JPS6365527A - 動的設定による資格チエツク処理方式 - Google Patents
動的設定による資格チエツク処理方式Info
- Publication number
- JPS6365527A JPS6365527A JP61208889A JP20888986A JPS6365527A JP S6365527 A JPS6365527 A JP S6365527A JP 61208889 A JP61208889 A JP 61208889A JP 20888986 A JP20888986 A JP 20888986A JP S6365527 A JPS6365527 A JP S6365527A
- Authority
- JP
- Japan
- Prior art keywords
- qualification
- processing
- password
- bit
- execution unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012797 qualification Methods 0.000 title claims abstract description 78
- 238000003672 processing method Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔概要〕
動的に設定される資格についてチェックする動的設定に
よる資格チェック処理方式において、指定されたパスワ
ードに加えて、システム側で1例えば要求元の空間識別
子およびタスク識別子などの実行単位識別情報を、資格
チェック情報として資格管理簿に登録し、これにより使
用資格をチェックすることにより、パスワードがコピー
された場合等にも要求元の正当性をチェックすることを
可能とする。
よる資格チェック処理方式において、指定されたパスワ
ードに加えて、システム側で1例えば要求元の空間識別
子およびタスク識別子などの実行単位識別情報を、資格
チェック情報として資格管理簿に登録し、これにより使
用資格をチェックすることにより、パスワードがコピー
された場合等にも要求元の正当性をチェックすることを
可能とする。
本発明は、システムが提供する処理機能について、動的
に使用資格を登録し、登録された使用資格に基づいて、
処理を要求し、その処理機能を起動するようにされたデ
ータ処理システムにおいて。
に使用資格を登録し、登録された使用資格に基づいて、
処理を要求し、その処理機能を起動するようにされたデ
ータ処理システムにおいて。
処理要求元の正当性を保証できるようにした動的設定に
よる資格チェック処理方式に関するものである。
よる資格チェック処理方式に関するものである。
(従来の技術〕
例えば、オペレーティング・システムやデータベース管
理システム等と、応用処理プログラムとの間で、メツセ
ージの連絡手段を確立させる場合。
理システム等と、応用処理プログラムとの間で、メツセ
ージの連絡手段を確立させる場合。
そのメツセージの連絡処理に関する何らかの使用資格チ
ェック手段を設ける必要がある。
ェック手段を設ける必要がある。
従来、このような特種な資格チェックを行う場合には、
事前登録する。走行キー制限を設ける。
事前登録する。走行キー制限を設ける。
走行モード制限を設けるなど、いわば静的な資格設定を
行っていた。しかしながら、サービス連用に柔軟性を持
たせるため、静的ではなく、システム立ち上げ後に、処
理要求元が動的に資格を登録できるようにすることが望
まれている。この場合。
行っていた。しかしながら、サービス連用に柔軟性を持
たせるため、静的ではなく、システム立ち上げ後に、処
理要求元が動的に資格を登録できるようにすることが望
まれている。この場合。
他の処理要求元による資格と区別できるようにするため
、処理要求元にパスワードを申告させることが考えられ
ている。
、処理要求元にパスワードを申告させることが考えられ
ている。
処理要求元にパスワードを申告させることにより、その
パスワードによって資格チェックを行うとすると、他の
応用処理プログラムなどによって。
パスワードによって資格チェックを行うとすると、他の
応用処理プログラムなどによって。
そのパスワードがコピーされてしまった場合に。
チェック自体が無効化するという問題がある。
この問題を解決するため2処理要求元におけるパスワー
ドの設定場所を固定化しておき、そのアドレスによって
、正当性を判別することが考えられるが、この場合には
、同じ処理要求元内の他の部分で、処理要求を出す場合
に、前のパスワードのアドレスを引き継ぐことが必要と
なり、プログラム構成上の制限を受けることになる。
ドの設定場所を固定化しておき、そのアドレスによって
、正当性を判別することが考えられるが、この場合には
、同じ処理要求元内の他の部分で、処理要求を出す場合
に、前のパスワードのアドレスを引き継ぐことが必要と
なり、プログラム構成上の制限を受けることになる。
本発明は上記問題点の解決を図り、他の処理要求元から
、システムの処理機能に対する使用資格が、陽にまたは
誤って利用されないような方式を提供することを目的と
している。
、システムの処理機能に対する使用資格が、陽にまたは
誤って利用されないような方式を提供することを目的と
している。
第1図は本発明の基本構成例を示す。
第1図において、10は処理要求元、11は資格登録を
動的に要求する資格登録要求部、12はパスワード、1
3はパスワード12を指定して特定の処理を要求する処
理要求部、14は資格登録要求部11によって起動され
る資格チェック情報登録部、15は登録された資格チェ
ック情報を記憶する資格管理簿、16は処理要求部13
からの要求に対し資格をチェックする資格チェック部。
動的に要求する資格登録要求部、12はパスワード、1
3はパスワード12を指定して特定の処理を要求する処
理要求部、14は資格登録要求部11によって起動され
る資格チェック情報登録部、15は登録された資格チェ
ック情報を記憶する資格管理簿、16は処理要求部13
からの要求に対し資格をチェックする資格チェック部。
17は要求された処理を実行する処理実行部を表す。
処理実行部17は、システムが提供する特殊なサービス
処理実行機能を有する。処理実行部17を起動する場合
、予め動的に資格登録を行うことが必要となっており、
資格登録要求部11は、パスワード12を指定して、動
的に登録要求を行う。
処理実行機能を有する。処理実行部17を起動する場合
、予め動的に資格登録を行うことが必要となっており、
資格登録要求部11は、パスワード12を指定して、動
的に登録要求を行う。
パスワード12は、各処理要求元10が個別に用意する
文字列である。
文字列である。
資格登録要求部11によって、資格チェック情報登録部
14が呼び出されると、資格チェック情報登録部14は
、指定されたパスワード12(α)と、処理要求元10
をシステム内で一意に識別する実行単位識別情報(β)
とを組み合わせることにより5資格チエツク情報を生成
する。この実行単位識別情報は9例えば処理要求元10
の空間識別子(ID)、タスク識別子(ID)である。
14が呼び出されると、資格チェック情報登録部14は
、指定されたパスワード12(α)と、処理要求元10
をシステム内で一意に識別する実行単位識別情報(β)
とを組み合わせることにより5資格チエツク情報を生成
する。この実行単位識別情報は9例えば処理要求元10
の空間識別子(ID)、タスク識別子(ID)である。
そして、この資格チェック情報を、資格管理簿15に設
定し登録する。
定し登録する。
処理要求部13は、処理実行部17に対し処理を依頼す
る場合、登録時と同じ内容αを持つパスワード12を指
定して、資格チェック部16を呼び出す。資格チェック
部16は、このとき指定されたパスワード12と、処理
要求部13が属する処理要求元10の実行単位識別情報
とを、キーとして、資格管理簿15を検索し、これらの
組による資格チェック情報が資格管理簿15に登録され
ているか否かを調べる。登録されていれば、「使用可」
であるので、処理実行部17に制御を渡す。
る場合、登録時と同じ内容αを持つパスワード12を指
定して、資格チェック部16を呼び出す。資格チェック
部16は、このとき指定されたパスワード12と、処理
要求部13が属する処理要求元10の実行単位識別情報
とを、キーとして、資格管理簿15を検索し、これらの
組による資格チェック情報が資格管理簿15に登録され
ているか否かを調べる。登録されていれば、「使用可」
であるので、処理実行部17に制御を渡す。
登録されていない場合、「使用不可」として、処理実行
部17を起動することなく、要求元へ直ちに制御を戻す
。
部17を起動することなく、要求元へ直ちに制御を戻す
。
本発明によれば、資格管理簿15には、動的に指定され
たパスワードと共に、その登録要求元の実行単位識別情
報が、資格チェック情報として登録される。即ち、要求
元が任意に設定できるパスワードに加えて、システム側
で不変な情報が付加されて登録される。
たパスワードと共に、その登録要求元の実行単位識別情
報が、資格チェック情報として登録される。即ち、要求
元が任意に設定できるパスワードに加えて、システム側
で不変な情報が付加されて登録される。
従って、第1図に示すように1例えば処理要求元10と
異なる他の処理要求元10Xが、パスワード(α)をコ
ピーしたものを指定して、資格チェック部16を起動し
たとしても、処理要求元10の実行単位識別情報βと、
処理要求元10Xの実行単位識別情報γとは、相違する
ため、資格チェック部16は「使用不可」と判定する。
異なる他の処理要求元10Xが、パスワード(α)をコ
ピーしたものを指定して、資格チェック部16を起動し
たとしても、処理要求元10の実行単位識別情報βと、
処理要求元10Xの実行単位識別情報γとは、相違する
ため、資格チェック部16は「使用不可」と判定する。
これによって、正当な資格を有する処理要求元10だけ
が、処理実行部17によるサービスを享受できることと
なる。
が、処理実行部17によるサービスを享受できることと
なる。
第2図は本発明の一実施例を示す。
第2図において、第1図と同符号のものは、第1図図示
のものに対応し、20は応用処理タスク。
のものに対応し、20は応用処理タスク。
21ないし24はいわゆる私書箱によるシステムとの連
絡機能を持つマクロ、25は私書箱開設部。
絡機能を持つマクロ、25は私書箱開設部。
26は私書箱(BOX)、27はメツセージが接続され
るキューターミナル、28はメツセージ。
るキューターミナル、28はメツセージ。
29はメツセージ取り出し部、30はメツセージ送出部
、31は私書箱閉鎖部、32はシステム・メツセージ制
御部、33はシステム・コンソール。
、31は私書箱閉鎖部、32はシステム・メツセージ制
御部、33はシステム・コンソール。
34Aないし34Cは各種処理タスクを表す。
システム・メツセージ制御部32は9例えば「タスク異
常終了」、「ファイル障害発生」、「システム・データ
セント満杯」・・・というような、各種処理タスク34
A〜34Cの実行に伴う各種の運用・操作メツセージを
、システム・コンソール33に出力する0本実施例では
、私書箱26を予め動的に開設しておくことにより、応
用処理プログラムを動作させる応用処理タスク20が、
この運用・操作メツセージを授受できるようになってい
る。
常終了」、「ファイル障害発生」、「システム・データ
セント満杯」・・・というような、各種処理タスク34
A〜34Cの実行に伴う各種の運用・操作メツセージを
、システム・コンソール33に出力する0本実施例では
、私書箱26を予め動的に開設しておくことにより、応
用処理プログラムを動作させる応用処理タスク20が、
この運用・操作メツセージを授受できるようになってい
る。
rOPEN BOXJマクロ21は、私書箱26の開
設を、私書箱開設部25に要求するマクロである。この
とき、パスワード12を指定することにより、私書箱開
設部25において、資格チェック情報登録部14が動作
し、資格管理簿15に。
設を、私書箱開設部25に要求するマクロである。この
とき、パスワード12を指定することにより、私書箱開
設部25において、資格チェック情報登録部14が動作
し、資格管理簿15に。
そのパスワード(α)と、応用処理タスク20の空間I
DおよびタスクIDが登録される。資格管理簿15は、
私書箱26内に設けてもよく、また他の領域に設けても
よい。私書箱26の開設により、それ以後、メツセージ
が発生すると、システム・メツセージ制御部32によっ
て、そのメツセージは、キューターミナル27に順次キ
ューイングされる。
DおよびタスクIDが登録される。資格管理簿15は、
私書箱26内に設けてもよく、また他の領域に設けても
よい。私書箱26の開設により、それ以後、メツセージ
が発生すると、システム・メツセージ制御部32によっ
て、そのメツセージは、キューターミナル27に順次キ
ューイングされる。
rGET EV (イベント)」マクロ22は。
応用処理タスク20が、私書箱26から1個のメ・ノセ
ージ28を取り出すことを要求するマクロである。この
マクロ22を発行する場合には、私書箱26の開設時に
申告したパスワード(α)を指定する。これによって、
資格チェック部16は。
ージ28を取り出すことを要求するマクロである。この
マクロ22を発行する場合には、私書箱26の開設時に
申告したパスワード(α)を指定する。これによって、
資格チェック部16は。
資格管理簿15に登録されている資格チェック情報との
照合を行う。資格チェックに合格した場合。
照合を行う。資格チェックに合格した場合。
メツセージ取り出し部29を起動し、これによって、キ
ューターミナル27の先頭から1個のメツセージ28を
デキューイングする。
ューターミナル27の先頭から1個のメツセージ28を
デキューイングする。
rPUT EVJ7クロ23は、rGET EV(
イベント)」マクロ22と反対に、メツセージを書き出
すことを要求するマクロである。これについても同様に
、資格チェック部16によって資格管理簿15による資
格チェックが行われ2合格した場合に、メツセージ送出
部30によって。
イベント)」マクロ22と反対に、メツセージを書き出
すことを要求するマクロである。これについても同様に
、資格チェック部16によって資格管理簿15による資
格チェックが行われ2合格した場合に、メツセージ送出
部30によって。
メツセージが送られる。
rcLOsE BOXJマクロ24は、rOPEN
BOXJマクロ21によって開設した私書箱26を、
閉鎖することを要求するマクロである。
BOXJマクロ21によって開設した私書箱26を、
閉鎖することを要求するマクロである。
これについても、パスワード(α)の指定によって、パ
スワードと空間ID、タスクIDとに基づく資格チェッ
クが行われ1合格した場合にのみ。
スワードと空間ID、タスクIDとに基づく資格チェッ
クが行われ1合格した場合にのみ。
私書箱閉鎖部31によって、私書箱26の閉鎖処理がな
される。
される。
マクロ21およびマクロ24は、それぞれデータ管理等
で周知である0PENマクロ、CLO3Eマクロに相当
すると考えてよい。ただし、パラメータとして指定され
るパスワード12の設定場所は、データ管理における制
御表等とは異なり。
で周知である0PENマクロ、CLO3Eマクロに相当
すると考えてよい。ただし、パラメータとして指定され
るパスワード12の設定場所は、データ管理における制
御表等とは異なり。
パスワード(α)の内容が同じであれば、共通である必
要はない。
要はない。
以上説明したように9本発明によれば、他のタスク等に
パスワードがコピーされたような場合でも、正しい資格
チェックをできるようになる。一方、同じタスク内であ
れば、コピーしたパスワードを用いてもよ(、パスワー
ドの指定に関する位置的制限をなくすことができる。
パスワードがコピーされたような場合でも、正しい資格
チェックをできるようになる。一方、同じタスク内であ
れば、コピーしたパスワードを用いてもよ(、パスワー
ドの指定に関する位置的制限をなくすことができる。
第1図は本発明の基本構成例、第2図は本発明の一実施
例を示す。 図中、10は処理要求元、11は資格登録要求部、12
はパスワード、13は処理要求部、14は資格チェック
情報登録部、15は資格管理簿。 16は資格チェック部、17は処理実行部を表す。 特許出願人 富士通株式会社 復代理人弁理士 小笠原 吉義 本発明ψ蟇拳構A例 ′41 図
例を示す。 図中、10は処理要求元、11は資格登録要求部、12
はパスワード、13は処理要求部、14は資格チェック
情報登録部、15は資格管理簿。 16は資格チェック部、17は処理実行部を表す。 特許出願人 富士通株式会社 復代理人弁理士 小笠原 吉義 本発明ψ蟇拳構A例 ′41 図
Claims (1)
- 【特許請求の範囲】 システムが提供する処理機能について、動的に使用資格
を登録し、登録された使用資格に基づいて、処理を要求
し、その処理機能を起動するようにされたデータ処理シ
ステムにおける資格チェック処理方式において、 処理要求元が用意したパスワードを指定して、資格登録
を要求する資格登録要求手段(11)と、資格登録要求
により、指定されたパスワードと要求元の実行単位識別
情報とを組み合わせて、資格チェック情報を生成し、該
資格チェック情報を資格管理簿(15)に登録する資格
チェック情報登録手段(14)と、 パスワードを指定した処理要求に対して、該パスワード
と要求元の実行単位識別情報とを、上記資格管理簿(1
5)に登録されている資格チェック情報と照合すること
により、要求元の正当性をチェックする資格チェック手
段(16)とを備えたことを特徴とする動的設定による
資格チェック処理方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61208889A JPS6365527A (ja) | 1986-09-05 | 1986-09-05 | 動的設定による資格チエツク処理方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61208889A JPS6365527A (ja) | 1986-09-05 | 1986-09-05 | 動的設定による資格チエツク処理方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS6365527A true JPS6365527A (ja) | 1988-03-24 |
Family
ID=16563800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61208889A Pending JPS6365527A (ja) | 1986-09-05 | 1986-09-05 | 動的設定による資格チエツク処理方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS6365527A (ja) |
-
1986
- 1986-09-05 JP JP61208889A patent/JPS6365527A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7146635B2 (en) | Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service | |
US4713753A (en) | Secure data processing system architecture with format control | |
US7107615B2 (en) | Parameter verification in an authentication system and method | |
US5504814A (en) | Efficient security kernel for the 80960 extended architecture | |
US6389540B1 (en) | Stack based access control using code and executor identifiers | |
EP0803101B1 (en) | A mechanism for linking together the files of emulated and host system for access by emulated system users | |
US6256737B1 (en) | System, method and computer program product for allowing access to enterprise resources using biometric devices | |
US8001536B2 (en) | Generic framework for runtime interception and execution control of interpreted languages | |
US5481720A (en) | Flexible interface to authentication services in a distributed data processing environment | |
US5867646A (en) | Providing secure access for multiple processes having separate directories | |
US4135240A (en) | Protection of data file contents | |
US4701840A (en) | Secure data processing system architecture | |
US7275258B2 (en) | Apparatus and method for multi-threaded password management | |
US20050081186A1 (en) | System and method for deploying a software build from a plurality of software builds to a target computer | |
US5878210A (en) | Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer | |
US5802276A (en) | Information handling system, method, and article of manufacture including a vault object for encapsulation of object security credentials | |
US7219231B2 (en) | Extensible authentication system and method | |
Kowalski et al. | Protection in the BirliX operating system | |
JPH06214863A (ja) | 情報資源管理装置 | |
JP4093811B2 (ja) | ユーザアクセス権制御装置及び方法 | |
JPS6365527A (ja) | 動的設定による資格チエツク処理方式 | |
RU2134931C1 (ru) | Способ обеспечения доступа к объектам в операционной системе мсвс | |
JPH0451863B2 (ja) | ||
JP2828252B2 (ja) | ファイルアクセス制御方式 | |
EP0426595A2 (en) | Method of permitting access of shared resources using user set definition to support affinity and surrogate user relations |