JPS63276158A - パスワ−ド入力管理方式 - Google Patents

パスワ−ド入力管理方式

Info

Publication number
JPS63276158A
JPS63276158A JP62110506A JP11050687A JPS63276158A JP S63276158 A JPS63276158 A JP S63276158A JP 62110506 A JP62110506 A JP 62110506A JP 11050687 A JP11050687 A JP 11050687A JP S63276158 A JPS63276158 A JP S63276158A
Authority
JP
Japan
Prior art keywords
password
user
information processing
workstation
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62110506A
Other languages
English (en)
Inventor
Toshiro Nose
野瀬 俊郎
Shoji Nakamura
中村 昭次
Ritsuo Shirahama
白濱 律雄
Yoshiyuki Nakayama
中山 良幸
Naoki Kano
加納 直紀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP62110506A priority Critical patent/JPS63276158A/ja
Publication of JPS63276158A publication Critical patent/JPS63276158A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] この発明はパスワード入力管理方式に関し、特にマイク
ロ・メインフレーム結合のような分散処理システムにお
けるパスワードの入力管理方式に関する。
[従来の技術] 最近、企業内のホスト計算機とワークステーションを有
機的に結びつけオフィスの生産性向上を目ざす動きがひ
ろがってきた。このための基本技術であるマイクロ−メ
インフレーム結合においても、従来のファイル転送レベ
ルでなく、ホスト計算機とワークステーションのアプリ
ケーションプロゲラ11が直接交信し合う高いレベルの
ものが提供されるようにな一〕た。
(1)情報処理学会研究報告Vo1.87 。
Nα(1987年3月5)、(2) 日経コンピュータ
Nα141 (1987年2月16日)「本格的な普及
へ向うマイクロ−メインフレームリンク」)。
[発明が解決しようとする問題点] しかしながら、前記の高いレベルのマイクロ−メインフ
レーム結合の実現においてホストとワークステーション
のアプリケーションプログラム同士が直接交信するため
の論理的通信路を設定するには1機導保護上ホストへの
パスワードが必要となる。このパスワードを、ユーザが
ワークステーションを使用している間で、論理的通信路
を設定するたびに入力させるのでは、操作性が非常に悪
くなる。他方、操作性の面から、一時的にホストパスワ
ードをワークステーションのファイル等に格納しておく
と、悪意をもった他のユーザにより、ホストパワーがワ
ークステーションから漏洩する可能性がある6 本発明の目的は、上記の問題を解決することであり、マ
イクロ・メインフレーム結合のような分数システムにお
いて、操作性を悪くすることなく相手装置へのパスワー
ドの漏洩を防止できるパスワード入力管理方式を提供す
ることにある。
[問題点を解決するための手段] 情報処理装置とこの情報処理装置に接続されたワークス
テーションの双方に搭載された応用プログラム間で直接
、処理を指定するコマンドを送受信することで情報処理
装置とワークステーションとの連携処理を行なうシステ
ムにおいて、ワークステーション上の応用プログラムか
ら情報処理装置上の応用プログラムへのコマンド送信路
確保時、ワークステーションを使用中のユーザの情報処
理装置に対するパスワードの設定に関し、ワークステー
ションを使用中のユーザの識別名と前記ユーザの情報処
理装置へのパスワードとの対応表を設け、かつ前記対応
表に対するアクセス手段を提供することで、当該ユーザ
がワークステーションでの処理を開始してから終了する
までの間に、最初の情報処理装置の応用プログラムとの
コマンド送信路確保時にのみ情報処理装置へのパスワー
ドを入力するだけで、以降の前記情報処理装置の他の応
用プログラムとのコマンド送(a路確保時は、ワークス
テーションの管理プログラムが使用中のユーザの識別名
から前記対応表をサーチし、情報処理装置へのパスワー
ドを認識し、当該ユーザのパスワード入力を不要とする
こと、及び、前記対応表をシステムメモリ空間に設け、
前記コマンド送信路の確保時にシステムプログラムが前
記対応表をアクセスし、パスワードの読出しならびに情
報処理装置への送信を行なうことで、ワークステーショ
ン側から、情報処理装置のパスワードが漏洩することを
防止することを特徴とする。
[作用] 本発明によれば、ワークステーションのユーザが一度入
力した情報処理装置へのパスワードを、そのユーザ識別
名とともに対応表に格納しておき、以降処理中に情報処
理装置へのパスワードが必要となった時に、上記対応表
を検索することによりユーザのパスワード入力を不要と
できるとともに、上記対応表をアクセスできるプログラ
ムを限定することでパスワードの漏洩を防止できる。
従って、アプリケーションプログラム同志が直接交信し
合う高いレベルのマイクロ−メインフレーム結合のシス
テムにおいて、メインフレームへのパスワード入力の操
作性を損なうことなく、機密保持性の高いパスワード入
力管理方式を実現できる。
[実施例] 次に本発明の実施例につき図面を用いて詳細に説明する
第1図は1本発明を実施するためのシステムの全体構成
とソフトウェア構成である。第1図において、101は
ホスト計算機、102はホスト計算機と回線により接続
されているワークステーションの内の1台、103はワ
ークステーションのソフトウェア構造、104はホスト
計算機のソフトウェア構造である。ワークステーション
のソフトウェア構造103において、105はワークス
テーションで作成、編集する文書をワークステーション
のファイル113あるいはホスト計算機のファイル10
8へ保管するための文書保管サービスプログラム、10
6は文書等をワークステーションのプリンタ111ある
いはホスト計算機のプリンタ110で印刷するための印
刷サービスプログラム、107はワークステーションの
データベース112あるいはホスト計算機のデータベー
ス109を利用するためのデータベースサービスプログ
ラム、114はワークステーションのユーザがホスト計
算機における自身のユーザ識別名を、ワークステーショ
ン上に登録するためのホストユーザ識別名登録プログラ
ム、115は入力管理116、表示管理117.ファイ
ル管理118゜通信管理119からなるオペレーティン
グシステム(O8)である、ホスト計算機のソフトウェ
ア構造104において、120はワークステーションと
の通信を制御する通信管理、121はホスト計算機のフ
ァイル108へ文書を保管するためのサービスを提供す
る文書保管サーバ、122はホスト計算機のプリンタ1
10での印刷するためのサービスを提供する印刷サーバ
、123はホスト計算機のデータベース109を利用す
るためのサービスを提供するデータベースサーバである
第2図は、ワークステーションとホスト計算機との間の
通信路を説明するための図である。ワークステーション
上のサービスプログラム201とホスト計算機上のサー
バ202とは、論理的通信路204という仮想的な通信
路を介してコマンドの送受信を行ない連携処理を実現す
る。この論理的通信路204の設定は、それぞれの通信
管理119と120が行なう。ワークステーションのサ
ービスプログラム210は通信管理119に対し、論理
的通信路の設定を要求する処理要求205を発行する。
処理要求205を受付けた通信管理119は、回線20
3を介してホスト計算機の通信管理120へ論理的通信
路204の設定を要求する。この要求がホスト計算機側
で受付けられると論理的通信路204が設定されたこと
になる。
第3図は、論理的通信路204の設定を要求するために
ワークステーションよりホスト計算機へ送信する送信デ
ータの項目を示す。送信データ301は、論理的通信路
204の設定を要求したワークステーション側のサービ
スプログラム201の名称302、このサービスプログ
ラム201が論理的通信路204の設定相手とするホス
ト計算機側のサーバ202の名称303.ワークステー
ション側のサービスプログラム201を起動したユーザ
すなわちワークステーションのユーザのホスト計算機に
おけるユーザ識別名304、及びパスワード305から
なる。論理的通信路204は、ワークステーションサー
ビスプログラム201からは08115の提供する1つ
のファイルとして機能する。このためサービスプログラ
ム201は。
通信路ということを意識せずに処理を実行できる。
第4図は、本発明の目的であるパスワード入力管理の処
理の流れを示す図である。第4図において、201はワ
ークステーションのサービスプログラム、403はホス
トパスワードを入力させるための処理を行なうパスワー
ド入力プログラム403.115は通信管理119.フ
ァイル管理118等からなるワークステーションのO8
,ホスト計算機におけるユーザ識別名407とパスワー
ド408との対応をつけるホストパスワード対応表、4
09はワークステーションのファイル113の中に設け
られたワークステーションにおけるユーザ識別名410
とホスト計算機におけるユーザ識別名411との対応を
つけるユーザ識別名対応表411である。更にサービス
プログラム201とパスワード入力プログラム403は
アプリケーション用メモリ空間401に、また0811
5はシステム用メモリ空間402に存在させることで0
3115の内容およびサービスプログラム201から直
接アクセスされていることを防止している。
第5図は、本発明を実現するための通信管理119内の
パスワード入力管理機能の動作フローを示す、第4図を
用いて、この動作フローについて述べる。
ステップ501:ワークステージ3ンのユーザの指示で
動作しているサービスプログラム201からホスト計算
機サーバを利用するとき、サービスプログラム201は
08115の通信管理119に対し利用したいサーバの
名称303と自身の名称302とともに、このサーバと
の論理的通信路の設定要求205を発行する。
ステップ502:通信管理119は、ワークステーショ
ンを使用中のユーザの識別名をキーとしてファイル11
3に格納されているユーザ識別名対応表409を検索し
、このユーザのホスト計算機におけるユーザ識別名41
1を得る1例えば、ワークステーションのユーザ識別名
がKEIRll 412のユーザのホスト計算機のユー
ザ識別名は5YSOOI  413である。
ステップ503ニステツプ502で得たホスト計算機の
ユーザ識別名411をキーとして、通信管理119内に
あるホストパスワード対応表406を検索する。
ステップ504ニステツプ503における検索の結果、
該当ユーザのパスワードが登録されていれば、ステップ
508の処理を実行する。登録されていなければステッ
プ505〜507を実行する。
ステップ505:パスワード入力プログラム403を起
動する命令404を実行し、同プログラム403よりの
報告を待つ。
第6図は、パスワード入力プログラム403の表示する
画面601を示す図であり、602はガイダンス、60
3は確認の目的で表示するホスト計算機のユーザ識別名
、604はパスワードの入力領域である。ただし機密保
持のためパスワード入力領域604へのエコーバック及
びカーソル605の移動は行なわない。
ステップ506:パスワード入力プログラム404は、
ユーザが入力したパスワードを受付け、これをパスワー
ド報告システムコール405で通信管理119へ報告す
る。
ステップ507:通信管理119は、報告されたパスワ
ードをホストパスワード対応表406へ登録する。
ステップ508:通信管理119は、サービスプログラ
ム201から伝達されたサービスプログラム名称302
、ホスト計算機のサーバ名称3゜3とホスト計算機にお
けるユーザ識別名3o4゜パスワード305とで送信デ
ータ301を生成し、回線203を介してホスト計算機
101へ送信する。例えば、ホスト計算機のユーザ識別
名が5YSOO1414(7)とき、パスワードはA1
234415ということになる。データ301送信後、
ホスト計算機101よりの応答を持つ。
ステップ509:ホスト計算機101より論理的通信路
204が設定できたことを示す正常応答があったときは
、ステップ513を実行する。異常応答があったときは
ステップ510以降を実行する。
ステップ510:ホスト計算機101よりの異常応答の
要因がパスワード不正以外のときは、ステップ512を
実行する。パスワード不正のときはステップ511以降
を実行する。
ステップ511:不正となったパスワードのエントリを
、ホストパスワード対応表406から削除する。
この削除により、当該ユーザが再度ホスト計算機のサー
バを利用する際に不正なパスワードが送られることなく
、再度ユーザに正しいパスワードの入力を求めることが
できる。
ステップ512:サービスプログラム201へ、システ
ムコール205の異常終了として、論理的通信路を設定
できなかったことを報告する。
ステップ513:サービスプログラム201へ、システ
ムコール205の正常終了として、論理的通信路204
を設定できたことを報告する。
以降、サービスプログラム201は、設定された論理的
通信路を用いてホスト計算機のサーバ202ヘコマンド
を送り希望する処理の実行を依頼する。
また、ホストパスワード対応表406の各エントリは、
該当ユーザが処理を終了するときに削除される。ワーク
ステーションのシステム立上げ時。
ホストパスワード対応表406に登録されているエント
リはOである。
[発明の効果コ 以上の説明から明らかな如く、本発明によれば、一度ホ
スト計算機のサーバを利用するために入力したパスワー
ドをそのユーザ識別名と対でシステム空間のようなサー
ビスプログラムからはアクセスできない場へ格納すると
ともに、このパスワードを通信管理等のシステムプログ
ラムにおいてのみアクセスするようにしたことから、以
下の効果が得られる。
(1)最初にホスト計算機のサーバを利用するときにパ
スワードを入力すれば良いため、他のサーバを利用する
ときには、パスワードの入力が不要となる。また、ワー
クステーション内で閉じたローカルな処理を目的として
ワークステーションを使用する場合にも、パスワードの
入力は不要となる。
(2)(1)のような使い勝手の良い操作性を保ちなが
ら、サービスプログラムレベルからは格納しであるパス
ワードをアクセスできないという機密保持性を確保でき
る。
【図面の簡単な説明】
第1図は本発明を実施するためのシステムの全体構成と
ソフトウェア構成の例を示す図、第2図はワークステー
ションとホスト計算機との間の通信路を説明するための
図、第3図は論理的通信路の設定を要求するためにワー
クステーションよりホスト計算機へ送信するデータの項
目を示す図。 第4図はパスワード入力管理の処理の流れを示す図、第
5図は通信管理内パスワード入力管理機能の動作フロー
を示す図、第6図はパスワード入力プログラムの表示す
る画面を示す図である。 101・・・ホスト計算機、102・・・ワークステー
ション、103・・・ワークステーションのソフトウェ
ア構造、104・・・ホスト計算機のソフトウェア構造
、201・・・ワークステーションサービスプログラム
、202・・・ホスト計算機サーバ、204・・・論理
的通信路、301・・・送信データ、401・・・アプ
リケーション空間、402・・・システム空間、403
・・・パスワード入力プログラム。 406・・・ホストパスワード対応表、409・・・ユ
ーザ識別名対応表、601・・・パスワード入力要求画
面。

Claims (1)

  1. 【特許請求の範囲】 1、情報処理装置とこの情報処理装置に接続されたワー
    クステーションの双方の搭載された応用プログラム間で
    直接、処理を指定するコマンドを送受信することで情報
    処理装置とワークステーションとの連携処理を行なうシ
    ステムにおいて、ワークステーション上の応用プログラ
    ムから情報処理装置上の応用プログラムへのコマンド送
    信路確保時、ワークステーションを使用中のユーザの情
    報処理装置に対するパスワードの設定に関し、ワークス
    テーションを使用中のユーザの識別名と前記ユーザの情
    報処理装置へのパスワードとの対応表を設け、かつ前記
    対応表に対するアクセス手段を提供することで、当該ユ
    ーザがワークステーションでの処理を開始してから終了
    するまでの間に、最初の情報処理装置の応用プログラム
    とのコマンド送信路確保時にのみ情報処理装置へのパス
    ワードを入力するだけで、以降の前記情報処理装置の他
    の応用プログラムとのコマンド送信路確保時は、ワーク
    ステーションの管理プログラムが使用中のユーザの識別
    名から前記対応表をサーチし、情報処理装置へのパスワ
    ードを認識し、当該ユーザのパスワード入力を不要とす
    ることを特徴とするパスワード入力管理方式。 2、前記ユーザ識別名と情報処理装置へのパスワードと
    の対応表をシステムメモリ空間に設け、前記コマンド送
    信路の確保時にシステムプログラムが前記対応表をアク
    セスし、パスワードの読出しならびに情報処理装置への
    送信を行なうことで、ワークステーション側から、情報
    処理装置のパスワードが漏洩することを防止することを
    特徴とする特許請求の範囲第1項記載のパスワード入力
    管理方式。
JP62110506A 1987-05-08 1987-05-08 パスワ−ド入力管理方式 Pending JPS63276158A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62110506A JPS63276158A (ja) 1987-05-08 1987-05-08 パスワ−ド入力管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62110506A JPS63276158A (ja) 1987-05-08 1987-05-08 パスワ−ド入力管理方式

Publications (1)

Publication Number Publication Date
JPS63276158A true JPS63276158A (ja) 1988-11-14

Family

ID=14537499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62110506A Pending JPS63276158A (ja) 1987-05-08 1987-05-08 パスワ−ド入力管理方式

Country Status (1)

Country Link
JP (1) JPS63276158A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0227463A (ja) * 1988-07-16 1990-01-30 Fujitsu Ltd パスワード登録方法と、パスワード承認方法
JP2002278941A (ja) * 2001-03-21 2002-09-27 Oki Electric Ind Co Ltd 生体情報を利用した個人認証システム
JP2004185624A (ja) * 2002-12-04 2004-07-02 Microsoft Corp セキュリティ保護機能を備えたソフトウェアアプリケーションにサインインする方法およびシステム
JP2004185625A (ja) * 2002-12-04 2004-07-02 Microsoft Corp セキュリティ保護機能を備えたソフトウェアアプリケーション間でサインインを共有する方法、システムおよび装置
WO2008077326A1 (fr) * 2006-12-26 2008-07-03 Tencent Technology (Shenzhen) Company Limited Procédé de saisie de caractère et système associé

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6350288A (ja) * 1986-08-20 1988-03-03 Nippon Telegr & Teleph Corp <Ntt> 画像情報提供サ−ビス制御方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6350288A (ja) * 1986-08-20 1988-03-03 Nippon Telegr & Teleph Corp <Ntt> 画像情報提供サ−ビス制御方式

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0227463A (ja) * 1988-07-16 1990-01-30 Fujitsu Ltd パスワード登録方法と、パスワード承認方法
JP2002278941A (ja) * 2001-03-21 2002-09-27 Oki Electric Ind Co Ltd 生体情報を利用した個人認証システム
JP4586285B2 (ja) * 2001-03-21 2010-11-24 沖電気工業株式会社 生体情報を利用した個人認証システム
JP2004185624A (ja) * 2002-12-04 2004-07-02 Microsoft Corp セキュリティ保護機能を備えたソフトウェアアプリケーションにサインインする方法およびシステム
JP2004185625A (ja) * 2002-12-04 2004-07-02 Microsoft Corp セキュリティ保護機能を備えたソフトウェアアプリケーション間でサインインを共有する方法、システムおよび装置
JP4603791B2 (ja) * 2002-12-04 2010-12-22 マイクロソフト コーポレーション セキュリティ保護機能を備えたソフトウェアアプリケーションにサインインする方法およびシステム
JP4603792B2 (ja) * 2002-12-04 2010-12-22 マイクロソフト コーポレーション セキュリティ保護機能を備えたソフトウェアアプリケーション間でサインインを共有する方法、システムおよび装置
US8024781B2 (en) 2002-12-04 2011-09-20 Microsoft Corporation Signing-in to software applications having secured features
WO2008077326A1 (fr) * 2006-12-26 2008-07-03 Tencent Technology (Shenzhen) Company Limited Procédé de saisie de caractère et système associé

Similar Documents

Publication Publication Date Title
US5553242A (en) Client/server connection sharing
US5455953A (en) Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5758069A (en) Electronic licensing system
US5617570A (en) Server for executing client operation calls, having a dispatcher, worker tasks, dispatcher shared memory area and worker control block with a task memory for each worker task and dispatcher/worker task semaphore communication
US4805134A (en) Electronic system for accessing graphical and textual information
US6457007B1 (en) Distributed database management system including logical database constituted by a group of physical databases
US6243816B1 (en) Single sign-on (SSO) mechanism personal key manager
US6182229B1 (en) Password helper using a client-side master password which automatically presents the appropriate server-side password in a particular remote server
US4891785A (en) Method for transferring data files between computers in a network response to generalized application program instructions
US6615230B2 (en) Data access right management apparatus in a data-independent computer system
EP0501701A2 (en) Data library system
EA007778B1 (ru) Генератор прикладных программ
JP3698851B2 (ja) データベースのセキュリティ管理方法及びシステム
US20050198494A1 (en) Information-processing device, information-processing system, information-processing method, information-processing program, and recording medium
US6751648B2 (en) System for sharing image input device on network
JP3357694B2 (ja) ネットワークシステム
JPS63276158A (ja) パスワ−ド入力管理方式
JPH05189343A (ja) ネットワーク環境における操作環境再現方式
JP2002505474A (ja) ルックアップ・サービスに対するアクセスを容易にするための方法及びシステム
JPH08227453A (ja) 分散画像編集システム
JP2002505477A (ja) スタックベースのセキュリティ要求
JPH04311252A (ja) ネットワークを利用した情報処理方法
JP2003058423A (ja) アクセス制御方法、アクセス制御システムおよびアクセス制御プログラム
JP2003196134A (ja) 画像に基づく情報交換システムのクライアント側システム、サーバ側システム及びクライアント側プログラム並びに交換する情報データを記録した媒体
US6032176A (en) Data-independent type computer system: processing machine, data machine and man-machine interface therein