JPH0216669A - セキュリティ方式 - Google Patents

セキュリティ方式

Info

Publication number
JPH0216669A
JPH0216669A JP63167605A JP16760588A JPH0216669A JP H0216669 A JPH0216669 A JP H0216669A JP 63167605 A JP63167605 A JP 63167605A JP 16760588 A JP16760588 A JP 16760588A JP H0216669 A JPH0216669 A JP H0216669A
Authority
JP
Japan
Prior art keywords
node
cpu
access
operator
pass
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63167605A
Other languages
English (en)
Inventor
Mitsunobu Aoyama
光伸 青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63167605A priority Critical patent/JPH0216669A/ja
Priority to US07/374,067 priority patent/US4995112A/en
Priority to EP19890112270 priority patent/EP0350005A3/en
Publication of JPH0216669A publication Critical patent/JPH0216669A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明はネットワークシステムに於けるセキュリティ方
式に係り、特にノード間をパススルーさせる際の2階層
以上でのアクセス時に於ける正当性チェック機構を確立
したセキュリティ方式に関する。
(従来の技術) 従来、ネットワークシステムに於ける七゛キュリティ機
構は第3図のように構成され、例えばセキュリティ技術
としてオペレータパスワードを用いるときには、ワーク
ステーション(WS)Of側のオペレータがノード1の
CPUO2にログオンするとき、そのノード1のCPU
O2側のオペレーティングシステム(O8)により、そ
のオペレータパスワードの正当性がチェックされる。
このような従来の正当性チェック機構は、単純な系(1
階層構成)に於いてはセキュリティを実現できる。
しかしながら、第4図に示すように、オペレータがノー
ド1のCPUO2にログオンし、ノード1のCPUO2
上のパススルー装置によって、更にノード2のCPUO
3にアクセスするような2階層以上でのアクセス時に於
いて全くの無防備となるという欠点があった。
(発明が解決しようとする課題) 上述したように、ネットワークシステムに於ける従来の
セキュリティ機構に於いては、オペレータがノード1に
ログオンし、ノード1上のパススルー装置によって更に
ノード2にアクセスするような2階層以上でのアクセス
時に於いて全く無防備になるという欠点があった。
本発明は上記実情に鑑みなされたもので、2階層以上の
構成を持つネットワークシステムに於けるセキュリティ
機能を容易に実現できるセキュリティ方式を提供するこ
とを目的とする。
[発明の構成] (課題を解決するための手段及び作用)本発明は、2階
層以上の構成を持つネットワークシステムに於いて、同
システムの各ノードとパスワードの対応を示すノードデ
ィレクトリィを設ケ、ノード間をパススルーさせるとき
に上記ノードディレクトリィを用いてアクセスの正当性
をチェックする構成としたもので、これにより2階層以
上の構成を持つネットワークシステムに於いてセキュリ
ティ機能を容易に実現できる。
(実施例) 以下第1図及び第2図を参照して本発明の一実施例を説
明する。ここではセキュリティ技術としてオペレータパ
スワード(Pi /P2 )を用いることにする。
第1図は、本発明の一実施例を示すブロック図である。
図中、■はオペレータのアクセスポイントであるワーク
ステーション(WS)であり、ここではセキュリティ情
報としてパスワード(PL、P2)が入力される。2は
上記ワークステーション1を介してオペレータにより直
接アクセスされるノード1のCPUであり、ここではオ
ペレータパスワードPI /P2のいずれかによりアク
セス可能となる。3はノード1のCPU2上に存在し、
他のノードのCPUヘアクセスをパススルーさせるため
のパススルー装置である。4は第2図に示すような各ノ
ードとパスワードとの対応をとるディレクトリイ (N
D)4aが格納された記憶装置であり、パススルー装置
3によりノード間をパススルーさせるときに参照される
。以下このディレクトリイをノードディレクトリィと称
す。5,6.7はそれぞれ上記ノード1のCPU2を含
めて互いに回線接続された各ノードのCPUであり、5
はノード2のCPU、8はノード3のCPU、7はノー
ド4のCPUである。ここでは、ノード2のCPU5が
オペレータパスワードPI、ノード3のCPU5がオペ
レータパスワードP2、ノード4のCPU7がオペレー
タパスワードPL又はP2により、それぞれアクセス可
能となる。
第2図は上記実施例に於けるノードディレクトリィ4a
に定義されたノードとパスワード(Pi 。
P2)との対応を示す図である。
ここで上記第1図及び第2図を参照して本発明の一実施
例に於ける動作を説明する。
ノード1のCPU2によりアクセスされる記憶装置4に
は、ネットワークシステム上に於けるノードとパスワー
ド(PL、P2)との対応を示す情報が予め登録される
オペレータがワークステーション1よりノード1のCP
U2にアクセスすると、CPU2はその際のオペレータ
パスワードから正当性をチェックする。
この正当性チェックで正当なアクセスであることが判断
されると、ノード1のCPU2へのアクセスが可能とな
る。ここでは第2図に示す如くオペレータパスワードが
Pl又はP2であればノード1のCPU2へのアクセス
が許される。
更にこの際、パススルー装置3のノード間パススルーに
よりノード2のCPU5にアクセスしようとするとき、
ノード1のCPU2の制御の下に記憶装置4のノードデ
ィレクトリィ4aが参照されて、そのオペレータパスワ
ードの正当性がチェックされる。
ここでは第2図に示すようにノード2のパスワードがP
lであるので、ワークステーション1より人力されたオ
ペレータパスワードがPlであるときノード2のCPU
5へのアクセスが許可され、P2であるとき(P2以外
のとき)拒否される。
上記した以外のノード(ノード3.ノード4)にアクセ
スするときも上記同様にノードディレクトリィ4aを用
いてオペレータパスワードの正当性がチェックされる。
このように、アクセス対象が2階層のノードに及ぶとき
、ノード間をパススルーさせる際に、ノードディレクト
リィ4aを用いてオペレータパスワードの正当性をチェ
ックする構成としたことにより、複雑なネットワーク構
成でのセキュリティが従来の単純構成でのセキュリティ
技術の延長で実現できる。
尚、上記した実施例では、セキュリティ技術としてパス
ワードを用いたが、これに限らず、他の技術ユーザID
、許可リスト等に於いても容易に応用できる。
又、上記実施例では2階層構成を持つネットワークシス
テムを例に採ったが、2階層以上の構成を持つネットワ
ークシステムに於いても適用可能である。
[発明の効果コ 以上詳記したように本発明のセキュリティ方式によれば
、2階層以上の構成を持つネットワークシステムに於い
て、同システムの各ノードとパスワードの対応を示すノ
ードディレクトリィを設け、ノード間をパススルーさせ
るときに上記ノードディレクトリィを用いてアクセスの
正当性をチェックする構成としたことにより、2階層以
上の構成を持つネットワークシステムに於けるセキュリ
ティ機能を容易に実現できる。
【図面の簡単な説明】
第1図は本発明の一実施例を示すブロック図、第2図は
上記実施例に於けるノードディレクトリィに設定された
ノードとセキュリティ情報の関係を説明するための図、
第3図は単純構成によるネットワークシステムの構成例
を示すブロック図、第4図は本発明で対象とする2階層
構成を持つネットワークシステムの構成例を示すブロッ
ク図である。 1・・・ワークステーション(WS) 、2・・・ノー
ド1のCPU、3・・・パススルー装置、4・・・記憶
装置(M)  4a・・・ノードディレクトリィ (N
D)、5・・・ノード2のCPU、8・・・ノード3の
CPU。 7・・・ノード4のCPU、PL 、P2・・・パスワ
ード。 出願人代理人 弁理士 鈴江武彦 第1図 t42図

Claims (1)

    【特許請求の範囲】
  1. 2階層以上の構成を持つネットワークシステムに於いて
    、ノード間をパススルーさせるパススルー装置と、同パ
    ススルー装置によりノード間をパススルーさせる際に参
    照されるノードと特定セキュリティ情報の対応を示すノ
    ードディレクトリィとを有し、ノード間をパススルーさ
    せる際に上記ノードディレクトリィを用いてアクセスの
    正当性をチェックすることを特徴としたセキュリティ方
    式。
JP63167605A 1988-07-05 1988-07-05 セキュリティ方式 Pending JPH0216669A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP63167605A JPH0216669A (ja) 1988-07-05 1988-07-05 セキュリティ方式
US07/374,067 US4995112A (en) 1988-07-05 1989-06-30 Security system
EP19890112270 EP0350005A3 (en) 1988-07-05 1989-07-05 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63167605A JPH0216669A (ja) 1988-07-05 1988-07-05 セキュリティ方式

Publications (1)

Publication Number Publication Date
JPH0216669A true JPH0216669A (ja) 1990-01-19

Family

ID=15852876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63167605A Pending JPH0216669A (ja) 1988-07-05 1988-07-05 セキュリティ方式

Country Status (3)

Country Link
US (1) US4995112A (ja)
EP (1) EP0350005A3 (ja)
JP (1) JPH0216669A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004521A (ja) * 2015-06-05 2017-01-05 フィッシャー−ローズマウント システムズ,インコーポレイテッド インテグリティに基づき産業企業システムにおけるエンドポイントの通信を制御する方法および装置

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5226172A (en) * 1989-06-12 1993-07-06 Motorola, Inc. Methods for configuring and performing 3-level password searching in a distributed computer system
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US7137006B1 (en) 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6367017B1 (en) 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6268788B1 (en) 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US8392285B2 (en) * 1996-11-12 2013-03-05 Syncada Llc Multi-supplier transaction and payment programmed processing approach with at least one supplier
US20070055582A1 (en) 1996-11-12 2007-03-08 Hahn-Carlson Dean W Transaction processing with core and distributor processor implementations
US7496519B2 (en) * 2002-05-10 2009-02-24 U.S. Bank National Association Automated transaction processing system and approach
US8396811B1 (en) 1999-02-26 2013-03-12 Syncada Llc Validation approach for auditing a vendor-based transaction
US20080172314A1 (en) 1996-11-12 2008-07-17 Hahn-Carlson Dean W Financial institution-based transaction processing system and approach
US20050165699A1 (en) * 1996-11-12 2005-07-28 Hahn-Carlson Dean W. Processing and management of transaction timing characteristics
CN1296854C (zh) * 2001-06-29 2007-01-24 安全系统有限公司 用于计算机的安全系统和方法
US20050120240A1 (en) * 2003-12-01 2005-06-02 Gary Kiwimagi Secure authenticated network connections
US20050120204A1 (en) * 2003-12-01 2005-06-02 Gary Kiwimagi Secure network connection
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
AU2005255457B2 (en) * 2004-06-09 2007-06-07 Syncada Llc Distributor-based transaction processing arrangement and approach
US8762238B2 (en) * 2004-06-09 2014-06-24 Syncada Llc Recurring transaction processing system and approach
CA2569346A1 (en) 2004-06-09 2005-12-29 U.S. Bancorp Licensing, Inc. Order-resource fulfillment and management system and approach
US7461102B2 (en) * 2004-12-09 2008-12-02 International Business Machines Corporation Method for performing scheduled backups of a backup node associated with a plurality of agent nodes
US7730122B2 (en) * 2004-12-09 2010-06-01 International Business Machines Corporation Authenticating a node requesting another node to perform work on behalf of yet another node
US20060167792A1 (en) * 2004-12-29 2006-07-27 Hahn-Carlson Dean W Multi-supplier transaction and payment programmed processing system and approach
US7970671B2 (en) * 2005-04-12 2011-06-28 Syncada Llc Automated transaction processing system and approach with currency conversion
US8712884B2 (en) 2006-10-06 2014-04-29 Syncada Llc Transaction finance processing system and approach
US20110029404A1 (en) * 2006-10-06 2011-02-03 Hahn-Carlson Dean W Transaction payables processing system and approach
JP4734311B2 (ja) * 2007-11-20 2011-07-27 株式会社日立製作所 情報処理システム、秘匿データ管理装置、およびプログラム
US8751337B2 (en) * 2008-01-25 2014-06-10 Syncada Llc Inventory-based payment processing system and approach
EP2321775A4 (en) * 2008-07-21 2013-10-02 Syncada Llc SYSTEM AND METHOD FOR RESOURCE ALLOCATION PROCESSING WITH RESOURCE POOLING
EP2321776A4 (en) * 2008-07-21 2012-01-04 Syncada Llc SYSTEM AND METHOD FOR RESOURCE ALLOCATION PROCESSING WITH ADAPTIVE EVALUATION PROCESSING

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
US4897874A (en) * 1988-03-31 1990-01-30 American Telephone And Telegraph Company At&T Bell Laboratories Metropolitan area network arrangement for serving virtual data networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004521A (ja) * 2015-06-05 2017-01-05 フィッシャー−ローズマウント システムズ,インコーポレイテッド インテグリティに基づき産業企業システムにおけるエンドポイントの通信を制御する方法および装置

Also Published As

Publication number Publication date
EP0350005A2 (en) 1990-01-10
US4995112A (en) 1991-02-19
EP0350005A3 (en) 1991-11-06

Similar Documents

Publication Publication Date Title
JPH0216669A (ja) セキュリティ方式
US7065784B2 (en) Systems and methods for integrating access control with a namespace
US6457130B2 (en) File access control in a multi-protocol file server
KR100358387B1 (ko) 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US6934758B2 (en) Stack-based access control using code and executor identifiers
US7793100B2 (en) Reference monitor for enforcing information flow policies
EP0547741A1 (en) Security mechanism for a computer system
US20110302413A1 (en) Authorizing Information Flows Based on a Sensitivity of an Information Object
JPH02260060A (ja) アクセス許可方法
CA2283498A1 (en) System and method for gaining access to information in a distributed computer system
HUT67635A (en) Method and arrangement for preventing unauthorized access of the units of data in the storage blocks
WO2007068568A1 (en) System and method for associating security information with information objects in a data processing system
RU2130643C1 (ru) Способ обеспечения доступа к данным в системе управления базами данных "линтер-вс"
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
JPH01161457A (ja) アクセス制御方式
Dannenberg Resource sharing in a network of personal computers
JP2000502825A5 (ja)
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
US20020042824A1 (en) Method for controlling access to a data communication network
JP2897807B2 (ja) ネットワークシステムの機密保護装置
JPH03192457A (ja) アクセス・コントロール方式
JPH02216561A (ja) 多レベル機密保護方式
KR20010009751A (ko) 맥 어드레스 검사를 이용한 접근 제어 방법
JPH0560627B2 (ja)