JPH10171760A - 情報処理システムおよび該情報処理システムにおける機密情報管理方法 - Google Patents

情報処理システムおよび該情報処理システムにおける機密情報管理方法

Info

Publication number
JPH10171760A
JPH10171760A JP8328980A JP32898096A JPH10171760A JP H10171760 A JPH10171760 A JP H10171760A JP 8328980 A JP8328980 A JP 8328980A JP 32898096 A JP32898096 A JP 32898096A JP H10171760 A JPH10171760 A JP H10171760A
Authority
JP
Japan
Prior art keywords
client
target
security function
requested
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8328980A
Other languages
English (en)
Inventor
Yoshiyuki Imada
美幸 今田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8328980A priority Critical patent/JPH10171760A/ja
Publication of JPH10171760A publication Critical patent/JPH10171760A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 トレーダが保持する機密性の高い情報に対す
る悪意のあるユーザの攻撃を回避し、クライアントがセ
キュリティサーバと通信する際にターゲット名でなくタ
ーゲットの特性を示すことによっても通信可能なターゲ
ット名を安全にクライアントに通知できる情報処理シス
テムおよび機密状態管理方法の提供。 【解決手段】 クライアント(11)と、クライアント
(11)から要求された処理を実行するターゲット(1
6)と、クライアント(11)とターゲット(16)の
間の通信の機密性を保証するセキュリティサーバ(1
2)を有し、セキュリティサーバ(12)は、さらにク
ライアントが本人であることを証明する認証手段(1
3)と、クライアントから要求された処理がターゲット
で実行可能か否かを判断するアクセス制御手段(15)
と、ターゲットの特徴からターゲット名を検索するトレ
ーディング手段(14)からなる。

Description

【発明の詳細な説明】
【0001】
【発明の属する利用分野】本発明は、トレーダとセキュ
リティ機能を有する情報処理システムとその機密情報管
理方法に関し、特に、トレーディング手段で保持してい
る機密性の高い情報をセキュリティ機能で保護するだけ
ではなく柔軟なセキュリティサービスを提供することが
可能な情報処理システムと該情報処理システムを用いた
機密情報管理方法に関する。
【0002】
【従来の技術】通信しあうプロセス間において、要求を
出す側をクライアントと呼び、このクライアントから受
け取った要求を処理する側をターゲットと呼ぶ。名前サ
ーバが、サービスを提供しているターゲット名から通信
に用いる物理的なアドレスを提供するのに対し、トレー
ダサーバ(以下トレーダと呼ぶ)は、コスト等のサービ
ス特性からターゲット名を検索するメカニズムを提供す
るサーバである。トレーダが持つ全ての機能(トレーダ
操作手段やトレーダ管理手段などからなるトレーディン
グ機能)をまとめてトレーディング手段と呼ぶ。本明細
書でいうトレーダは、トレーダの中に名前サーバが保持
する機能を含むものとする。
【0003】クライアントは、トレーダに対して、通信
したいターゲットのサービス特性を提示する。サービス
特性を提示する形式(インタフェース)は、予め入手し
てあるトレーダとの操作インタフェースや特性を記述す
るサービスタイプに従う。トレーダは、トレーダ内のデ
ータベースの中から、クライアントが提示したサービス
特性にあったターゲット名を検索し、検索したターゲッ
ト名をクライアントに送信する。
【0004】トレーダ内のデータベースに保持される情
報としては、企業の人事情報のような機密性の高い情報
から、新製品のセールス情報のような機密性の低い情報
まで様々なバリエーションが存在する。機密性の低い情
報については安全性を考慮する必要性はあまりないが、
機密性の高い情報を通信する場合は、セキュリティサー
バを用いた安全性の確保が絶対に必要となる。
【0005】現状のトレーダは、簡易なアクセス制御手
段を持っている。これは、クライアントがアクセス権の
ないターゲット名を通知され、アクセス権のないターゲ
ットに対して通信を試みるといった無駄な処理を行うこ
とを防止するためである。アクセスの制御の単位は、タ
ーゲットをグループ化したグループ単位で行っている。
一方、セキュリティ機能としてのアクセス制御は、クラ
イアントとターゲットのアクセスを、実行可能か否かだ
けでなく、read権/write権の確認まで含めた
細かな確認まで行っている。トレーダで実施しているよ
うな簡易なアクセス制御であれば、例えば、悪意のある
クライアントがトレーダにアクセス権のあるクライアン
トになりすまし、機密情報を入手することが可能であ
り、また、悪意のあるクライアントがトレーダの管理者
になりすまし、トレーダが保持する情報を勝手に書き換
えることも可能である。このように、現状のトレーダの
アクセス制御手段だけで十分なセキュリティを確保する
には不十分である。
【0006】十分なセキュリティを確保するために、ク
ライアントがクライアント本人であることを証明する認
証手段やクライアントから要求された処理がターゲット
で実行可能か否かを判断するアクセス制御手段からなる
セキュリティ機能を有するセキュリティサーバを、上記
トレーダと組み合わせて用いる方法がある。このセキュ
リティサーバは、クライアントとターゲットの間におけ
る通信のセキュリティを確保する働きをする。
【0007】しかし、従来は、例えば、OMG RFC
5 Submission Trading ObjectService, OMG
Document orbos/96-07-08, July 1996 および
ラマン・カンナ(編) 林秀幸,多田征司(訳)、小畑
喜一(監修);分散コンピューティング環境 実現と戦
略,プレンティスホール,pp.216-218、1996に示さ
れているように、トレーダとセキュリティサーバを別個
のサーバで構成するのが一般的であった。このとき、ト
レーダはターゲットとセキュリティサーバを介して通信
するので、次のような問題がある。
【0008】(a)クライアントにとって、ターゲット
と通信するまでの回数が多くなり、処理も複雑になる。
特に、トレーダにおけるターゲット名の検索の結果、通
信不可能なターゲット候補を多数検索し、アクセス権の
有無をターゲット候補毎に確認すると無駄な通信回数が
増加してしまう。これは、処理性能の低下を招く可能性
があることを意味する。 (b)トレーダとセキュリティサーバが同一ノード内に
ない場合、トレーダとセキュリティサーバ間の通信時に
悪意を持ったユーザにターゲット情報が盗聴される可能
性がある。通信回数が多くなれば、それに比例して悪意
を持ったユーザの盗聴等の攻撃に遭う可能性も多くな
る。 (c)トレーダとセキュリティサーバ間の情報の一貫性
が保てず、安全性を低下させる場合がある。
【0009】(d)トレーダで用いるサービス提供者リ
ストやセキュリティサーバのアクセス制御で用いるアク
セスコントロールリスト等で、クライアント名やターゲ
ット名は2つのサーバで共通に保持することになる。例
えば、クライアントがn人,ターゲットがm人いた場
合、n×m通りのデータをトレーダならばサービス毎
に、セキュリティサーバならば鍵情報やアクセス制御情
報毎に個々に管理することになる。従って、適用するシ
ステムが広域分散システムの場合、共通に管理するクラ
イアントの数nとターゲットの数mが大きくなるため、
管理する情報量は膨大になってしまう。このため、情報
を確保するためのメモリ量が増加するだけでなく、アク
セス時間も増加してしまう。このように、トレーダがセ
キュリティサーバを介してターゲットと通信する場合、
安全性が著しく低下するだけでなく、処理性能の低下を
招いたり、情報管理のための大量のリソースの確保が必
要となる。
【0010】
【発明が解決しようとする課題】本願発明は、上記のよ
うな問題を解決し、トレーダが保持する機密性の高い情
報に対する悪意のあるユーザからの攻撃を回避し、さら
にクライアントがセキュリティサーバと通信する際に、
必ずしもターゲット名を指定しなくてもターゲットの特
性を指定することによって通信可能なターゲット名をク
ライアントに安全に通知できる情報処理システムおよび
該情報処理システムを用いた機密情報管理方法を提供す
ることを目的としている。
【0011】
【課題を解決するための手段】本発明は、上記目的を達
成するために、セキュリティサーバ内にトレーディング
手段を保持し、トレーダが保持する機密情報をセキュリ
ティ機能で保護し、さらにトレーダとセキュリティサー
バ間の通信を無くすことによって、通信途中の攻撃を回
避や処理のオーバヘッドをなくすことを特徴とする。さ
らに詳しくは、本発明の情報処理システムは、上記目的
を達成するために、処理要求を出すクライアント(1
1)と、前記クライアント(11)から要求された処理
を実行するターゲット(16)と、前記クライアント
(11)と前記ターゲット(16)の間の通信の機密性
を保証するセキュリティ機能達成手段(セキュリティサ
ーバ12)を具備する情報処理システムであって、前記
セキュリティ機能達成手段(12)は、処理要求を出し
たクライアント(11)が本人であることを証明する認
証手段(13)と、クライアント(11)から要求され
た処理がターゲット(16)で実行可能か否かを判断す
るアクセス制御手段(15)と、ターゲットの特徴から
ターゲット名を検索するトレーディング手段(14)を
具備することを特徴としている(図1参照、請求項
1)。
【0012】また、前記セキュリティ機能達成手段(1
2)は、さらに、前記トレーディング手段(14)によ
る検索の結果、複数のターゲット候補が存在する場合、
そのターゲットの候補数を判定するために予め所定値が
設定されているカウンタ(図3の21)を具備すること
(図3参照、請求項2)、前記クライアント(11)と
セキュリティ機能達成手段(12)とターゲット(1
6)の間の通信情報を暗号化する暗号化手段(図5の4
3)と、暗号化に必要な鍵管理手段(図5の42)を具
備すること(図5参照、請求項3)、クライアント(1
1)およびターゲット(16)が本人であることを証明
するためのデジタル証明書の発行,該発行の取り消しを
管理するデジタル証明書管理手段(図5の41)を具備
すること(図5参照、請求項4)を特徴としている。
【0013】また、本発明の機密情報管理方法は、上記
目的を達成するために、処理要求を出すクライアント
(11)と、前記クライアントから要求された処理を実
行するターゲット(16)と、前記クライアント(1
1)と前記ターゲット(16)の間の通信の機密性を保
証するセキュリティ機能達成手段(12)を有し、か
つ、前記セキュリティ機能達成手段(12)は、処理要
求を出したクライアント(11)が本人であることを証
明する認証手段(13)と、クライアント(11)から
要求された処理がターゲット(16)で実行可能か否か
を判断するアクセス制御手段(15)と、ターゲットの
特徴からターゲット名を検索するトレーディング手段
(14)から構成される情報処理システムにおける機密
情報管理方法であって、クライアントがセキュリティ機
能達成手段に対して、ターゲット名の検索と検索したタ
ーゲットとの安全性の保証を依頼する第1のステップ
(ステップ101)と、認証手段によって、依頼をした
クライアントがクライアント本人であることを証明する
第2のステップ(ステップ102,ステップ103)
と、該第2のステップにおいて本人であることが証明さ
れた場合(ステップ103:Y)に前記トレーディング
手段によってクライアントが示したターゲット情報から
ターゲット名を検索する第3のステップ(ステップ10
5,ステップ107,ステップ108)と、前記第2の
ステップ(ステップ102,ステップ103)において
本人であることが証明できない場合(ステップ103:
N)に前記クライアントが要求した処理が実行不可能で
あることを該要求を出したクライアントに通知する第4
のステップ(ステップ104)と、前記第3のステップ
(ステップ105,ステップ107,ステップ108)
において、前記トレーディング手段が、ターゲット候補
を検索できた場合(ステップ108:Y)、前記アクセ
ス制御手段によって、当該ターゲットに対してクライア
ントが要求している処理が実行が可能か否かを確認する
第5のステップ(ステップ106,ステップ110)
と、前記第5のステップ(ステップ106,ステップ1
10)における前記アクセス制御手段による確認の結
果、クライアントの要求した処理を実行可能なターゲッ
トが存在した場合(ステップ110:Y)に、該ターゲ
ットに対して前記クライアントが要求した処理が実行可
能であることおよびターゲット名をクライアントに通知
する第6のステップ(ステップ111)と、前記第3の
ステップ(ステップ105,ステップ107,ステップ
108)において、前記トレーディング手段が、ターゲ
ットを検索できない場合(ステップ108:N)、前記
クライアントが要求した特徴を持つターゲット候補が存
在しないことをクライアントに通知する第7のステップ
(ステップ109)と、前記第5のステップ(ステップ
106,ステップ110)における前記アクセス制御手
段による確認の結果、アクセス可能なターゲットが存在
しない場合(ステップ110:N)に、クライアントが
要求した特徴を持つターゲット候補が存在しないことを
クライアントに通知する第8のステップ(ステップ11
3)とからなることを特徴としている(図2参照、請求
項5)。
【0014】また、前記セキュリティ機能達成手段(1
2)は、前記トレーディング手段(14)による検索の
結果、複数のターゲット候補が存在する場合、そのター
ゲットの候補数を判定するために予め所定値が設定され
ているカウンタ(図3の21)を具備し、前記第5のス
テップ(ステップ106,ステップ110)における前
記アクセス制御手段による確認の結果、クライアントの
要求した処理を実行可能なターゲットの候補が複数存在
した場合、その候補数が前記所定値より少ないか否かを
判定する第9のステップを設け、前記所定値より少ない
場合に前記第6のステップに進み、前記所定値以上の場
合には、その旨を前記クライアントに通知する第10の
ステップ(図4のステップ202)を有することを特徴
としている(図4参照、請求項6)。
【0015】さらに、前記第2のステップにおけるクラ
イアント本人であることの証明は、クライアント名とパ
スワード、または前記クライアントによる自秘密鍵によ
る暗号化と前記セキュリティ機能達成手段に具備される
鍵管理手段から入手される公開鍵による復号化によって
行われるものであることを特徴としている(図6参照、
請求項7)。
【0016】また、前記セキュリティ機能達成手段(1
2)は、前記第2のステップにおいて、本人であること
が証明された場合に、その旨を証明するデジタル証明書
を発行するステップを有することを特徴としている(図
6および図7参照、請求項8)。また、前記クライアン
ト,セキュリティ機能達成手段,およびターゲット間の
情報の通信は、送信側での暗号化および受信側での復号
化によって行われることを特徴としている(図6および
図7参照、請求項9)。
【0017】
【発明の実施の形態】以下、本発明の実施例を図面を用
いて詳細に説明する。 (実施例1)図1は、本発明の実施例1の概要を示すブ
ロック構成図である。同図において、12はセキュリテ
ィ機能達成手段を有するセキュリティサーバ、13は認
証手段、14はトレーディング手段、15はアクセス制
御手段である。11はセキュリティサーバ12に要求を
出すクライアントであり、16はクライアント11が要
求した処理を実行するターゲットである。
【0018】図2は、本発明の実施例1の動作フローを
示す図である。次に、図2の動作フローを用いて、実施
例1の動作を説明する。まず、クライアント11は、通
信したいターゲットの特性を提示し、ターゲット名の検
索とセキュリティ確認、またはターゲット名を提示し、
そのターゲットとの通信に対するセキュリティの確認を
セキュリティサーバ12に依頼する(ステップ10
1)。
【0019】クライアント11からターゲットの検索依
頼を受け取ったセキュリティサーバ12は、クライアン
ト11がクライアント本人であるということを証明する
認証を行う。具体的には、例えば、クライアント11の
IDとパスワードなどを自認証データと比較する(ステ
ップ102)。認証にクライアント名とパスワード等を
使用する場合、セキュリティサーバ12内の認証手段1
3が保持しているデータベースのクライアント名とパス
ワードと一致するか否か確認する(ステップ103)。
【0020】ステップ103における確認の結果、両者
が一致していなければ(ステップ103:N)、クライ
アント本人でないとみなし、クライアント11がセキュ
リティサーバ12に要求した処理は実行できないことを
クライアント11に対して通知する(ステップ10
4)。ステップ103における確認の結果、両者が一致
していれば(ステップ103:Y)、クライアントが本
人であるとみなしてステップ105に進む。
【0021】ステップ105で、クライアント11がタ
ーゲット名を指定したか否かを判定し、ターゲット名を
指定した場合は(ステップ105:Y)、クライアント
のターゲットに対するアクセスが可能か否かアクセス制
御手段15で確認する(ステップ106)。クライアン
ト11がターゲットの特性を指定してターゲット名の検
索依頼をしている場合(ステップ105:N)、トレー
ディング手段14が保持しているデータベースの中か
ら、該当するターゲット名を検索する(ステップ10
7)。該当するターゲットが存在するか否かを判定する
(ステップ108)。該当するターゲットが存在する場
合(ステップ108:Y)、そのターゲットとクライア
ント11が通信可能か否かアクセス制御手段15で確認
する(ステップ106)。該当するターゲットが存在し
ない場合(ステップ108:N)、クライアント11に
対して該当するターゲット名が存在しないことを通知す
る(ステップ109)。
【0022】ステップ106での、アクセス制御手段1
5によるクライアントのターゲットに対するアクセス権
の確認の結果、アクセスが可能であれば(ステップ11
0:Y)、セキュリティサーバ12はクライアント11
に対して当該ターゲット名を通知する(ステップ11
1)。そして、クライアント11はセキュリティサーバ
12によって安全性確認済のターゲット16と通信を開
始する(ステップ112)。
【0023】クライアントのターゲットに対するアクセ
ス権の確認の結果、アクセスが不可能であれば(ステッ
プ110:N)、セキュリティサーバ12はクライアン
ト11に対して、通信が可能なターゲットは存在しない
ことを通知する(ステップ113)。本実施例の機密情
報管理方法によれば、セキュリティサーバ内にトレーデ
ィング手段を入れることによって、トレーディング手段
が保持する機密情報を保護することが可能になる。ま
た、クライアントは1回の通信だけで安全性を確認した
ターゲット情報を得ることが可能になる。
【0024】(実施例2)実施例2は、上述した実施例
1のセキュリティサーバ12にカウンタを追加し、これ
によって検索したターゲット候補数が所定数以上である
か否かを判定し、所定数以上の場合に、クライアントと
セキュリティサーバ間の通信やセキュリティ処理を行う
際の性能低下を回避するようにしたものである。図3は
本実施例の概要を示すブロック構成図であり、図1のセ
キュリティサーバ12にカウンタ21を追加している。
その他の構成は図1と全く同じである。
【0025】図4は、本発明の実施例2の動作フローを
示す図である。次に、図4の動作フローを用いて、実施
例2の動作を説明する。本実施例でも、上述した実施例
1と同様に、クライアント11はセキュリティサーバ1
2にターゲットの検索依頼とセキュリティの確認依頼を
行い(ステップ101)、その後、クライアントの認
証、ターゲットの検索、アクセス制御を行う(ステップ
102〜110)。以上は実施例1と全く同じである。
【0026】カウンタ21に予め所定の値を設定してお
き、ターゲットの候補数がカウンタ21に設定してある
所定の値より少ないか否かを判定する(ステップ20
1)。ターゲットの候補数がカウンタ21に設定してあ
る所定の値より少ない場合(ステップ201:Y)は、
クライアント11に対してアクセス権のあるターゲット
名を通知し(ステップ111)、ターゲットと通信を開
始する(ステップ112)。
【0027】カウンタ21に予め設定してある所定値以
上のターゲット候補がある場合(ステップ201:
N)、ターゲット候補が多いことをクライアント11に
通知する(ステップ202)。通知を受け取ったクライ
アント11は、候補が絞れるように、ターゲットの特性
を変更する等の処理を行う。これにより、トレーディン
グ手段によって大量のターゲット候補を出し、それぞれ
に対するセキュリティ確認および候補名を全てクライア
ントに送信することによる処理性能の低下を回避するこ
とができる。
【0028】(実施例3)実施例3は、暗号化や第3者
の信用できる認証機関によって発行されるクライアント
の身分を証明するデジタル証明書を使用してより安全性
を高めたものである。図5は、実施例3の概要を示すブ
ロック構成図であり、図1に示したセキュリティサーバ
にデジタル証明書管理手段41、鍵管理手段42、暗号
化手段43を追加したものである。その他の構成は図1
と全く同じである。
【0029】図6(ステップ41〜ステップ404)お
よび図7(ステップ405〜ステップ417)は、本発
明の実施例3の動作フローを示す図である。次に、図6
および図7の動作フローを用いて、実施例3の動作を説
明する。なお、本実施例における暗号化は公開鍵暗号を
使用するものとする。まず、クライアント11は、セキ
ュリティサーバ12に対して、ターゲットの検索とセキ
ュリティの確認の依頼を自秘密鍵で暗号化(Ecp)して
送信する(ステップ401)。
【0030】セキュリティサーバ12は、鍵管理手段4
2からクライアントの公開鍵を入手し、クライアント1
1から送信されたメッセージを復号化を試みる(ステッ
プ402)。復号可能であれば(ステップ402:
Y)、クライアント本人であるとみなし、実施例1の場
合と同様に、ターゲットの検索とアクセス権の有無につ
いて調査する(ステップ103〜113)。なお、ステ
ップ109およびステップ113ではクライアントの公
開鍵で暗号化(Ecc)してクライアント11に通知す
る。
【0031】アクセス可能なターゲットが存在する場合
(ステップ110:Y)、デジタル証明書管理手段41
により、クライアントがクライアント本人であるという
証明であるデジタル証明書を発行する(ステップ40
3)。次に、鍵管理手段42からクライアントの公開鍵
を入手し、クライアント11のデジタル証明書とターゲ
ット情報を暗号化手段43で入手したクライアントの公
開鍵で暗号化し、クライアント11に送信する(ステッ
プ404)。
【0032】クライアント11は、セキュリティサーバ
12から暗号化されて送信されてきたクライアント11
のデジタル証明書とターゲット情報を自秘密鍵で復号化
を試みる(ステップ405)。復号可能であれば(ステ
ップ406:Y)、セキュリティサーバ12から送信さ
れた情報とみなして復号し、復号不可能であれば(ステ
ップ406:N)、セキュリティサーバ12から安全性
を保証された情報でないとみなす(ステップ407)。
【0033】ステップ406での復号後、クライアント
11は、セキュリティサーバ12から情報を提供された
ターゲット16に対して、クライアント11のデジタル
証明書とターゲット16への処理要求をターゲット16
の公開鍵で暗号化(Etp)して、ターゲットに送信する
(ステップ408)。
【0034】クライアント11から暗号化されたデジタ
ル証明書とターゲット情報を受け取ったターゲット16
は、自秘密鍵で復号を試みる(ステップ409)。復号
可能であれば(ステップ410:Y)、セキュリティサ
ーバ12から送信された情報とみなして復号し、復号不
可能であれば(ステップ410:N)、クライアント1
1からの情報でないとみなす(ステップ411)。
【0035】ターゲット16は、クライアント11から
提示されたクライアントのデジタル証明書に記載された
公開鍵で、クライアントの署名を確認する(ステップ4
12)。確認した結果、クライアント本人でない場合は
(ステップ413:N)、クライアントが要求した処理
を実行しない(ステップ414)。クライアント本人の
場合(ステップ413:Y)、ターゲット16は、クラ
イアント11が提示したデジタル証明書が取り消されて
いないか否かをセキュリティサーバ12のデジタル証明
書管理手段41に確認する(ステップ415)。確認の
結果、取り消されている場合(ステップ416:N)、
クライアントが要求した処理を実行しない(ステップ4
14)。取り消されていない場合(ステップ416:
Y)、クライアント11から要求された処理を実行する
(ステップ417)。
【0036】(実施例4)実施例4は、実施例2として
図3に示したカウンタを含むセキュリティサーバ12
に、実施例3として図5に示したデジタル証明書管理手
段41、鍵管理手段42、暗号化手段43を追加したも
のである。この構成を採用することにより、実施例2と
実施例3の両方を組み合わせた動作および作用効果を備
える機密情報管理方法が得られる。実施例3および4の
構成を採用すると、上述した実施例1および2に比較し
て、なりすましや盗聴等の通信途中の攻撃を回避するこ
とが可能となる。
【0037】以上説明した如く、本発明の実施例では、
セキュリティサーバ内にトレーディング手段を保持する
ことによって、機密性の高い情報の保護が可能となる。
詳細にいうと、トレーディング手段により検索されたタ
ーゲット候補は、同一サーバ内でアクセス制御手段によ
る安全性の確認およびデジタル証明書の発行等による安
全性の保証が可能となる。それによって、クライアント
は、安全性を保証されたターゲット候補のみを受け取る
ことができる。これは、従来のセキュリティサーバに比
べて、クライアントに柔軟なセキュリティサービスを提
供できることを意味する。また、クライアントは、セキ
ュリティサーバに対して、通信したいターゲット名を提
示しなくても特性を提示するだけで安全性を保証された
ターゲット名を知ることができ、そのターゲット名を用
いて当該ターゲットと通信することが可能となる。
【0038】
【発明の効果】本発明によれば、トレーダが保持する機
密性の高い情報に対する悪意のあるユーザの攻撃を回避
でき、さらにクライアントがセキュリティサーバと通信
する際に必ずしもターゲット名を指定しなくてもターゲ
ットの特性を示すことによって、通信が可能なターゲッ
ト名をクライアントに安全に通知することが可能にな
る。
【図面の簡単な説明】
【図1】本発明の実施例1の概要を示すブロック構成図
である。
【図2】本発明の実施例1の動作フローを示す図であ
る。
【図3】本発明の実施例2の概要を示すブロック構成図
である。
【図4】本発明の実施例2の動作フローを示す図であ
る。
【図5】本発明の実施例3の概要を示すブロック構成図
である。
【図6】本発明の実施例3の動作フローを示す図である
(その1)。
【図7】本発明の実施例3の動作フローを示す図である
(その2)。
【符号の説明】
11:クライアント、12:セキュリティサーバ、1
3:認証手段、14:トレーディング手段、15:アク
セス制御手段、16:ターゲット、21:カウンタ、4
1:デジタル証明書管理手段、42:鍵管理手段、4
3:暗号化手段

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 処理要求を出すクライアントと、前記ク
    ライアントから要求された処理を実行するターゲット
    と、前記クライアントと前記ターゲットの間の通信の機
    密性を保証するセキュリティ機能達成手段を具備する情
    報処理システムであって、 前記セキュリティ機能達成手段は、処理要求を出したク
    ライアントが本人であることを証明する認証手段と、ク
    ライアントから要求された処理がターゲットで実行可能
    か否かを判断するアクセス制御手段と、ターゲットの特
    徴からターゲット名を検索するトレーディング手段を具
    備することを特徴とする情報処理システム。
  2. 【請求項2】 前記セキュリティ機能達成手段は、さら
    に、前記トレーディング手段による検索の結果、複数の
    ターゲット候補が存在する場合、そのターゲットの候補
    数を判定するために予め所定値が設定されているカウン
    タを具備することを特徴とする請求項1記載の情報処理
    システム。
  3. 【請求項3】 前記セキュリティ機能達成手段は、さら
    に、前記クライアントとセキュリティ機能達成手段とタ
    ーゲットの間の通信情報を暗号化する暗号化手段と、暗
    号化に必要な鍵管理手段を具備することを特徴とする請
    求項1または2記載の情報処理システム。
  4. 【請求項4】 前記セキュリティ機能達成手段は、さら
    に、クライアントおよびターゲットが本人であることを
    証明するためのデジタル証明書の発行,該発行の取り消
    しを管理するデジタル証明書管理手段を具備することを
    特徴とする請求項1〜3のいずれか1項に記載の情報処
    理システム。
  5. 【請求項5】 処理要求を出すクライアントと、前記ク
    ライアントから要求された処理を実行するターゲット
    と、前記クライアントと前記ターゲットの間の通信の機
    密性を保証するセキュリティ機能達成手段を有し、か
    つ、前記セキュリティ機能達成手段は、処理要求を出し
    たクライアントが本人であることを証明する認証手段
    と、クライアントから要求された処理がターゲットで実
    行可能か否かを判断するアクセス制御手段と、ターゲッ
    トの特徴からターゲット名を検索するトレーディング手
    段から構成される情報処理システムにおける機密情報管
    理方法であって、 前記クライアントが前記セキュリティ機能達成手段に対
    して、ターゲット名の検索と検索したターゲットとの安
    全性の保証を依頼する第1のステップと、 前記認証手段によって、依頼をしたクライアントがクラ
    イアント本人であることを証明する第2のステップと、 該第2のステップにおいて本人であることが証明された
    場合に前記トレーディング手段によってクライアントが
    示したターゲット情報からターゲット名を検索する第3
    のステップと、 前記第2のステップにおいて本人であることが証明でき
    ない場合に前記クライアントが要求した処理が実行不可
    能であることを該要求を出したクライアントに通知する
    第4のステップと、 前記第3のステップにおいて、前記トレーディング手段
    が、ターゲット候補を検索できた場合、前記アクセス制
    御手段によって、当該ターゲットに対してクライアント
    が要求している処理が実行が可能か否かを確認する第5
    のステップと、 前記第5のステップにおける前記アクセス制御手段によ
    る確認の結果、クライアントの要求した処理を実行可能
    なターゲットが存在した場合に、該ターゲットに対して
    前記クライアントが要求した処理が実行可能であること
    およびターゲット名をクライアントに通知する第6のス
    テップと、 前記第3のステップにおいて、前記トレーディング手段
    が、ターゲットを検索できない場合、前記クライアント
    が要求した特徴を持つターゲット候補が存在しないこと
    をクライアントに通知する第7のステップと、 前記第5のステップにおける前記アクセス制御手段によ
    る確認の結果、アクセス可能なターゲットが存在しない
    場合に、クライアントが要求した特徴を持つターゲット
    候補が存在しないことをクライアントに通知する第8の
    ステップとからなることを特徴とする機密情報管理方
    法。
  6. 【請求項6】 前記セキュリティ機能達成手段は、さら
    に、前記トレーディング手段による検索の結果、複数の
    ターゲット候補が存在する場合、そのターゲットの候補
    数を判定するために予め所定値が設定されているカウン
    タを具備し、 前記第5のステップにおける前記アクセス制御手段によ
    る確認の結果、クライアントの要求した処理を実行可能
    なターゲットの候補が複数存在した場合、その候補数が
    前記所定値より少ないか否かを判定する第9のステップ
    を設け、前記所定値より少ない場合に前記第6のステッ
    プに進み、前記所定値以上の場合には、その旨を前記ク
    ライアントに通知する第10のステップを有することを
    特徴とする請求項5記載の機密情報管理方法。
  7. 【請求項7】 前記第2のステップにおけるクライアン
    ト本人であることの証明は、クライアント名とパスワー
    ド、または前記クライアントによる自秘密鍵による暗号
    化と前記セキュリティ機能達成手段に具備される鍵管理
    手段から入手される公開鍵による復号化によって行われ
    るものであることを特徴とする請求項5または6記載の
    機密情報管理方法。
  8. 【請求項8】 前記セキュリティ機能達成手段は、前記
    第2のステップにおいて、本人であることが証明された
    場合に、その旨を証明するデジタル証明書を発行するス
    テップを有することを特徴とする請求項5〜7のいずれ
    か1項に記載の機密情報管理方法。
  9. 【請求項9】 前記クライアント,セキュリティ機能達
    成手段,およびターゲット間の情報の通信は、送信側で
    の暗号化および受信側での復号化によって行われること
    を特徴とする請求項5〜8のいずれか1項に記載の機密
    情報管理方法。
JP8328980A 1996-12-10 1996-12-10 情報処理システムおよび該情報処理システムにおける機密情報管理方法 Pending JPH10171760A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8328980A JPH10171760A (ja) 1996-12-10 1996-12-10 情報処理システムおよび該情報処理システムにおける機密情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8328980A JPH10171760A (ja) 1996-12-10 1996-12-10 情報処理システムおよび該情報処理システムにおける機密情報管理方法

Publications (1)

Publication Number Publication Date
JPH10171760A true JPH10171760A (ja) 1998-06-26

Family

ID=18216266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8328980A Pending JPH10171760A (ja) 1996-12-10 1996-12-10 情報処理システムおよび該情報処理システムにおける機密情報管理方法

Country Status (1)

Country Link
JP (1) JPH10171760A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (ja) * 1999-03-31 2000-10-13 Nec Corp アクセス制御システム
JP2001282667A (ja) * 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd 認証サーバ・クライアントシステム
JP2002258974A (ja) * 2001-02-27 2002-09-13 Nec Soft Ltd 指紋を使用したワンクリック認証方式及び認証方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (ja) * 1999-03-31 2000-10-13 Nec Corp アクセス制御システム
JP2001282667A (ja) * 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd 認証サーバ・クライアントシステム
JP2002258974A (ja) * 2001-02-27 2002-09-13 Nec Soft Ltd 指紋を使用したワンクリック認証方式及び認証方法

Similar Documents

Publication Publication Date Title
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
US8661252B2 (en) Secure network address provisioning
US6801998B1 (en) Method and apparatus for presenting anonymous group names
US6314521B1 (en) Secure configuration of a digital certificate for a printer or other network device
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
EP3089399B1 (en) Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
US8171085B1 (en) Methods and apparatuses for authenticating electronic messages
US7747851B1 (en) Certificate distribution via license files
US8856525B2 (en) Authentication of email servers and personal computers
US20060046744A1 (en) System and method for enforcing location privacy using rights management
US7266705B2 (en) Secure transmission of data within a distributed computer system
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
US11917081B2 (en) Issuing device and method for issuing and requesting device and method for requesting a digital certificate
WO2002005475A2 (en) Generation and use of digital signatures
EP3785409B1 (en) Data message sharing
US20240048367A1 (en) Distributed anonymized compliant encryption management system
JP2022523068A (ja) 安全な電子データ転送のためのシステムと方法
JP4389145B2 (ja) クライアントサーバシステムおよびその装置
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
JPH10171760A (ja) 情報処理システムおよび該情報処理システムにおける機密情報管理方法
JP2022091498A (ja) 暗号通信システム、暗号通信方法および暗号通信装置
JP2013236185A (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
EP1026854A2 (en) Method and system for analyzing the content of encrypted electronic data
CN113556365B (zh) 认证结果数据传输系统、方法及装置
US11804969B2 (en) Establishing trust between two devices for secure peer-to-peer communication