から間接的になされたものかを検
出する検出手段と、該アクセスが間接的になされたもの
である場合、該アクセスが許可されるべきかどうか判断
し、該アクセスが許可されるべきと判断された場合、該
アクセスを許可する管理手段であって、該管理手段は前
記他の計算機の発信元システム識別情報を認証し、前記
他の計算機の秘密鍵で暗号化された発信元ユーザ識別情
報を取得し、該発信元ユーザ識別情報を前記他の計算機
の公開鍵を使って復号化することで認証し、認証された
発信元ユーザ識別情報と発信元システム識別情報につい
て前記格納手段に格納された前記アクセス許可条件を検
査することにより判断するものと、前記検出手段が前記
アクセスを正当と判定したとき、前記アクセスの通信デ
ータが示すユーザ識別情報を該ユーザ識別情報と一致す
る前記外部ユーザ識別情報に対応する前記内部ユーザ識
別情報に変換する変換手段と、を有することを特徴とす
る計算機システムを提供する。
【0058】更に、本発明は、複数の計算機が通信手段
により互いに接続されて互いに通信可能に構成された計
算機システムを管理する方法であって、他の計算機にお
けるユーザから各計算機へのアクセス要求が許可される
べきかどうか判断するステップと、該各計算機への通信
がそこからあるユーザによる該各計算機へのアクセスが
許可されたある計算機における該あるユーザからのもの
かどうか検査するのに必要なアクセス許可データを生成
するステップと、該アクセス許可データをメモリに記憶
するステップと、該メモリに記憶された該アクセス許可
データに基づいて、該各計算機へのアクセスが該各計算
機において直接的になされたものか、前記通信手段を介
して他の計算機から間接的になされたものかを検出し、
間接的になされたものである場合、該アクセスが正当で
あるかどうかを判定し、正当と判定された場合、該アク
セスを許可するステップと、を含むことを特徴とする計
算機システム管理方法を提供する。
【0059】更に、本発明は、複数の計算機が通信手段
により互いに接続されて互いに通信可能に構成された計
算機システムを管理する方法であって、他の計算機にお
けるユーザから各計算機へのアクセス要求が許可される
べきかどうか判断するステップと、該各計算機への通信
がそこからあるユーザによる該各計算機へのアクセスが
許可されたある計算機における該あるユーザからのもの
かどうか検査するのに必要なアクセス許可データを生成
するステップと、該アクセス許可データをメモリに記憶
するステップと、を含むことを特徴とする計算機システ
ム管理方法を提供する。
【0060】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について説明する。
【0061】(第1の実施の形態)最初に、本発明の各
実施の形態において基本となる第1の実施の形態を説明
し、次いでいくつかのその応用の実施の形態を説明す
る。
【0062】まず第1の実施の形態における全体構成
を、図1に示す。この図1は、最小構成の場合で、2つ
の計算機システムから構成されている。
【0063】ユーザ(利用者)が通常利用する計算機シ
ステム(ホームシステム)2と、地理的に離れた別の外
部の計算機システム(遠隔システム)4がある。通常、
このユーザは、ホームシステム2を利用して作業してい
るが、会議等の場合、出かけていって遠隔システム4を
利用する。
【0064】ホームシステム2と遠隔システム4は、各
々の計算機システムに直接接続されたLAN−A8と、
LAN−B10を介し、広域ネットワーク6によって接
続されている。互いの通信は、標準的なネットワークプ
ロトコルであるTCP/IPで接続されている。ホーム
システム2は、ネットワークアドレスAで広域ネットワ
ーク6とつながり、遠隔システム4は、ネットワークア
ドレスBで広域ネットワーク6と接続されている。
【0065】標準的なネットワークサービスは双方のシ
ステムから利用できる。本実施の形態ではネットワーク
サービスのうち、RFC959で規定されるリモートフ
ァイル転送プログラム(FTP)とRFC854で規定
されるリモートログインプログラム(TELNET)を
使って説明する。これらのプログラムは、ユーザが起動
するクライアントプログラムと、予め起動され、クライ
アントからのサービス要求を待つサーバプログラムから
構成されている(これらのサービスの詳細は、D.Co
mer著、村井・楠本訳、「TCP/IPによるネット
ワーク構築 第2版」(共立出版 bit別冊)に詳し
い。)。
【0066】ホームシステム2と遠隔システム4は、各
々所属組織が異なっているので、管理体制は独立してお
り、ユーザ管理(ユーザIDの登録、削除など)やファ
イル管理(ファイルごとにファイルのアクセスコントロ
ールを設定し、また、設定されたアクセスコントロール
に従ってユーザごとにファイルのアクセスを制限するな
ど)も計算機システムごとに独立である。
【0067】つまり、図1の構成は、それぞれの計算機
の管理が異なった、遠隔システム4とホームシステム2
の2台が、広域ネットワーク6を介して接続されている
場合である。
【0068】計算機システムの種類については、ホーム
システム2と遠隔システム4で計算機システムの種類は
同一でも良いし、異なっていても良い。例えば、ホーム
システム2と遠隔システム4ともにワークステーション
システムである場合、ホームシステム2はメインフレー
ムシステムであり、遠隔システム4はワークステーショ
ンシステムである場合などが考えられる。
【0069】本実施の形態の説明では、どちらの計算機
システムもUNIXシステム上に構築されているとして
説明する。ただし、TCP/IPをサポートしており、
FTP、TELNET等のサービスを提供していれば、
他のOS上に構築されていても同様である。
【0070】本実施の形態では、計算機システム2,4
の内部機能構成は同一であるとし、これを図2に示す。
これが、以下に続く実施の形態の基本構成である。
【0071】図2に示すように、この計算機システム2
0は、通常の処理100,外部アクセス検出部101,
コネクション管理部102,ネットワーク部103,ネ
ットワークデータ加工・復元部104,セッション情報
保存部105,セッション情報管理部106,アクセス
許可条件リスト107,署名・認証部108,秘密鍵保
存部109,公開鍵取得部110,から構成され、LA
N111と接続されている。
【0072】この中で、通常の処理100,コネクショ
ン管理部102,ネットワーク部103,LAN111
は、従来の計算機、例えば、OSとしてUNIXを載せ
たワークステーションの機能と変わらない。ユーザ管理
は、通常の処理100に含まれる。
【0073】即ち、通常の処理100は、ユーザが直接
または間接的に利用する処理全般をいい、通常のWSが
持つ機能を指す。具体的機能としては、ログイン処理、
ファイルシステム、ユーザ管理部、電子メール、文書エ
ディタ、ワープロ機能、プログラム開発環境、プログラ
ム実行環境、ウィンドウシステムなど、及びネットワー
クを利用する処理として、リモートログイン、リモート
ファイル転送などを指す。
【0074】又、コネクション管理部102は、OSI
7階層モデルでのトランスポート層の処理に相当し、T
CP/IPにおいては、TCPやUDPの処理を行う。
つまり、1つの計算機システムには、TCPやUDPな
どのプロトコル別にポートと呼ばれる識別子があり、こ
のポート単位で、計算機間の通信を行う。
【0075】又、ネットワーク部103は、OSI7階
層モデルでのネットワーク層の処理に相当し、TCP/
IPにおいては、IP処理を行う。複数のデータリンク
間をルータで結ぶことによって、計算機システム間の通
信が行える。
【0076】これら以外が、本実施の形態において付加
された新しい機能に該当するものである。
【0077】即ち、セッション情報管理部106は、遠
隔システム4からホームシステム2を利用する場合など
に、外部からのアクセスを管理し、外部の正しいユーザ
からだけと通信できるように管理する部分である。
【0078】又、セッション情報保存部105は、セッ
ション情報管理部106で外部からのアクセスを許可さ
れた後述するセッションに関するデータを保存する。こ
のデータは、外部から/外部へのアクセスであるかどう
かを外部アクセス検出部101で検出された通信に関
し、その通信が許可されたものかどうかを検査するため
に必要な情報である。又、このデータは、ネットワーク
データ加工・復元部104でも用いられる。
【0079】又、アクセス許可条件リスト107は、セ
ッション情報管理部106で利用し、外部から自システ
ムにアクセスしてよい利用可能な諸条件がここに保存さ
れる。
【0080】又、署名・認証部108は、外部からアク
セスする計算機システムのホストIDやユーザIDに関
して、暗号技術を用いて認証を行い、自計算機システム
のホストIDやユーザIDに関して、暗号技術を用いて
署名を付ける。
【0081】又、公開鍵取得部110は、認証に必要
な、外部のマシンまたは、ユーザの公開鍵を検索し、取
得する。
【0082】又、秘密鍵保存部109は、署名に必要
な、自マシンまたは、自マシン上のユーザの秘密鍵を保
管する。
【0083】又、外部アクセス検出部101は、外部か
らの通信、または、外部への通信を検出し、その通信
が、許可された外部のユーザまたは、外部の計算機シス
テムから、または、宛てのものかどうかをセッション情
報保存部105に保存された情報を基に、検査する。
【0084】又、ネットワークデータ加工・復元部10
4は、外部のシステムと通信する際に、通信データの安
全のために、データを暗号化したり復号化したりする。
また、許可された外部との通信であることを示す認証子
をデータに付加したり、外部アクセス検出部101で検
査済みのデータから認証子をはずしたりする。
【0085】次に、図3は、複数のホームシステム60
が、同一の管理下におかれて1つのホームシステムグル
ープ30として構成されている場合の全体構成である。
【0086】この場合、図3に示すように、機能ごとに
複数の計算機に分割して構成してもよい。すなわち、外
部ネットワークとの接続点に位置するセキュリティゲー
トウェイ40、セッション情報管理を担当するセッショ
ン情報管理サーバ50,所望の処理を行う複数のホーム
システム60からなる構成としても良い。
【0087】各計算機システムにおける内部機能構成を
図4〜図6に示す。図中の点線が機能の分割によって各
計算機システムにおいて不要になった機能である。
【0088】なお、図3における遠隔システム4の内部
機能構成は図1の構成における遠隔システム4の内部機
能構成である図2と変わらないので説明は省略する。
【0089】この場合図6に示すホームシステム60
は、通常の計算機システムと変わらなくなる。つまり、
図3のグループ構成では、通常の計算機システムをホー
ムシステム60として用い、セキュリティゲートウェイ
40とセッション情報管理サーバ50を付加すること
で、図3のシステム構成となる。
【0090】図5に示すセッション情報管理サーバ50
は、ホームシステムグループ30内に最低1台あり、こ
こで、外部との通信に必要なセッションの設立処理を行
う。セッション設立が成功した後、必要な情報が、セッ
ション情報保存部105に蓄えられる。この情報は、同
時に、セキュリティゲートウェイ40内のセッション情
報保存部105へも送られ、蓄えられる。
【0091】図4に示すセキュリティゲートウェイ40
は、ホームシステムグループ30と外部とを接続する点
に位置する計算機システムであって、ここを通過する通
信は、外部アクセス検出部101で検出される。これ
は、このシステムに入力される通信のパケットのヘッダ
情報をみて、その中の発信元、あて先のネットワークア
ドレスを検査することで行われる。該当パケットは、セ
ッション情報保存部105のデータと比較され通過でき
るか判断される。
【0092】外部アクセス検出部101の検査に合格し
たデータは、ネットワークデータ加工・復元部104で
必要な処理が行われたあと通過する。
【0093】セッション設立に必要な通信は、セキュリ
ティゲートウェイ40を通過し、セッション情報管理サ
ーバ50へ送られる。この際の外部からの通信は、セキ
ュリティゲートウェイ40とセッション情報管理サーバ
50間に制限されている。
【0094】また、セキュリティゲートウェイ40の内
部機能構成においてコネクション管理部102のない構
成もある。ネットワーク部103を通る通信のパケット
を直接、外部アクセス検出部101にて検査するもので
ある。
【0095】なお、セキュリティゲートウェイ40とセ
ッション情報管理サーバ50は、同一のマシンで構成し
ても良い。
【0096】また、セキュリティゲートウェイ40の機
能をさらに分割し、図7に示すように、外部アクセス検
出部101とそれに付随する機能を載せた計算機システ
ム(フィルタリングルータ)70と、図8に示すよう
に、ネットワークデータ加工・復元部104、セッショ
ン情報保存部105とそれらに付随する機能を載せた計
算機システム(ネットワークデータ処理サーバ)80を
別々の計算機システムとして実装してもよい。その場合
の全体構成を図9に示す。
【0097】もちろん、それぞれの機能に必要な、セッ
ション情報保存部105は、両方の計算機システムに存
在する。この構成の場合、フィルタリングルータ70の
機能を、既存のネットワークルータ装置に組み入れるこ
とが容易となる。フィルタリングルータ70には、上記
のセキュリティゲートウェイ40と同様、コネクション
管理部102が存在している構成もある。
【0098】2つの構成を分けた場合、外部からの通信
のデータは、フィルタリングルータ70で検査のち、ネ
ットワークデータ処理サーバ80に送られる。また、ホ
ームシステムグループ30内のホームシステム60から
外部への通信のデータは、ルータ90を経由してネット
ワークデータ処理サーバ80へ送られ、そこからフィル
タリングルータ70経由で、外部へ送信される(図中の
濃い矢印の通信経路)。
【0099】つまり、ホームシステムグループ30内の
ホームシステム60では、外部あての通信は、一旦、ネ
ットワークデータ処理サーバ80に送られるように、I
P層のルーティング情報が設定されている。
【0100】さらに、外部から来た通信のデータは、安
全のため、フィルタリングルータ70と、ネットワーク
データ処理サーバ80またはセッション情報管理サーバ
50間だけに、IP層における直接の通信が制限されて
いる(図中の淡い矢印が直接通信可能な範囲を示してい
る。)。
【0101】以下、各機能の動作を単純な構成である図
2の場合について説明する。ここでの動作は、セッショ
ン設立と、セッションを用いた通信との2つの段階に大
きく分かれるので、これら各段階を分けて説明する。
【0102】(I)セッション設立 いま、ユーザ田中さんが、ホームシステム2(ネットワ
ークアドレス=A)上にアカウントを持っているものと
する。ホームシステム2上でのユーザIDを1とする。
このユーザ田中さんは、遠隔システム4(ネットワーク
アドレス=B)にもアカウントを持っており、この遠隔
システム4上のユーザIDを101とする。
【0103】遠隔システム4で、ユーザ田中さんが、ホ
ームシステム2にアクセスして、ホームシステム2にロ
グインしたり、ホームシステム2の資源(ファイルな
ど)をアクセスする際、実際の所望する作業に先立ち、
遠隔システム4のセッション情報管理部106とホーム
システム2のセッション情報管理部106との間で、ネ
ゴシエーションを行い、アクセス許可を得る。
【0104】この許可の単位のことをセッションと呼ぶ
ことにする。つまり、あるシステムのあるユーザからの
通信と、別のあるシステムのあるユーザへの通信が許可
された場合、その対をセッションと呼ぶ。
【0105】遠隔システム4では、そのユーザがそのユ
ーザのホームシステム2にアクセスするためのセッショ
ンの設立を行い、セッションIDを取得する。以後の実
際の所望の通信では、このセッションIDを用いて、ホ
ームシステム2にアクセスすることができ、所望の作業
が行える。
【0106】1つのセッションを設立しセッションID
を得るには、以下の動作を行う。ここで、クライアント
側(遠隔システム4)のセッション設立時の計算機シス
テムの機能構成を図10に、サーバ側(ホームシステム
2)の機能構成を図11にそれぞれ示す。
【0107】I−1.セッション要求データの作成と送
信:クライアント側(遠隔システム4)の動作 遠隔システム4のセッション情報管理部106は、遠隔
システム4のユーザからの直接的または間接的な指示
で、通常の処理100からの指示により、ホームシステ
ム2との間でセッションを設立する。そのため、遠隔シ
ステム4のセッション情報管理部106は、ホームシス
テム2のセッション情報管理部106へセッション設立
のための要求データを送信する。
【0108】ここで、本実施の形態におけるセッション
設立のために送信するデータの具体例を示す。 1.送信元ネットワークアドレス:遠隔システム4のネ
ットワークアドレス(=B) 2.送信元の計算機システムでのユーザID:遠隔シス
テム4での自分のユーザID(=101) 3.あて先のネットワークアドレス:ホームシステム2
のネットワークアドレス(=A) 4.あて先の計算機システムでのユーザID:ホームシ
ステム2での自分のユーザID(=1) 5.送信元ホストの署名:遠隔システム4の署名データ 6.送信元ユーザの署名:遠隔システム4のユーザの署
名データ このセッション設立のためのデータのうち、送信元(自
システムすなわち遠隔システム4)のネットワークアド
レスは、ネットワーク部103で保持しており、ここか
ら指示される。
【0109】自マシンのユーザIDは、セッション設立
要求をしたユーザIDのことであり、これは、通常の処
理100の中のユーザ管理部(図示せず)で管理されて
いる。このユーザIDが上記の自マシンのデータにな
る。
【0110】あて先の計算機システム(ホームシステム
2)のネットワークアドレスと、そのマシンでのユーザ
IDは、このセッション設立先の計算機システム(ホー
ムシステム2)のネットワークアドレスと、ユーザID
である。これらは、このセッションを設立しようとする
ユーザが、直接的または間接的に知らせる。
【0111】ここで、送信元のホストの署名は、以下の
ようにデータを作成して署名する。即ち、遠隔システム
4のネットワークアドレスとホームシステム2のネット
ワークアドレスとこのデータ作成時の日時の3つのデー
タを遠隔システム4(自システム)のもつホスト秘密鍵
で暗号化したものを送信元ホストの署名データとする。
【0112】又、送信元のユーザの署名は、以下のよう
にデータを作成して署名する。即ち、遠隔システム4の
ユーザIDとホームシステム2のユーザIDとこのデー
タ作成時の日時の3つのデータをユーザ田中さんのもつ
秘密鍵で暗号化したものを送信元ユーザの署名データと
する。
【0113】本実施の形態では、計算機システムやユー
ザの署名は、発信元の計算機システム(自システムつま
り、遠隔システム4)内の署名・認証部108にて作成
する。
【0114】署名に必要な暗号鍵については、自システ
ム(遠隔システム4)のホスト秘密鍵やユーザの秘密鍵
を秘密鍵保存部109から得る。ユーザの個人秘密鍵
は、ユーザが移動した際に、予め、移動先の秘密鍵保存
部109へ入力して保存しておく。
【0115】I−2.セッション要求データの受信とセ
ッションの設立:サーバ側(ホームシステム)の動作 上記I−1のクライアント側の処理について遠隔システ
ム4のセッション情報管理部106で作成されたセッシ
ョン設立要求データは、コネクション管理部102,ネ
ットワーク部103,LAN111,広域ネットワーク
6を経て、ホームシステム2に届けられ、更に、ホーム
システム2のLAN111、ネットワーク部102、コ
ネクション管理部102を経てホームシステム2のセッ
ション情報管理部106へ届く。
【0116】ここでは、セッション設立要求した、送信
元のホストとユーザの認証を行い、今後の実際の所望の
作業の処理を実行して良いか判断する。具体的には以下
の処理x−1〜x−7を行う。 処理x−1 送られてきたデータ中の送信元ホストの送
信元ユーザの認証を行う。 処理x−2 図示しない時計などにより、送られたデー
タが、有効期間内かチェックする。 処理x−3 上記2つの条件に合致したら、図12に示
すようなアクセス許可条件リスト107の内容と比較
し、要求元のホストやユーザが今後、自システムにアク
セスしてよいか判断する。 処理x−4 アクセスが許可されると、新たにセッショ
ンを1つ生成し、セッションIDが振られる。 処理x−5 そのセッションに関するセッション情報を
セッション情報保存部105に蓄える。その中には、新
たに生成され、以後の実際の所望の作業のための通信で
必要になるセッション鍵(そのセッションでのみ有効な
一時的暗号鍵)が含まれる。
【0117】セッション情報保存部105に蓄えるデー
タの一例を図13に示す。この図13に示すように、こ
のセッション情報中には、以下に示す内容が含まれる。 1.自計算機システム(ホームシステム2)でのユーザ
ID 2.対応する外部計算機システム(遠隔システム4)で
のネットワークアドレス 3.対応する外部計算機システム(遠隔システム4)で
のユーザID 4.そのセッションのセッションID 5.そのセッションに有効なセッション鍵 6.有効期間
【0118】処理x−6 セッション設立に成功する
と、セッション要求元である計算機システム(遠隔シス
テム4)にアクセスを許可する旨の回答データを作成し
て送付する。具体的には、この回答データは以下の内容
を含む。 1.送信元ネットワークアドレス:ホームシステム2の
ネットワークアドレス(=A) 2.送信元の計算機システムでのユーザID:ホームシ
ステム2での自分のユーザID(=1) 3.あて先のネットワークアドレス:遠隔システム4の
ネットワークアドレス(=B) 4.あて先の計算機システムでのユーザID:遠隔シス
テム4での自分のユーザID(=101) 5.送信元ホストの署名:ホームシステム2の署名デー
タ 6.送信元ユーザの署名:ホームシステム2のユーザの
署名データ 7.セッションID:そのセッションを識別するID 8.セッション鍵:そのセッションで有効な一時的暗号
鍵 9.有効期間:そのセッションの有効な期間
【0119】ここで、送信元を特定するため(偽のホー
ムシステムでないことを検査するため)に、送信元のホ
スト名とユーザ名の署名を付ける。署名の付け方は、上
述したセッション設立要求時の署名作成の処理と同様で
ある。
【0120】同時に返送する、セッション鍵も別のホス
トで解読されないように、以下の処理を行って送られ
る。即ち、セッション鍵をあて先のホスト(遠隔システ
ム4)の公開鍵と送信元のホスト(ホームシステム2)
の秘密鍵で暗号化してから送付する。
【0121】処理x−7 アクセス許可条件に適合せ
ず、セッション設立に失敗すると、その旨のデータを送
信元である計算機システム(遠隔システム4)に返す。
【0122】ここで、上記の処理x−1の認証処理を更
に詳しく説明する。送られてきたデータのうち、送信元
ホスト(遠隔システム4)の認証は、ホスト認証のため
の署名データを用い、このデータを遠隔システム4の公
開鍵を用いて復号化する。
【0123】復号化された平文中に書かれている送信元
ホストアドレスとあて先ホストアドレスがそれぞれ、遠
隔システム4とホームシステム2のアドレスに一致し、
かつ、日時データが本認証処理を行っている時間と、予
め定めてある期間以内であれば、認証成功と判断する。
【0124】送信元ホストのユーザの認証は、送られた
データ中のユーザ認証のためのデータを用いる。あて先
ユーザIDのデータから、自システム(ホームシステム
2)のユーザIDに該当するユーザ名を通常の処理10
0の中に含まれるユーザ管理部(図示せず)から求め、
そのユーザ名に対応する公開鍵を公開鍵取得部110か
ら得て、これを用い復号化する。
【0125】復号化された平文中に書かれている送信元
(遠隔システム4)のユーザIDとあて先(ホームシス
テム2)のユーザIDが、要求データ中の各々に一致
し、かつ、日時データが、本認証処理を行っている時間
と、予め定めてある期間以内であれば、認証成功と判断
する。
【0126】この認証処理で使う遠隔システム4の公開
鍵とユーザの公開鍵は、公開鍵取得部110より得る。
ここに該当する公開鍵が保存されていなければ、ここか
らネットワーク部103を経て外部の公開鍵サーバ(図
示せず)より入手する。
【0127】I−3.Nセッション要求の回答データの
受信:クライアント側(遠隔システム4)の動作 遠隔システム4では、ホームシステム2からセッション
設立の要求に対する回答データを受けとると、遠隔シス
テム4のセッション情報管理部106が、受け取ったデ
ータからセッション情報保存部105にデータを保存す
る。
【0128】ここでセッション情報保存部105に保存
されるデータは、具体的には、以下のデータを含む。 1.自計算機システム(遠隔システム4)でのユーザI
D 2.対応する外部計算機システム(ホームシステム2)
のネットワークアドレス 3.対応する外部計算機システム(ホームシステム2)
でのユーザID 4.そのセッションのセッションID 5.そのセッションに有効なセッション鍵 6.有効期間
【0129】受信したデータ中のホスト署名とユーザ署
名を検査し、セッション設立要求先のホストからの正当
な回答であることを確認する。署名の認証方法は、上記
処理x−1の場合と同様である。
【0130】また、セッション鍵は暗号化されているの
で、自ホストの秘密鍵と相手ホストの公開鍵を用いて、
上記処理x−1と同様の方法で復号して元通りのセッシ
ョン鍵を得る。
【0131】(II)セッションを用いた通信 セッション設立処理が終了すると、所望の処理が開始で
きる。ここでは各計算機システムが図14の機能構成と
なり、クライアント側の処理と、サーバ側の処理が以下
のように行われる。 II−1.クライアント側の動作 II−1−1:送信 許可された外部の計算機システム(遠隔システム4)
が、ホームシステム2にデータを送信する。送信データ
は、通常の処理100の部分で作成され、特別な処理を
行わずに送信され、外部アクセス検出部101へ送られ
る。
【0132】外部アクセス検出部101ではデータのあ
て先を検出する。コネクション管理部102がTCPの
処理を行っているとすると、各通信コネクションごとに
通信相手のホストのネットワークアドレスやTCPのポ
ート番号などを管理しているので、ここから必要な情報
が得られる。外部アクセス検出部101は、この情報を
セッション情報保存部105のデータと比較してここを
通過するデータが外部あてのデータかどうか判断する。
【0133】外部あてのデータであると、これがネット
ワークデータ加工・復元部104に送られ、データの加
工が行われる。内部あてであると、そのまま素通りし、
通常の通信どおり、コネクション管理部102、ネット
ワーク部103を通り、LAN111を経て、あて先へ
送信される。
【0134】ネットワークデータ加工・復元部104に
送られたデータは、必要な処理が施される。一例として
は、このデータのあて先(ホームシステム2)に対し
て、許可された外部ホストからのデータであることを示
すためにMAC(Message Authentication Code )をセ
ッションIDと共に付加する。このMACを得るには、
あて先ごとに保存されているセッション情報保存部10
5のセッション鍵を用いる。これを用いて、送信データ
のハッシュ値を計算し、MAC値とする。ハッシュ値の
計算方法は、RFC1321で規定されるMD5によ
る。
【0135】さらに、送信するデータの重要度や途中の
通信経路によっては、データの盗聴防止のため、暗号化
処理が必要になる。その場合には、MACを生成する時
に利用した同じセッション鍵を用いてたとえばDES方
式でデータ自身を暗号化する。
【0136】いずれの場合も、送信するデータに加工し
たので、それに伴って送信データのパケットフォーマッ
トの変更も必要に応じて行う。
【0137】ネットワークデータ加工・復元部104で
加工された外部あてのデータは、再び外部アクセス検出
部101に戻り、コネクション部102、ネットワーク
部103、LAN111を経て、外部ネットワーク6経
由であて先であるホームシステム2へ送られる。
【0138】なお、上記の処理では、外部あてのデータ
を外部アクセス検出部101においてセッション情報保
存部105のデータと比較して検出していたが、外部あ
てのデータの検出は、簡略して次のようにして行っても
良い。
【0139】つまりホームシステムグループにて利用し
ている範囲のネットワークアドレスを予め、外部アクセ
ス検出部101内に保存し、それを使って、通信のデー
タのあて先を外部あてのものかどうか判断してもよい。
【0140】外部あてと判断されたデータは、ネットワ
ークデータ加工・復元部104に送られ、ここで、セッ
ション情報保存部105のデータと比較し、真に外部へ
アクセス許可された通信のデータか判断し、MACの付
加等の処理を行う。
【0141】II−1−2:受信 外部ホスト(ホームシステム2)からの受信データは、
LAN111、ネットワーク部103、コネクション管
理部102と通って、外部アクセス検出部101に届
く。ここで、外部からの通信かどうか検出され、外部か
らアクセス可能な通信か検査される。この判断に必要な
情報は、セッション情報保存部105から得られる。
【0142】内部からのデータであると、そのまま外部
アクセス検出部101を素通りし、通常の処理100へ
渡される。
【0143】外部からのアクセスの場合、さらに、ネッ
トワークデータ加工・復元部104に送られ、必要に応
じてデータの復元がなされる。復元に必要な情報は、セ
ッション情報保存部105から得られる。そして、復元
後、外部アクセス検出部101を経て、自システム内の
通常の処理100に引き渡される。
【0144】詳細に説明すると、コネクション管理部1
02を通ったデータは、外部アクセス検出部101で、
データの発信元を検査される。コネクション管理部10
2がTCPの処理を行っているとすると、各通信コネク
ションごとに通信相手のホストのネットワークアドレス
やTCPのポート番号などを管理しているので、ここか
ら必要な情報が得られる。つまり、IPパケットのヘッ
ダ情報の中からあて先と送信元のIPアドレス、TCP
のヘッダ情報からあて先と送信元のポート番号が得られ
る。この情報を、セッション情報保存部105のデータ
と比較し、外部からのアクセスかどうか判断する。
【0145】また、データ中にMACが入っている時
は、このMACを用いて外部からアクセス可能な通信か
検査できる。MACを生成した処理と同様に、このデー
タ中からセッションIDを得、それに対応したセッショ
ン鍵をセッション情報保存部105から得、そのセッシ
ョン鍵を利用して、MACを生成したのと同じ手順で計
算する。計算結果がデータ中に書かれているMACの値
と一致するか検査し、正しいアクセスか判断する。
【0146】II−2:サーバ側の処理 サーバ側の処理も上述したクライアント側と同様であ
る。ただし、ネットワークデータ加工・復元部104の
処理において、さらに、外部から受け取ったデータのセ
ッションIDを用いて、データ中に記述されているユー
ザIDを遠隔システム4のユーザIDからホームシステ
ム2のユーザIDに変換したり、外部へ送るデータ中の
ホームシステム2のユーザIDを遠隔システム4のユー
ザIDに変換したりする、ユーザID変換処理を合わせ
て行うこともできる。
【0147】その結果、通常の処理100において、ホ
ームシステム2の該当ユーザIDのアクセス権限で、リ
モートファイル転送によるファイルシステムに対するコ
ピーなどのファイル操作やリモートログインなどのアク
セスが可能になる。
【0148】(第2の実施の形態)次に、本発明の第2
の実施の形態について説明する。この第2の実施の形態
の全体構成は、上述した図1と同様である。
【0149】ユーザ(利用者)が通常利用する計算機シ
ステムと(ホームシステム)2と、地理的に離れた別の
外部の計算機システム(遠隔システム)4がある。通
常、このユーザは、ホームシステム2を利用して作業し
ているが、会議等の場合、出かけていって遠隔システム
4を利用する。
【0150】ホームシステム2と遠隔システム4は、各
々の計算機システムに直接接続されたLAN−A8と、
LAN−B10を広域ネットワーク6によって接続され
ている。互いの通信は、標準的なネットワークプロトコ
ルであるTCP/IPで接続されている。ホームシステ
ム2は、ネットワークアドレスAで広域ネットワーク6
とつながり、遠隔システム4は、ネットワークアドレス
Bで広域ネットワーク6と接続されている。
【0151】標準的なネットワークサービスは双方のシ
ステムから利用できる。本実施の形態ではネットワーク
サービスのうち、リモートファイル転送プログラム(F
TP)とリモートログインプログラム(TELNET)
を使って説明する。これらのプログラムは、ユーザが起
動するクライアントプログラムと、予め起動され、クラ
イアントからのサービス要求を待つサーバプログラムか
ら構成されている。
【0152】ホームシステム2と遠隔システム4は、各
々所属組織が異なっているので、管理体制は独立してお
り、ユーザ管理(ユーザIDの登録、削除など)やファ
イル管理(ファイルごとにファイルのアクセスコントロ
ールを設定し、また、設定されたアクセスコントロール
に従ってユーザごとにファイルのアクセスを制限するな
ど)も計算機システムごとに独立である。
【0153】計算機システムの種類については、ホーム
システム2と遠隔システム4で計算機システムの種類は
同一でも良いし、異なっていても良い。例えば、ホーム
システム2と遠隔システム4ともにワークステーション
システムである場合、ホームシステム2はメインフレー
ムシステムであり、遠隔システム4はワークステーショ
ンシステムである場合などが考えられる。
【0154】本実施の形態の説明では、どちらの計算機
システムもUNIXシステム上に構築されているとして
説明する。ただし、TCP/IPをサポートしており、
FTP、TELNET等のサービスを提供していれば、
他のOS上に構築されていても同様である。
【0155】本実施の形態では、計算機システム2,4
の内部機能構成は同一であるとし、これを図15に示
す。図15に示すように、この計算機システム150
は、入出力部201,ローカルログイン202,外部ア
クセス検出部101,アクセス許可条件リスト107,
ユーザ管理部203,個人スケジュール管理部151,
リモートログイン204,リモートファイル転送20
6,ファイルシステム205,ユーザID共通化部10
6A、ユーザID対応管理表105A,コネクション管
理部102,ネットワーク部103,一時的パスワード
入力152,一時的パスワード生成153から構成され
る。
【0156】上記第1の実施の形態との比較では、通常
の処理100と対応するものは、入出力部201,ロー
カルログイン202,リモートログイン204,ユーザ
管理部203,リモートファイル転送206,ファイル
システム205である。図2のセッション情報管理部1
06には、ユーザID共通化部106Aが対応し、図2
のセッション情報保存部105とは、ユーザID対応管
理表105Aが対応する。また、図2のネットワークデ
ータ加工・復元部104に相当するところは存在せず、
図2の署名・認証部108,公開鍵取得部110,秘密
鍵保存部109に対応するものもなく、代わりに、個人
スケジュール管理部151と一時的パスワード入力15
2と一時的パスワード生成153が新たに付加されてい
る。
【0157】ここで入出力部201は、ユーザが計算機
システム2,4を直接使用するための入力装置及び出力
装置から構成される。入力装置としては、キーボード、
マウス、さらには、シリアル回線等を利用することがで
きる。出力装置としては、ディスプレイ、プリンタ、さ
らには、シリアル回線などを利用することができる。入
出力部201は、ローカルログイン202を介して、内
部の構成部分に接続される。
【0158】次に、この第2の実施の形態における動作
を説明する。いま、あるユーザ田中さんが、ホームシス
テム2上にアカウントをもっているものとする。そのホ
ームシステム2上でのユーザIDを1とする。このユー
ザ田中さんは、遠隔システム4にもアカウントを持って
おり、その遠隔システム4上のユーザIDを101とす
る。
【0159】ホームシステム2上には、個人スケジュー
ル管理部151が稼働していて、個人ごとのスケジュー
ルを管理している。ここで用いるスケジュール管理表の
例を図16に示す。個人スケジュール管理部151は図
16のように、ユーザごとにスケジュールの内容を書い
た表をもっている。例では、田中さん(ユーザID=
1)は、「本日午後遠隔システムへ行って、作業をす
る」ことになっている。
【0160】外出する際に、田中さんは、ホームシステ
ム内の一時的パスワード生成153に、出先の計算機シ
ステム(遠隔システム4)から当該ホームシステム2を
使用するために必要な一時的パスワードを発行してもら
う。
【0161】一時的パスワード生成153は、以下に示
す処理a−1〜処理a−6を行って、一時的パスワード
を発行する。 処理a−1 要求ユーザのユーザIDを得る。 処理a−2 そのユーザIDのスケジュールデータを個
人スケジュール管理部151から得る。 処理a−3 外出先のネットワークアドレスと外出期間
をスケジュール管理表から得る。 処理a−4 その外出先を識別するための一時的なパス
ワード(第1の実施の形態におけるセッションIDに相
当)の生成と、有効期間の計算をする。 処理a−5 アクセス許可条件リスト107に、図17
のように、「ユーザID」、「外出先ネットワークアド
レス」、「一時的パスワード」、「有効期間」、「その
他の情報(ファイル読みだしのみ許可などその他の許可
条件など)」を登録する。 処理a−6 要求ユーザに一時的パスワードを返す。
【0162】次に、ユーザ田中さんの外出先の遠隔シス
テム4での動作を説明する。ユーザ田中さんは、外出先
に行き、そこにある遠隔システム4を使用して作業を行
う。ユーザ田中さんは、遠隔システム4上のユーザアカ
ウントを作成し、または以前作成して使っていたユーザ
IDを利用して、所望の作業を行う。ユーザ田中さんの
ユーザIDは101とする。ユーザ田中さんが、遠隔シ
ステム4からホームシステム2にアクセスする際には、
予め、遠隔システム4で作業するユーザ田中さんからの
起動により、遠隔システム4のユーザID共通化部10
6Aで、図18に示すような、上記セッション設立に相
当するユーザID共通化のためのユーザID共通化要求
のデータを作成し、ホームシステム2のユーザID共通
化部106Aとコネクションを張り、ユーザのIDの共
通化作業を行う。
【0163】ここで、本実施の形態におけるユーザID
共通化の要求のためのデータの具体例を示す。 1.送信元ネットワークアドレス:遠隔システム4のネ
ットワークアドレス(=B) 2.送信元の計算機システムでのユーザID:遠隔シス
テム4での自分のユーザID(=101) 3.あて先のネットワークアドレス:ホームシステム2
のネットワークアドレス(=A) 4.あて先の計算機システムでのユーザID:ホームシ
ステム2での自分のユーザID(=1) 5.あて先の一時的パスワード生成153から得た一時
的パスワード
【0164】上記のユーザID共通化の要求のためのデ
ータのうち、送信元(自システム即ち遠隔システム4)
のネットワークアドレスとユーザIDは、自動的に作成
される。つまり、自ネットワークアドレスは、ネットワ
ーク部103で保持しており、ユーザIDは、ユーザ管
理部203で保持している。
【0165】あて先の計算機システム(ホームシステム
2)の一時的パスワード生成153から発行された一時
的パスワードは、ユーザから入力させて一時的パスワー
ド入力152に情報を得る。
【0166】次に、遠隔システム4からユーザID共通
化の要求のためのデータが送られてきたホームシステム
2側では、ユーザID共通化部106Aにて、以下の処
理b−1〜処理b−5の手順でユーザ共通化の判断と登
録を行う。処理b−1 送られてきたデータが図7のア
クセス許可条件リスト107の内容と合致するか検査す
る。処理b−2 図示しない時計などにより、現在が有
効期間内かチェックする。処理b−3 そのほかの条件
があれば、それに適合するか検査する。処理b−4 上
記3の条件に合致したら、図19に示すようにユーザI
D対応管理表105Aにアクセス許可データを登録し、
送信元である計算機システム(遠隔システム4)にアク
セスを許可する旨を通知する。
【0167】なお、アクセス許可データとしての登録内
容を以下に示す。 1.自計算機システム(ホームシステム2)でのユーザ
ID 2.対応する外部計算機システム(遠隔システム4)の
ネットワークアドレス 3.対応する外部計算機システム(遠隔システム4)で
のユーザID 4.有効期間 5.その他の情報 処理b−5 上記3つの条件に合致しなければ、その旨
のデータを発信元である計算機システム(遠隔システム
4)に返す。
【0168】以後、許可された外部の計算機システム
(遠隔システム4)のユーザIDからの所望の処理に伴
う指示に従い、上記のユーザID対応管理表105Aに
従った自計算機システム(ホームシステム2)に該当す
るユーザIDのアクセス権限でアクセスされる。例え
ば、リモートファイル転送によるファイルシステムに対
するコピーなどのファイル操作やリモートログインなど
のアクセスが可能になる。
【0169】たとえば、ユーザ田中さんは、遠隔システ
ム4を利用しており、ホームシステム2のファイルをコ
ピーしたいとき、リモートファイル転送プログラムを利
用する。この時の手順は、以下のような処理c−1〜処
理c−12となる。なお、この手順にて交換される情報
の流れを、図20に示す。
【0170】処理c−1 ユーザ田中さんは、遠隔シス
テム4のリモートファイル転送206(クライアント
側)をユーザID=101の権限として起動させる。
【0171】処理c−2 そのプログラムは、外部アク
セス検出部101,コネクション管理部102,ネット
ワーク部103,LAN111を経て相手計算機システ
ム(ホームシステム2)と通信路を設定し(IPデータ
グラム通信が可能になる)、TCPのコネクション設定
を要求する。本実施の形態では、クライアント側の外部
アクセス検出部101は、素通りで動作しない。
【0172】処理c−3 相手計算機システム(ホーム
システム2)のネットワーク部103を通り、コネクシ
ョン管理部102へ要求がくる。
【0173】処理c−4 相手計算機システム(ホーム
システム2)のコネクション管理部102では、発信元
計算機システム(遠隔システム4)とのTCPのコネク
ションを張り、外部アクセス検出部101を通り、リモ
ートファイル転送206(サーバ側)を起動しようとす
る。
【0174】処理c−5 ホームシステム2の外部アク
セス検出部101は、上記のコネクション要求を検出
し、接続の可否の判断処理を開始する。つまり、コネク
ション管理部102へ、発信元計算機システム(遠隔シ
ステム4)のネットワークアドレスとユーザIDを要求
する。
【0175】処理c−6 上記コネクション管理部10
2では、ネットワークのコネクションを張る段階で発信
元計算機システム(遠隔システム4)のネットワークア
ドレスやコネクション識別子(ポート番号)が得られて
いる。これは、TCPのプロトコルの仕様に基づくもの
である。
【0176】処理c−7 更に、発信元計算機システム
(遠隔システム4)のコネクション管理部102に付随
する図示しないユーザ・コネクション対応管理部に問い
合わせることにより、このコネクションを張った発信元
計算機システム(遠隔システム4)のユーザIDなどの
情報が得られる。ユーザIDとコネクションの対応は、
identificationプロトコル(RFC1413などで規
定)に従って決められているものである。
【0177】処理c−8 受信側計算機システム(ホー
ムシステム2)のコネクション管理部102は、上記2
つのデータ(発信元ネットワークアドレスとユーザI
D)を要求元計算機システム(遠隔システム4)の外部
アクセス検出部101に伝える。
【0178】処理c−9 受信側計算機システム(ホー
ムシステム2)の外部アクセス検出部101は、これら
のデータをセッション情報保存部105のデータと比較
して合っているか検査し、このコネクションをリモート
ファイル転送206(サーバ側)につなげるかの判断を
する。
【0179】処理c−10 検査に合格すると、外部ア
クセス検出部101では、外部の計算機システム(遠隔
システム4)との間のコネクションをリモートファイル
転送206(サーバ側)につなぎ、実際のファイル転送
の処理を開始できる状態にする。
【0180】処理c−11 検査に合格しないと発信元
計算機システム(遠隔システム4)に不許可の返事を返
し、コネクションの切断をコネクション管理部102へ
指示する。
【0181】処理c−12 合格した場合、リモートフ
ァイル転送が遠隔システム4のユーザに対し利用可能に
なり、遠隔システム4側のリモートファイル転送206
(クライアント側)は、通常の処理を開始する。つま
り、ログイン処理を行い、遠隔システム4のユーザに、
ホームシステム2のユーザIDとパスワードを要求し、
ログインに成功すると、実際のファイル転送の処理を行
う。
【0182】リモートログイン処理の場合も同様に、外
部の計算機システム(遠隔システム4)のネットワーク
アドレスとユーザIDでアクセス許可の判定を行ってか
ら、実際の処理をはじめることができる。
【0183】以上説明したように、本実施の形態によれ
ば、管理や計算機システムの構成の異なる複数の計算機
システムをネットワークを介して接続した分散環境にお
いて、各計算機システムでユーザ管理やファイル管理が
異なるのにも関わらず、ユーザが移動した先の計算機シ
ステムにおいて安全にファイルなどの個人情報を扱える
ので、地理的に分散した環境下でも効率よい個人作業支
援が可能になる。
【0184】すなわち、本実施の形態では、予め、ユー
ザIDごとのスケジュール管理表に移動先に計算機シス
テムを特定する情報、例えばネットワークアドレスを記
入してから移動し、移動先の計算機システムからリモー
トアクセスするので、そこに記入された移動先からしか
リモートアクセスできず、セキュリティが強化される。
さらに移動先に予めわかっているので、移動先で必要に
なるファイルの先送りが可能になる。また、電子メール
の到着を移動先に回送することも可能になり、移動先で
のユーザの利便は著しく向上する。
【0185】又、移動先のユーザIDと移動元のユーザ
IDが同一ユーザであるかどうかの判断は、計算機シス
テムにログインするためのパスワードでなく、その時の
移動に関する一時的なパスワードであるので、パスワー
ドの盗聴によるパスワードの漏洩の危険が著しく低下さ
れる。
【0186】本実施の形態では、計算機システムやユー
ザの識別のために、ネットワークアドレスやユーザID
Eを利用したが、別の識別名、例えばネットワークアド
レスの代わりにシステムID、ホスト名、ドメイン名な
どを利用し、ユーザIDの代わりにユーザ名、電子メー
ルアドレスのようなユーザ名とドメイン名を組にしたも
のなどを利用しても良い。
【0187】尚、本実施の形態では、外出先の遠隔シス
テム4とホームシステム2間で、ユーザID共通化処理
を行う際、要求データの中に、一時的パスワードをその
ままいれて、ホームシステム2に送っていたが、上記第
1の実施の形態のように、この一時的パスワードを暗号
鍵として用い、遠隔システム4からパスワードそのもの
を送るのではなく、ユーザ名や、遠隔ホスト名、日時デ
ータなどをその鍵で暗号化して送り、受け手のホームシ
ステム2では、そのユーザに対応する一時的パスワード
を暗号鍵として復号化して検査することも可能である。
【0188】(第3の実施の形態)次に、本発明の第3
の実施の形態について説明する。この第3の実施の形態
の全体構成は、上述した図1と同様である。
【0189】本実施の形態では、計算機システム2,4
の内部機能構成は同一であるとし、これを図21に示
す。図21に示すように、この計算機システム210
は、入出力部201,ローカルログイン202,外部ア
クセス検出部101,ユーザ管理部203,リモートロ
グイン204,リモートファイル転送206,ファイル
システム205,ユーザID共通化部106A、コネク
ション管理部102,ネットワーク部103,個人秘密
鍵入力部213,署名・認証部108,公開鍵取得部1
10,秘密鍵保存部109,計算機システム秘密鍵保存
部212、ユーザID対応管理表105Aから構成され
る。
【0190】上記第1の実施の形態との比較では、通常
の処理100と対応するものは、入出力部201,ロー
カルログイン202,リモートログイン204,ユーザ
管理部203,リモートファイル転送206,ファイル
システム205である。図2のセッション情報管理部1
06には、ユーザID共通化部106Aが対応し、図2
のセッション情報保存部105とは、ユーザID対応管
理表105Aが対応する。又、図2のアクセス許可リス
ト107とネットワークデータ加工・復元部104に相
当するところは存在せず、秘密鍵保存部109に、個人
秘密鍵入力部213と計算機システム秘密鍵保存部21
2が付加されている。
【0191】次に、この第3の実施の形態における動作
を説明する。
【0192】両システム2,4をつなぐ、ネットワーク
プロトコルは、上記第1,第2の実施の形態と同様TC
P/IPとする。従って、ネットワーク部103はIP
処理を行い、コネクション管理部102はTCPの処理
を行う。また、TELNET、FTP等のサービスも実
行できるものとする。
【0193】いま、ユーザ田中さんが、ホームシステム
2上にアカウントを持っているものとする。そのホーム
システム2上でのユーザIDを1とする。このユーザ田
中さんは、遠隔システム4にもアカウントを持ってお
り、その遠隔システム4上のユーザIDを101とす
る。
【0194】まず、本実施の形態における認証方式につ
いて説明する。認証は、個人と計算機システムの両方で
可能であり、公開鍵暗号方式で認証を行うことができ
る。つまり、ユーザ個人や計算機システムは、自己固有
の秘密鍵をもっている。この秘密鍵は、非公開で、計算
機システムやユーザ自己で安全に管理する。計算機シス
テムの秘密鍵は、計算機システム秘密鍵保存部212に
安全に保存されている。これは、OSのカーネル内な
ど、そのシステムで安全な部分に保存されている。ユー
ザ個人の秘密鍵は、他人には知られない形かつユーザ本
人が必要な時に移動先でも使えるように、ICカード
や、磁気カードなどに記憶させておくのが好ましい。
【0195】この秘密鍵とペアになる公開鍵は、公開鍵
サーバ等に登録し、各計算機システム内の公開鍵取得部
110で自由に検索して取得できる。
【0196】従って、各ユーザは、ユーザ固有の秘密鍵
を安全な形で持って外部に出向き、外部の利用先からそ
の個人の秘密鍵を用いてアクセスする。
【0197】よって、ユーザ田中さんは、田中さん個人
しか知らない秘密鍵をもっている。これを、本実施の形
態では、公開鍵暗号方式で実現する。
【0198】次に、ユーザ田中さんの外出先の遠隔シス
テム4での動作を説明する。ユーザ田中さんは、外出先
にいき、そこにある遠隔システム4を使用して作業を行
う。ユーザ田中さんは、遠隔システム4上のユーザアカ
ウントを作成し、または、以前作成して使っていたユー
ザIDを利用して、所望の作業を行う。ユーザ田中さん
のユーザIDは101とする。ユーザ田中さんが、遠隔
システム4からホームシステム2にアクセスする際に
は、予め、遠隔システム4で作業するユーザ田中さんか
らの起動により、遠隔システム4のユーザID共通化部
106Aで、図22に示すような、上記セッション設立
に相当するユーザID共通化のためのユーザID共通化
要求のデータを作成し、ホームシステム2のユーザID
共通化部106Aとコネクションを張り、ユーザIDの
共通化作業を行う。
【0199】ここで、本実施の形態におけるユーザID
共通化の要求のためのデータの具体例を示す。 1.送信元ネットワークアドレス:遠隔システム4のネ
ットワークアドレス(=B) 2.あて先のネットワークアドレス:ホームシステム2
のネットワークアドレス(=A) 3.計算機システムの認証のための署名:遠隔システム
4のネットワークアドレスとホームシステム2のネット
ワークアドレスを遠隔システム4のもつ秘密鍵とホーム
システム2の公開鍵を暗号化したもの 4.送信元の計算機システムでのユーザID:遠隔シス
テム4での自分のユーザID(=101) 5.あて先の計算機システムでのユーザID:ホームシ
ステム2での自分のユーザID(=1) 6.ユーザIDの認証のための署名:遠隔システム4の
ユーザIDとホームシステム2のユーザIDを田中さん
のもつ秘密鍵で暗号化したもの
【0200】上記のユーザID共通化の要求のためのデ
ータのうち、送信元(自システムすなわち遠隔システム
4)のネットワークアドレスとユーザIDは、自動的に
作成される。つまり、自ネットワークアドレスは、ネッ
トワーク部103で保持しており、ユーザIDは、ユー
ザ管理部203で保持している。
【0201】共通化を行う相手(あて先すなわちホーム
システム2)のネットワークアドレスとユーザIDは、
ユーザから情報を得る。
【0202】本実施の形態では、計算機システムの認証
のための署名は、署名・認証部108にて作成する。あ
て先のシステム(ホームシステム2)のネットワークア
ドレスと発信元システム(遠隔システム4)のネットワ
ークアドレス(すなわち自システムのネットワークアド
レス)はすでに得られているので、これらに加えて、新
たにあて先の計算機システム(ホームシステム2)の公
開鍵を公開鍵取得部110より入手し、自システム(遠
隔システム4)の秘密鍵を秘密鍵保存部109から得
る。ここには、計算機システム秘密鍵保存部212から
得られた鍵が保管されている。これらから、あて先の計
算機システム(ホームシステム2)のネットワークアド
レスと発信元計算機システム(遠隔システム4)のネッ
トワークアドレスを発信元の計算機システムの秘密鍵と
あて先計算機システム(ホームシステム2)の公開鍵で
暗号化してシステム認証のための署名が作成される。
【0203】ユーザIDの認証のための署名の作成も、
署名・認証部108にて同様に行う。ユーザの個人秘密
鍵は、秘密鍵保存部109から得る。ここへは、ユーザ
が個人秘密鍵入力部213に入力することでユーザの個
人秘密鍵が得られている。あて先計算機システム(ホー
ムシステム2)上のユーザIDと自システム(遠隔シス
テム4)のユーザIDは既に得られているので、この2
つを個人秘密鍵で暗号化することで署名ができる。
【0204】次に、遠隔システム4からユーザID共通
化の要求のためのデータが送られてきたホームシステム
2側では、ユーザID共通化部106Aにて、以下の処
理d−1〜処理d−4の手順でユーザ共通化の判断と登
録を行う。処理d−1 送られてきたデータ利用して、
発信元計算機システム(遠隔システム4)のIDを認証
する。処理d−2 さらに、送られてきたデータを利用
して、発信元ユーザの認証をする。処理d−3 上記2
つの認証が成功したら、(上記第1の実施の形態におけ
るアクセス許可条件リストに相当するものがないの
で)、アクセスが許可されたとし、図19に示すように
ユーザID対応管理表105Aにアクセス許可データを
登録し、送信元である計算機システム(遠隔システム
4)にアクセスを許可する旨を通知する。
【0205】なお、アクセス許可データとしての登録内
容を以下に示す。 1.自計算機システム(ホームシステム2)でのユーザ
ID 2.対応する外部計算機システム(遠隔システム4)の
ネットワークアドレス 3.対応する外部計算機システム(遠隔システム4)で
のユーザID 4.有効期間 処理d−4 認証が成功しなければその旨のデータを発
信元である計算機システム(遠隔システム4)に返す。
【0206】次に上記の処理d−1の認証処理をさらに
詳しく説明する。送られてきたデータのうちシステム認
証のための署名から、ホームシステム2の秘密鍵と遠隔
システム4の公開鍵を用いて署名・認証部108にて認
証を行う。
【0207】ホームシステム2の秘密鍵は、秘密鍵保存
部109から得られ、ここには、計算機システム秘密鍵
保存部212から得られた鍵が保管されている。遠隔シ
ステム4の公開鍵は、公開鍵取得部110より得る。こ
こに該当する公開鍵を保存していなければ、ここからネ
ットワーク部103を経て外部の公開鍵サーバ(図示せ
ず)より入手する。この2つの鍵を使って上記の署名を
復号し、平文を得る。平文が、確かにホームシステム2
のネットワークアドレスと遠隔システム4のネットワー
クアドレスとに一致したときに、認証が成功する。
【0208】次に、処理d−2の認証処理をさらに詳し
く説明する。処理d−1と同様に、送られてきたデータ
のうちユーザ認証のための署名を、該当ユーザの公開鍵
を使って復号し、平文を得る。この平文が、同時に送ら
れてきたデータ中の送信元のあて先の計算機システムの
ユーザIDと一致するか否かの検査を行い、一致したと
きに認証が成功する。なお、公開鍵は、公開鍵取得部1
10により得る。
【0209】上記の処理d−3は、第2の実施の形態に
おける処理b−4と同様である。ただし、本実施例の形
態では第2の実施の形態の個人スケジュール管理を省い
ているので、有効期間を一律現在時から例えば4時間と
設定する。
【0210】第2の実施の形態のように、ユーザごとに
スケジュール管理表、または、別の指示によって、アク
セス許可条件リストを作成し、この表を用いて外部から
のホストやユーザなどのアクセス先とアクセス時間を制
限してもよい。また、ユーザIDの代わりにユーザ名な
どを用いてもよい。
【0211】尚、本実施の形態では、システムの認証に
ネットワークアドレスまたはシステム名を用いるが、地
理的場所(住所)によるアクセス制限も可能である。こ
の場合、別の手段で提供される地理的場所と、これとネ
ットワークアドレスまたはシステム名との対応関係を保
持する手段とを組み合わせることで実現できる。これは
たとえば、ネットワーク管理システムで保持しているデ
ータベースからの情報提供を受けることで可能となる。
このデータベースは、図23のようにネットワークアド
レス、ホスト名、設置場所の関係を管理しており、ネッ
トワークトラブルや、トラフィックス監視などのネット
ワーク管理業務に利用している。このデータベースを利
用すると、「関東地区からの外部アクセス可」とか、
「本社会議室のみアクセス可」などの制限が可能にな
る。この場合、個人スケジュール表にかえて、外部アク
セス許可表をユーザごとに作成し、ユーザID共通化に
おいて、認証が成功した後、このアクセス許可表に記載
された内容(許可時間と場所)なら外部アクセスを許可
する方式となる。
【0212】(第4の実施の形態)次に、本発明の第4
の実施の形態について説明する。上記第2および第3の
実施の形態では、遠隔システム4へ移動したユーザが、
ホームシステム2との間でユーザID共通化を行ったの
ち、実際の作業をはじめる方式を用いたが、この第4の
実施の形態は、ユーザが所望する作業を直接行う方式を
用いる。この第3の実施の形態の全体構成は、上述した
図1と同様である。
【0213】本実施の形態では、計算機システム2,4
の内部機能構成は同一であるとし、これを図24に示
す。図24に示すように、この計算機システム240
は、入出力部201,ローカルログイン202,ユーザ
管理部203,リモートログイン204,リモートファ
イル転送206,ファイルシステム205,コネクショ
ン管理部102,ネットワーク部103,署名・認証部
108,公開鍵取得部110,計算機システム秘密鍵保
存部212,秘密鍵保存部109,ユーザ・コネクショ
ン対応管理部211,ユーザID変換部104A,外部
アクセス許可判断部106B,外部アクセス検出部10
1,アクセス許可条件リスト107から構成される。
【0214】上記第1の実施の形態との比較では、通常
の処理100と対応するものは、入出力部201,ロー
カルログイン202,ユーザ管理部203,リモートロ
グイン204,リモートファイル転送206,ファイル
システム205である。但し、リモートログイン204
とリモートファイル転送206は、ユーザID変換部1
04Aから指示されたユーザIDの権限で直接起動さ
れ、各プログラムの中で再度ユーザIDの入力処理をし
ないように、改造されているものである。図2のネット
ワークデータ加工・復元部104とは、ユーザID変換
部104Aが対応し、秘密鍵保存部109に、計算機シ
ステム秘密鍵保存部212が付加されている。又、図2
のセッション情報管理部106とは、外部アクセス許可
判断部106Bが相当するが、セッション情報保存部1
05と相当するところはない。又、コネクション管理部
102には、ユーザ・コネクション対応管理部211が
付加されている。
【0215】両システム2,4をつなぐネットワークプ
ロトコルは、第1〜第3の実施の形態と同様、TCP/
IPとする。従って、ネットワーク部103はIP処理
を行い、コネクション管理部102はTCPの処理を行
う。また、TELNET、FTP等のサービスも実行で
きるものとする。
【0216】本実施の形態においても、第3の実施の形
態と同様なシステム間の認証機能を有し、所望の処理に
先だって、計算機システム間の認証処理を行うが、これ
は上記第3の実施の形態と同様であるので、ここでの説
明は省略する。
【0217】いま、ユーザ田中さんが、ホームシステム
2上にアカウントを持っているものとする。そのホーム
システム2上でのユーザIDを1とする。このユーザ田
中さんは、遠隔システム4にもアカウントを持ってお
り、その遠隔システム4上のユーザIDを101とす
る。これら両ユーザIDの対応関係は、予め、両システ
ム2,4間で取り決めておき、アクセス許可条件リスト
107の中に記入しておく。この場合、例えば、ホーム
システム2のアクセス許可条件リスト107の中には、
図19のようなデータが入っている。
【0218】例えば、ユーザ田中さんは、遠隔システム
4を利用しており、ホームシステム2のファイルをコピ
ーしたいとき、リモートファイル転送プログラムを利用
する。この時の手順は、以下のような処理e−1〜処理
e−14となる。なお、この手順にて交換される情報の
流れを、図25に示す。
【0219】処理e−1 ユーザ田中さんは、遠隔シス
テム4のリモートファイル転送206(クライアント
側)をユーザID=101の権限として起動させる。
【0220】処理e−2 そのプログラムは、外部アク
セス検出部101,コネクション管理部102,ネット
ワーク部103,LAN111を経て相手計算機システ
ム(ホームシステム2)と通信路を設定し(IPデータ
グラム通信が可能になる)、TCPのコネクション設定
を要求する。本実施の形態では、クライアント側の外部
アクセス検出部101は、素通りで動作しない。
【0221】処理e−3 相手計算機システム(ホーム
システム2)のネットワーク部103を通り、コネクシ
ョン管理部102へ要求がくる。
【0222】処理e−4 相手計算機システム(ホーム
システム2)のコネクション管理部102では、発信元
計算機システム(遠隔システム4)とのTCPのコネク
ションを張り、外部アクセス検出部101を通り、リモ
ートファイル転送206(サーバ側)を起動しようとす
る。
【0223】処理e−5 ホームシステム2の外部アク
セス検出部101は、上記のコネクション要求を検出
し、接続の可否の判断を外部アクセス許可判断部106
Bに依頼する。外部アクセス許可判断部106Bでは、
コネクション管理部102へ、発信元計算機システム
(遠隔システム4)のネットワークアドレスとユーザI
Dを要求する。
【0224】処理e−6 上記コネクション管理部10
2では、トランスポートレイヤのコネクションを張る段
階で発信元計算機システム(遠隔システム4)のネット
ワークアドレスやコネクション識別子(ポート番号)が
得られている。これは、TCPのプロトコルの仕様に基
づくものである。
【0225】処理e−7 ホームシステム2の外部アク
セス許可判断部106Bでは、さらに、発信元計算機シ
ステム(遠隔システム4)のユーザ・コネクション対応
管理部211に問い合わせることにより、このコネクシ
ョンを張った発信元計算機システム(遠隔システム4)
のユーザIDなどの情報が得られる。このユーザ・コネ
クション対応管理部211の処理は、identificationプ
ロトコル(RFC1413などで規定)に従って行われ
ているものである。
【0226】処理e−8 さらに、ユーザIDなどを返
答する際に、返答データを署名・認証部108にて、自
システム(遠隔システム4)の秘密鍵で暗号化して遠隔
システム4の署名を付加してから返答する。この返答デ
ータの中には送信元システム(遠隔システム4)のネッ
トワークアドレスが平文で含まれている。
【0227】処理e−9 受信側計算機システム(ホー
ムシステム2)の外部アクセス検出部101は、上記発
信元計算機システム(遠隔システム4)のユーザ・コネ
クション対応管理部211からの署名付きデータを署名
・認証部108にて認証したのち、2つのデータ(発信
元ネットワークアドレスとユーザID)を得る。
【0228】処理e−10 ホームシステム2の署名・
認証部108では、上記認証は、発信元計算機システム
(遠隔システム4)の公開鍵を公開鍵取得部110にて
取得し、この公開鍵でデータを復号し、その結果が平文
で送られてきたネットワークアドレスと一致することで
復号が成功し、認証される。成功すると、返答データ中
から発信元システムのネットワークアドレスやユーザI
Dなどの情報が平文で得られる。
【0229】処理e−11 得られたデータが前述のア
クセス許可条件リスト107に登録されているか検索を
行う。ここで、更にアクセス条件が付加されていれば
(時間など)、それも考慮してアクセス可能か否かをチ
ェックする。その可否と、可能な場合の、自システムに
おけるユーザIDを外部アクセス検出部101へ伝え
る。
【0230】処理e−12 外部アクセス検出部101
では、検査に合格すると、対応している自システム(ホ
ームシステム2)のユーザID(この場合ユーザID=
1)と起動させるプログラム名などをユーザID変換部
104Bへ伝え、ここで指示された権限で、リモートフ
ァイル転送206(サーバ側)を動作させ、発信元計算
機システム(遠隔システム4)のリモートファイル転送
206(クライアント側)とコネクションを張り、リモ
ートコピーの処理を開始する。この場合、第2,3の実
施の形態と異なり、既に認証が済んでいるので、再度ロ
グイン処理をしないで、認証できた自システム(ホーム
システム2)のユーザID(この場合、ユーザID=
1)の権限で、アクセス制御を行うことができる。ただ
し、第2,3の実施の形態のように、再度ログイン処理
を行っても構わない。
【0231】処理e−13 外部アクセス許可判断部1
06Bで不可の判断が出ると、外部アクセス検出部10
1では、発信元計算機システム(遠隔システム4)に不
許可の返事を返し、コネクションの切断をコネクション
管理部102へ指示する。
【0232】処理e−14 合格した場合、遠隔システ
ム4のユーザは、実際のファイル転送の処理を利用可能
になる。
【0233】リモートログインプログラムの場合も同様
に、外部の計算機システム(遠隔システム4)のネット
ワークアドレスとユーザIDで認証を行ってから、対応
する自システムのユーザIDを求め、そのユーザIDの
アクセス権限でリモートログインの処理を行う。
【0234】以上説明したように、本実施の形態によれ
ば、管理や計算機システムの構成の異なる複数の計算機
システムをネットワークを介して接続した分散環境にお
いて、各計算機システムでユーザ管理やファイル管理が
異なるのにも関わらず、ユーザが移動した先の計算機シ
ステムにおいて安全にファイルなどの個人情報を扱える
ので、地理的に分散した環境下でも効率よい個人作業支
援が可能になる。
【0235】すなわち、従来、ユーザが外部から計算機
システムを利用する場合、計算機システム間のユーザI
D管理が独立していると、同一ユーザであっても別々の
ユーザIDを利用しなければならず、不便であった。さ
らに、互いの計算機システムが広域ネットワークに接続
されていると、通信相手を信用することが困難であり、
外部からの利用は、再度、ログイン処理を行ってユーザ
確認を行うなど、ユーザに手間をかけていた。
【0236】本実施の形態では、ユーザIDの対応関係
を予め、計算機システム間で交換しておき、計算機シス
テム間の認証機能を付加することにより、ユーザの外部
からの利用の際には、計算機システム間で認証を行うだ
けで、同一ユーザのユーザID対応関係が得られるの
で、ユーザに認証や、他マシンでのユーザIDの入力や
パスワードの入力を求めることなく、自動的にユーザI
Dの対応関係の取得とユーザIDの変換を行うことが可
能になり、互いにユーザ管理が異なるシステムであって
もユーザにとっては、再ログイン等の不便さが大幅に軽
減されるという効果が得られる。
【0237】尚、上記第4の実施の形態では、リモート
ファイル転送206を例にとり説明したが、この実施の
形態は直接ユーザがファイル転送を行う場合にも利用で
きる。例えば、Sun Microsystems社のネットワークファ
イルシステム(NFS)のプロトコルに従ってファイル
アクセスを行う場合、マウント処理の時に両計算機シス
テム間で計算機システムの認証を行い、両システム間の
ユーザIDの対応関係を得る。以後、ファイルアクセス
命令のパケットごとに、ユーザID変換部104Bでユ
ーザIDを対応したものに入れ替えると、遠隔システム
4から利用してもホームシステム2で利用したのと同様
なアクセス制御が可能となる。
【0238】又、上記第4の実施の形態では、ユーザI
Dの変換処理をホームシステム2(サーバ)側で行った
が、遠隔システム4(クライアント)側で行ってもよ
い。
【0239】また、本発明は上述した各実施の形態に限
定されるものではなく、その要旨を逸脱しない範囲で、
種々変形して実施することができる。
【0240】
【発明の効果】本発明によれば、管理や構成の異なる複
数の計算機をコントロール・ネットワークを介して接続
した分散環境におけて、ユーザが1つの計算機を他の計
算機から利用する場合でも、該1つの計算機における資
源を、そこでのユーザ識別情報(のアクセス権限)を用
いて利用することが可能である。しかも、該1つの計算
機でのユーザ識別情報をほとんど意識することなく、他
の計算機(のユーザ識別情報)から利用することができ
る。
【0241】また、管理や構成の異なる場合、通常、外
部からの不正アクセスを防ぐため、外部のアクセスは厳
しく制限されているが、本システムによって、外部から
のアクセスは、許可された計算機システムとユーザにだ
け可能になり、その管理も容易となる。
【0242】したがって、各計算機でユーザ管理やファ
イル管理が異なるのにも関わらず、ユーザが移動した先
の計算機システムにおいて安全に通信ができ、かつ、フ
ァイル等の個人情報を扱えるので、地理的に分散した環
境下でも効率よい個人作業支援が可能になる。
【図面の簡単な説明】
【図1】本発明のシステムの全体構成を示す概略ブロッ
ク図。
【図2】本発明の第一の実施の形態における図1のシス
テムの各計算機システム(ホームシステム、遠隔システ
ム)の機能的構成を示すブロック図。
【図3】本発明のシステムの別の全体構成を示す概略ブ
ロック図。
【図4】図3のシステムのセキュリティゲートウェイの
機能的構成を示すブロック図。
【図5】図3のシステムのセッション情報管理サーバの
機能的構成を示すブロック図。
【図6】図3のシステムのホームシステムの機能的構成
を示すブロック図。
【図7】図9のシステムのフィルタリングルータの機能
的構成を示すブロック図。
【図8】図9のシステムのネットワークデータ処理サー
バの機能的構成を示すブロック図。
【図9】図3のシステムの変形構成例を示すブロック
図。
【図10】図1のシステムのクライアント側計算機シス
テムのセッション設立動作における機能的構成を示すブ
ロック図。
【図11】図1のシステムのサーバ側計算機システムの
セッション設立動作における機能的構成を示すブロック
図。
【図12】図11のサーバ側計算機システムでのセッシ
ョン設立動作で使われるアクセス許可条件リストを示す
図。
【図13】図11のサーバ側計算機システムでのセッシ
ョン設立動作でセッション情報保存部に保存されるセッ
ション情報を示す図。
【図14】図1のシステムの計算機システムのセッショ
ンを使った通信時における機能的構成を示すブロック
図。
【図15】本発明の第二の実施の形態におけるシステム
の各計算機システム(ホームシステム、遠隔システム)
の機能的構成を示すブロック図。
【図16】図15の計算機システムの個人スケジュール
管理部で使われるスケジュール管理表を示す図。
【図17】図15の計算機システムで使われるアクセス
許可条件リストを示す図。
【図18】図15の計算機システムで使われるユーザI
D共通化要求データを示す図。
【図19】図15の計算機システムのユーザID対応管
理表に格納されるアクセス許可データを示す図。
【図20】本発明の第二の実施の形態における遠隔シス
テムからのリモートファイル転送利用の手順を示すシー
ケンス図。
【図21】本発明の第三の実施の形態におけるシステム
の各計算機システム(ホームシステム、遠隔システム)
の機能的構成を示すブロック図。
【図22】図21の計算機システムで使われるユーザI
D共通化要求データを示す図。
【図23】図21の計算機システムで利用可能なネット
ワーク管理システムのデータベースを示す図。
【図24】本発明の第四の実施の形態におけるシステム
の各計算機システム(ホームシステム、遠隔システム)
の機能的構成を示すブロック図。
【図25】本発明の第四の実施の形態における遠隔シス
テムからのリモートファイル転送利用の手順を示すシー
ケンス図。
【符号の説明】
2,60 ホームシステム 4 遠隔システム 6 広域ネットワーク 8,10,111 LAN 20,150,210,240 計算機システム 30 ホームシステムグループ 40 セキュリティゲートウェイ 50 セッション情報管理サーバ 70 フィルタリンググルータ 80 ネットワークデータ処理サーバ 90 ルータ 100 通常の処理 101 外部アクセス検出部 102 コネクション管理部 103 ネットワーク部 104 ネットワークデータ加工・復元部 104A ユーザID変換部 105 セッション情報保存部 105A ユーザID対応管理表 106 セッション情報管理部 106A ユーザID共通化部 106B 外部アクセス許可判断部 107 アクセス許可条件リスト 108 署名・認証部 109 秘密鍵保存部 110 公開鍵取得部 151 個人スケジュール管理部 152 一時的パスワード入力 153 一時的パスワード生成 201 入出力部 202 ローカルログイン 203 ユーザ管理部 204 リモートログイン 205 ファイルシステム 206 リモートファイル転送 211 ユーザ・コネクション対応管理部 212 計算機システム秘密鍵保存部 213 個人秘密鍵入力部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/14 C8-19

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 複数の計算機が通信手段により互いに接
    続されて互いに通信可能に構成された計算機システムで
    あって、該複数の計算機のうち少なくとも一つの計算機
    が、 他の計算機におけるユーザから該少なくとも一つの計算
    機へのアクセス要求が許可されるべきかどうか判断し、
    数少なくとも一つの計算機への通信がそこからあるユー
    ザによる該少なくとも一つの計算機へのアクセスが許可
    されたある計算機における該あるユーザからのものかど
    うか検査するのに必要なアクセス許可データを生成する
    管理手段と、 該管理手段により生成されたアクセス許可データを記憶
    するメモリ手段と、 を有することを特徴とする計算機システム。
  2. 【請求項2】 前記少なくとも一つの計算機は更に、前
    記複数の計算機のどの計算機におけるどのユーザが前記
    少なくとも一つの計算機にアクセスすることを許可され
    るべきかを示すアクセス許可条件を格納する格納手段を
    有し、該アクセス許可条件は前記少なくとも一つの計算
    機における前記あるユーザのユーザ識別情報を指定し、
    前記管理手段は該格納手段に格納された該アクセス許可
    条件に基づいて、該アクセス許可条件を前記アクセス要
    求が示す前記少なくとも一つの計算機における前記ユー
    ザのユーザ識別情報と比較することにより判断すること
    を特徴とする請求項1記載の計算機システム。
  3. 【請求項3】 前記アクセス許可条件は更に前記ある計
    算機のシステム識別情報を指定し、前記管理手段は前記
    アクセス許可条件を前記アクセス要求が示す前記他の計
    算機のシステム識別情報と比較することにより判断する
    ことを特徴とする請求項2記載の計算機システム。
  4. 【請求項4】 前記アクセス許可条件は更に前記ある計
    算機における前記あるユーザの一時的パスワードを指定
    し、前記管理手段は前記アクセス許可条件を前記アクセ
    ス要求が示す前記他の計算機における前記ユーザの一時
    的パスワード比較することにより判断することを特徴と
    する請求項2記載の計算機システム。
  5. 【請求項5】 前記アクセス許可条件は更に前記ある計
    算機における前記あるユーザから前記少なくとも一つの
    計算機への通信の有効期間を指定し、前記管理手段が前
    記アクセス要求を許可されるべきと判断したとき、該管
    理手段は前記少なくとも一つの計算機における前記ユー
    ザのユーザ識別情報及び該有効期間を含んだ前記アクセ
    ス許可データを生成することを特徴とする請求項2記載
    の計算機システム。
  6. 【請求項6】 前記アクセス要求は、発信元システム識
    別情報、発信先システム識別情報、及びシステム識別署
    名データを示し、前記管理手段は該システム識別署名デ
    ータを認証することにより判断することを特徴とする請
    求項1記載の計算機システム。
  7. 【請求項7】 前記少なくとも一つの計算機は更に、前
    記少なくとも一つの計算機における前記あるユーザのユ
    ーザ識別情報を示すアクセス許可条件を格納する格納手
    段を有し、前記アクセス要求は、発信先ユーザ識別情報
    及びユーザ識別署名データを示し、前記管理手段は該ユ
    ーザ識別署名データを認証し、該発信先ユーザ識別情報
    を該格納手段に格納された該アクセス許可が示す該ユー
    ザ識別情報と比較することにより判断することを特徴と
    する請求項1記載の計算機システム。
  8. 【請求項8】 前記アクセス要求は更に、発信元ユーザ
    識別情報も示し、前記ユーザ識別署名データは、前記発
    信元ユーザ識別情報と前記発信先ユーザ識別情報を前記
    ユーザの秘密鍵を使って暗号化して求められたものであ
    り、前記管理手段は該ユーザ識別署名データを前記ユー
    ザの公開鍵を使って復号化することにより認証すること
    を特徴とする請求項7記載の計算機システム。
  9. 【請求項9】 前記管理手段が前記アクセス要求を許可
    されるべきと判断したとき、該管理手段は前記他の計算
    機のシステム識別情報及び前記他の計算機における前記
    ユーザのユーザ識別情報を含んだ前記アクセス許可デー
    タを生成することを特徴とする請求項8記載の計算機シ
    ステム。
  10. 【請求項10】 前記アクセス許可条件は更に前記ある
    計算機における前記あるユーザから前記少なくとも一つ
    の計算機への通信の有効期間を指定し、前記管理手段は
    該有効期間を更に含んだ前記アクセス許可データを生成
    することを特徴とする請求項9記載の計算機システム。
  11. 【請求項11】 前記管理手段が前記アクセス要求を許
    可されるべきと判断したとき、該管理手段は前記他の計
    算機から前記ユーザによる前記各計算機への通信に使わ
    れる鍵データを含んだ前記アクセス許可データを生成す
    ることを特徴とする請求項1記載の計算機システム。
  12. 【請求項12】 前記少なくとも一つの計算機が更に、 該少なくとも一つの計算機へのアクセスが該少なくとも
    一つの計算機において直接的になされたものか、前記通
    信手段を介して他の計算機から間接的になされたものか
    を検出し、間接的になされたものである場合、該アクセ
    スが正当であるかどうかを前記メモリ手段に記憶した前
    記アクセス許可データに基づいて判定し、正当と判定さ
    れた場合、該アクセスを許可する検出手段と、 を有することを特徴とする請求項1記載の計算機システ
    ム。
  13. 【請求項13】 前記メモリ手段は、前記ある計算機に
    おける前記あるユーザの外部ユーザ識別情報と、該ある
    計算機の外部システム識別情報との組を記憶し、 前記検出手段は、前記アクセスの通信データが示すユー
    ザ識別情報とシステム識別情報に一致する外部ユーザ識
    別情報と外部システム識別情報の組を前記メモリ手段が
    記憶しているとき、前記アクセスを正当と判定すること
    を特徴とする請求項12記載の計算機システム。
  14. 【請求項14】 前記メモリ手段は更に、前記ある計算
    機における前記あるユーザのための前記アクセス許可デ
    ータに対応する鍵データを記憶し、 前記少なくとも一つの計算機は更に、前記検出手段が該
    アクセス許可データに基づいて前記アクセスを正当と判
    定したとき、前記アクセスの通信データを前記鍵データ
    を使って加工するデータ加工手段を有することを特徴と
    する請求項12記載の計算機システム。
  15. 【請求項15】 前記メモリ手段は更に、前記ある計算
    機における前記あるユーザから前記少なくとも一つの計
    算機への通信の有効期間を指定し、前記管理手段は該有
    効期間を記憶し、 前記検出手段は、該メモリ手段に記憶した該有効期間に
    基づいて、前記アクセスを正当と判定することを特徴と
    する請求項12記載の計算機システム。
  16. 【請求項16】 複数の計算機群が通信手段により互い
    に接続されて互いに通信可能に構成された計算機システ
    ムであって、該複数の計算機群のうち少なくとも一つの
    計算機群が、 他の計算機群の計算機におけるユーザから該少なくとも
    一つの計算機群の計算機へのアクセス要求が許可される
    べきかどうか判断し、該少なくとも一つの計算機群の計
    算機への通信がそこからあるユーザによる該少なくとも
    一つの計算機群の計算機へのアクセスが許可されたある
    計算機群の計算機における該あるユーザからのものかど
    うか検査するのに必要なアクセス許可データを生成する
    データ管理サーバと、 前記データ管理サーバにより生成された該アクセス許可
    データに対応して鍵データを記憶するメモリ手段と、該
    少なくとも一つの計算機群の計算機へのアクセスが該少
    なくとも一つの計算機群において直接的になされたもの
    か、前記通信手段を介して他の計算機群の計算機から間
    接的になされたものかを検出し、間接的になされたもの
    である場合、該アクセスが正当であるかどうかを前記メ
    モリ手段に記憶した前記アクセス許可データに基づいて
    判定し、正当と判定された場合、該アクセスを許可する
    検出手段と、前記検出手段が前記アクセス許可データに
    基づいて前記アクセスを正当と判定したとき、前記アク
    セスの通信データを前記鍵データを使って加工するデー
    タ加工手段と、を含むセキュリティゲートウェイと、 を有することを特徴とする計算機システム。
  17. 【請求項17】 複数の計算機が通信手段により互いに
    接続されて互いに通信可能に構成された計算機システム
    における計算機であって、 他の計算機におけるユーザから該計算機へのアクセス要
    求が許可されるべきかどうか判断し、該計算機への通信
    がそこからあるユーザによる該計算機へのアクセスが許
    可されたある計算機における該あるユーザからのものか
    どうか検査するのに必要なアクセス許可データを生成す
    る管理手段と、 該管理手段により生成されたアクセス許可データを記憶
    するメモリ手段と、 を有することを特徴とする計算機。
  18. 【請求項18】 複数の計算機が通信手段により互いに
    接続されて互いに通信可能に構成された計算機システム
    であって、該複数の計算機のうち少なくとも一つの計算
    機が、 該少なくとも一つの計算機へのアクセスが該少なくとも
    一つの計算機において直接的になされたものか、前記通
    信手段を介して他の計算機から間接的になされたものか
    を検出し、間接的になされたものである場合、該アクセ
    スが正当であるかどうかを判定し、正当と判定された場
    合、該アクセスを許可する検出手段と、 そこからあるユーザによる該少なくとも一つの計算機へ
    のアクセスが許可されたある計算機における該あるユー
    ザの外部ユーザ識別情報と、該ある計算機の外部システ
    ム識別情報と、該あるユーザの該少なくとも一つの計算
    機における内部ユーザ識別情報との組を記憶するメモリ
    手段であって、前記検出手段は前記アクセスの通信デー
    タが示すユーザ識別情報とシステム識別情報に一致する
    外部ユーザ識別情報と外部システム識別情報の組を該メ
    モリ手段が記憶しているとき前記アクセスを正当と判定
    するものと、 前記検出手段が前記アクセスを正当と判定したとき、前
    記アクセスの通信データが示すユーザ識別情報を該ユー
    ザ識別情報と一致する前記外部ユーザ識別情報に対応す
    る前記内部ユーザ識別情報に変換する変換手段と、 を有することを特徴とする計算機システム。
  19. 【請求項19】 複数の計算機が通信手段により互いに
    接続されて互いに通信可能に構成された計算機システム
    を管理する方法であって、 他の計算機におけるユーザから各計算機へのアクセス要
    求が許可されるべきかどうか判断するステップと、 該各計算機への通信がそこからあるユーザによる該各計
    算機へのアクセスが許可されたある計算機における該あ
    るユーザからのものかどうか検査するのに必要なアクセ
    ス許可データを生成するステップと、 該アクセス許可データをメモリに記憶するステップと、 該メモリに記憶された該アクセス許可データに基づい
    て、該各計算機へのアクセスが該各計算機において直接
    的になされたものか、前記通信手段を介して他の計算機
    から間接的になされたものかを検出し、間接的になされ
    たものである場合、該アクセスが正当であるかどうかを
    判定し、正当と判定された場合、該アクセスを許可する
    ステップと、 を含むことを特徴とする計算機システム管理方法。
JP7255169A 1994-09-30 1995-10-02 計算機システム及び計算機システム管理方法 Pending JPH08153072A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7255169A JPH08153072A (ja) 1994-09-30 1995-10-02 計算機システム及び計算機システム管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP6-261277 1994-09-30
JP26127794 1994-09-30
JP7255169A JPH08153072A (ja) 1994-09-30 1995-10-02 計算機システム及び計算機システム管理方法

Publications (1)

Publication Number Publication Date
JPH08153072A true JPH08153072A (ja) 1996-06-11

Family

ID=26542059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7255169A Pending JPH08153072A (ja) 1994-09-30 1995-10-02 計算機システム及び計算機システム管理方法

Country Status (1)

Country Link
JP (1) JPH08153072A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1031639A (ja) * 1996-07-16 1998-02-03 Nippon Telegr & Teleph Corp <Ntt> クライアント状態管理方法およびその装置
JPH1074181A (ja) * 1996-06-27 1998-03-17 Fujitsu Ltd パスワード判定装置と方法
JPH1188436A (ja) * 1997-09-16 1999-03-30 Mitsubishi Electric Corp 情報提供システム
JP2005070826A (ja) * 2003-08-22 2005-03-17 Digital Electronics Corp 作画装置、ホスト装置、プログラムおよび記録媒体
JP2006514447A (ja) * 2002-04-26 2006-04-27 トムソン ライセンシング アクセスネットワーク間の相互接続における推移的認証・許可・課金
JP2006244208A (ja) * 2005-03-04 2006-09-14 Matsushita Electric Ind Co Ltd 情報処理システム、情報処理装置、及び情報処理方法
JP2006351009A (ja) * 2001-03-26 2006-12-28 Nec Corp 信頼されないアクセス局を介した通信方法
JP2007206743A (ja) * 2006-01-30 2007-08-16 Mitsubishi Electric Corp アクセス制御システム及びアクセス制御方法
WO2009041668A1 (ja) * 2007-09-28 2009-04-02 Sony Corporation Dlna対応機器、dlna接続設定方法およびプログラム
US8032743B2 (en) 1996-12-13 2011-10-04 Certco, Llc Reliance server for electronic transaction system
US8452838B2 (en) 2005-03-31 2013-05-28 Nec Corporation Multimodal service session establishing and providing method, and multimodal service session establishing and providing system, and control program for same
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources
JP2015226323A (ja) * 2014-05-23 2015-12-14 富士通株式会社 誤り訂正符号に基づいたプライバシーを保護する生体認証
JP2019164684A (ja) * 2018-03-20 2019-09-26 三菱電機株式会社 機器、機器管理システム、通信制御方法及びプログラム

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1074181A (ja) * 1996-06-27 1998-03-17 Fujitsu Ltd パスワード判定装置と方法
JPH1031639A (ja) * 1996-07-16 1998-02-03 Nippon Telegr & Teleph Corp <Ntt> クライアント状態管理方法およびその装置
US8032743B2 (en) 1996-12-13 2011-10-04 Certco, Llc Reliance server for electronic transaction system
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources
US9544314B2 (en) 1997-06-11 2017-01-10 Prism Technologies Llc Method for managing access to protected computer resources
US9413768B1 (en) 1997-06-11 2016-08-09 Prism Technologies Llc Method for managing access to protected computer resources
US9369469B2 (en) 1997-06-11 2016-06-14 Prism Technologies, L.L.C. Method for managing access to protected computer resources
JPH1188436A (ja) * 1997-09-16 1999-03-30 Mitsubishi Electric Corp 情報提供システム
JP2006351009A (ja) * 2001-03-26 2006-12-28 Nec Corp 信頼されないアクセス局を介した通信方法
JP4666169B2 (ja) * 2001-03-26 2011-04-06 日本電気株式会社 信頼されないアクセス局を介した通信方法
JP2006514447A (ja) * 2002-04-26 2006-04-27 トムソン ライセンシング アクセスネットワーク間の相互接続における推移的認証・許可・課金
JP2005070826A (ja) * 2003-08-22 2005-03-17 Digital Electronics Corp 作画装置、ホスト装置、プログラムおよび記録媒体
JP2006244208A (ja) * 2005-03-04 2006-09-14 Matsushita Electric Ind Co Ltd 情報処理システム、情報処理装置、及び情報処理方法
US8452838B2 (en) 2005-03-31 2013-05-28 Nec Corporation Multimodal service session establishing and providing method, and multimodal service session establishing and providing system, and control program for same
JP2007206743A (ja) * 2006-01-30 2007-08-16 Mitsubishi Electric Corp アクセス制御システム及びアクセス制御方法
US8402135B2 (en) 2007-09-28 2013-03-19 Sony Corporation DLNA-compliant device, DLNA connection setting method, and program
JP2009088948A (ja) * 2007-09-28 2009-04-23 Sony Corp Dlna対応機器、dlna接続設定方法およびプログラム
WO2009041668A1 (ja) * 2007-09-28 2009-04-02 Sony Corporation Dlna対応機器、dlna接続設定方法およびプログラム
JP2015226323A (ja) * 2014-05-23 2015-12-14 富士通株式会社 誤り訂正符号に基づいたプライバシーを保護する生体認証
JP2019164684A (ja) * 2018-03-20 2019-09-26 三菱電機株式会社 機器、機器管理システム、通信制御方法及びプログラム

Similar Documents

Publication Publication Date Title
US5944794A (en) User identification data management scheme for networking computer systems using wide area network
JP3518599B2 (ja) 無線lanシステム、アクセス制御方法およびプログラム
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US6490679B1 (en) Seamless integration of application programs with security key infrastructure
US6446206B1 (en) Method and system for access control of a message queue
US7443986B2 (en) Key allocating method and key allocation system for encrypted communication
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
US20020019932A1 (en) Cryptographically secure network
JP2003233589A (ja) 複数のユーザ間で個人用機器を安全に共有する方法
JP2003527672A (ja) インターネットホストサーバを介してポータブルデバイスの安全な認証を提供するための方法および装置
JP2006229836A (ja) 通信装置
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
US20060224891A1 (en) Scheme for sub-realms within an authentication protocol
JP2004288169A (ja) ネットワーク接続システム
JPH08153072A (ja) 計算機システム及び計算機システム管理方法
JP2001186122A (ja) 認証システム及び認証方法
GB2384069A (en) Transferring user authentication for first to second web site
US20040073784A1 (en) Wireless lan access point, method for providing wireless lan services, and medium storing program for providing wireless lan services
US7444507B2 (en) Method and apparatus for distribution of digital certificates
CN101771722B (zh) 一种WAPI终端访问Web应用站点的系统及方法
EP3849144A2 (en) Network architecture with fixed routing
CN100474825C (zh) 域认证和用户网络权限控制统一处理的方法及系统
JP4878043B2 (ja) アクセス制御システム、接続制御装置および接続制御方法
JP4078289B2 (ja) 認証システム
JP2004178565A (ja) 通信管理用サーバ、通信方法、及び、プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060328