DE10124111A1 - System und Verfahren für verteilte Gruppenverwaltung - Google Patents

System und Verfahren für verteilte Gruppenverwaltung

Info

Publication number
DE10124111A1
DE10124111A1 DE10124111A DE10124111A DE10124111A1 DE 10124111 A1 DE10124111 A1 DE 10124111A1 DE 10124111 A DE10124111 A DE 10124111A DE 10124111 A DE10124111 A DE 10124111A DE 10124111 A1 DE10124111 A1 DE 10124111A1
Authority
DE
Germany
Prior art keywords
group
server
certificate
client
group certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10124111A
Other languages
English (en)
Other versions
DE10124111B4 (de
Inventor
Ikuya Morikawa
Makoto Minoura
Kenichi Fukuda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE10124111A1 publication Critical patent/DE10124111A1/de
Application granted granted Critical
Publication of DE10124111B4 publication Critical patent/DE10124111B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Ein System zur verteilten Gruppenverwaltung zur Erzeugung von Authentifizierungsinformation in Bezug auf eine Gruppe, zu welcher Benutzer gehören, mit hoher Geschwindigkeit auf einer Klientenseite, wobei gleichzeitig eine Serverseite dies mit hoher Geschwindgkeit nachprüfen kann. Dieses System stellt eine Gruppenzertifikats-Ausgabeeinrichtung zur Ausgabe eines Gruppenzertifikats auf einer Klientenseite auf der Grundlage von Originalgruppeninformation einschließlich des Namens der Gruppe, zu welcher die Benutzer gehören, und eine Gruppenzertifikats-Nachprüfungseinheit zur Nachprüfung der Legitimität des von der Klientenseite in einen Server übertragenen Zertifikats zur Verfügung. Hierbei fügt die Gruppenzertifikats-Ausgabeeinrichtung einen Ausgabeseitenverarbeitungswert, der durch Verarbeitung der Information der Originalgruppeninformation mit einer Verschlüsselungsfunktion erhalten wird, dieser Originalgruppeninformation hinzu, um ein Gruppenzertifikat zu erhalten, und die Gruppenzertifikats-Nachprüfungseinheit verarbeitet einen Teil der Information, die in dem empfangenen Zertifikat enthalten ist, mit einer identischen Verschlüsselungsfunktion, um einen Nachprüfungsseitenverarbeitungswert zu erhalten, und führt eine Authentifizierung durch Bestätigung durch, daß der Ausgabeseitenverarbeitungswert und der Nachprüfungsseitenverarbeitungswert übereinstimmen.

Description

HINTERGRUND DER ERFINDUNG 1. Gebiet der Erfindung
Die vorliegende Erfindung betrifft ein System zur verteilten Gruppenverwaltung zum Verwalten der Sicherheit von Information in Bezug auf Benutzer und Gruppen, zu welchen die Benutzer gehören, zum Zeitpunkt der verteilten Verarbeitung unter mehreren Computersystemen.
Bei den Fortschritten, die in den vergangenen Jahren bei Computernetzwerken aufgetreten sind, ist das Bedürfnis entstanden, eine Verarbeitung für die Übertragung von Information zur Verfügung zu stellen, die zwischen mehreren Computersystemen verteilt ist, also eine Fernverarbeitung. Zum Zeitpunkt einer derartigen Fernverarbeitung ist unbedingt eine Verwaltung zum Authentifizieren und Verwalten von Berechtigungen auf der Grundlage der Authentifizierung erforderlich, also eine Sicherheitsverwaltung.
In Bezug auf die Berechtigung bestand andererseits, wenn zahlreiche Benutzer vorhanden sind, die eine Fernverarbeitung anfordern, die allgemeine Praxis darin, mehrere Gruppen einzustellen, die jeweils vorbestimmte Benutzer enthalten, in dem Computersystem. Diese entsprechen den voranstehend erwähnten Gruppen. Dies ermöglicht es, äußerst effizient Berechtigungen zahlreicher Benutzer zu verwalten, beispielsweise die Berechtigung, Dateien zu lesen, und die Berechtigung, Dateien zu lesen bzw. in diese zu schreiben.
Es wird darauf hingewiesen, daß das Konzept einer "Gruppe" unter den Begriffen "Rolle" oder "Privileg" wohlbekannt ist. Bei der vorliegenden Erfindung wird der Begriff "Gruppe" dazu verwendet, diese Begriffe zu repräsentieren. Dies liegt daran, daß unabhängig davon, welcher Begriff verwendet wird, die grundlegende Eigenschaft gleich ist, nämlich mehrere Benutzer zu einer Gruppe gehören können (in bestimmten Fällen kann ein Benutzer zu mehreren Gruppen gehören).
Beinahe alle momentanen Authentifizierungssysteme, die für die Sicherheitsverwaltung verwendet werden, führen eine Authentifizierung durch mittels (i) Verwendung geheimer Information, beispielsweise eines Passworts oder Information in Bezug auf einen geheimen Schlüssel, (ii) Entwicklung einer speziellen physikalischen Anordnung und Ausgabe eines schwer zu fälschenden Gegenstands, beispielsweise einer IC-Karte, oder (iii) Verwendung physikalischer Eigenschaften, welche die Identifizierung einer bestimmten Person ermöglichen, beispielsweise Fingerabdrücke oder Netzhautmuster.
Allerdings treten Probleme auf, wenn man versucht, jede der voranstehend unter (i) bis (iii) angegebenen Authentifizierungsvorrichtungen unverändert für die Authentifizierung einer Gruppe einzusetzen. Beispielsweise ist es extrem schwer, gemeinsam die Authentifizierungsvorrichtung durch die mehreren Benutzer zu nutzen, die eine Gruppe bilden. Weiterhin besteht eine Unbequemlichkeit darin, daß es dann, wenn ein Benutzer die Gruppe verläßt, ebenfalls extrem schwierig ist, die Authentifizierungsvorrichtung von dem Benutzer zurück zu erlangen.
Um hiermit fertig zu werden wurde ein Sicherheitsverwaltungsverfahren eingesetzt, das ein Modell mit zwei Schichten umfaßt, nämlich zunächst Authentifizieren des individuellen Benutzers mit Hilfe der voranstehend erwähnten Authentifizierung (i) bis (iii), und nachfolgende getrennte Verwaltung, zu welcher Gruppe der Benutzer gehört. Dieses Modell wird in vielen Computersystemen verwendet, beispielsweise für Benutzer und Gruppen von UNIX.
Die vorliegende Erfindung betrifft ein Sicherheitsverwaltungsverfahren, das wie voranstehend geschildert die Authentifizierung betrifft.
2. Beschreibung des Stands der Technik
Bei dem herkömmlichen Standard UNIX sind die Konzepte von Benutzern und Gruppen vorhanden, jedoch sind diese Gruppen lokal bei den entsprechenden Servern vorhanden. Dies bringt den Vorteil mit sich, daß ein Benutzer, der die Nutzung der Berechtigung anfordert, die von dieser Gruppe geteilt wird, zuerst als der Benutzer authentifiziert werden muß, durch ihn selbst.
Andererseits ist in Bezug auf das Konzept von Benutzern und Gruppen ein Informationszuteilungsverwaltungsverfahren bekannt, das als Netzwerkinformationsdienst (NIS) bezeichnet wird. Wenn dieses Verfahren eingesetzt wird, wird es möglich, zentral eine Benutzer/Authentifizierungsinformationstabelle zu verwalten, eine Benutzer/Gruppen-Korrespondenztabelle, und eine Benutzer/Berechtigungs-Korrespondenztabelle, bei einem einzelnen NIS-Server, für die Benutzer der mehreren Server.
Selbst wenn dieses Informationszuteilungsverwaltungsverfahren verwendet wird, muß eine enge Kommunikation zwischen dem Server und dem NIS-Server sichergestellt werden, so daß dieser NIS-Server eher als ein Server als ein Klient behandelt werden muß, von dem Standpunkt der Hauptgröße aus, die mit der Sicherheitsverwaltung und der Struktur der Organisation betraut ist. Selbst wenn dieses Informationszuteilungsverwaltungsverfahren verwendet wird, ist darüber hinaus immer noch der voranstehend erwähnte, zugehörige Nachteil vorhanden, nämlich daß die einzelnen Benutzer authentifiziert werden müssen. Als eines der Verfahren, um mit dem voranstehend geschilderten Nachteil fertig zu werden, daß die einzelnen Nutzer immer noch auf diese Art und Weise authentifiziert werden müssen, ist das Verfahren der indirekten Authentifizierung bekannt. Als ein System, das ein derartiges indirektes Authentifizierungsverfahren hauptsächlich in ein UNIX-System einbaut, wurde ein verteiltes Authentifizierungssystem, das als "Kerberos" bezeichnet wird, in der Druckschrift 1 vorgeschlagen (John Kohl und B. Clifford Neuman, The Kerberos Network Authentication Service (Version 5), Internet Request for Comments RFC-1510, September 1993).
Bei diesem verteilten Authentifizierungssystem des Typs Kerberos führt nicht der Server, der die Fernverarbeitung durchführt, sondern ein anderer Server, der als Etikettenserver bezeichnet wird, zentral direkt die Authentifizierung von Benutzern durch. Nach der direkten Authentifizierung gibt der Etikettenserver ein Etikett an jeden Benutzer aus. Bei diesem Mechanismus präsentiert der Benutzer das ausgegebene Etikett dem ursprünglichen Server, damit er indirekt authentifiziert wird. Ein derartiger Mechanismus wird durch ein Verschlüsselungsverfahren erreicht.
Weiterhin wurde vorgeschlagen, Gruppenmitgliedschaftsinformation in einem Verlängerungsfeld der Version 5 von Kerberos aufzunehmen, und zwar in der Druckschrift 2 (B. Clifford Neuman, Proxy-Based Authorization and Accounting for Distributed Systems, in Proceedings of the Thirteenths International Conference on Distributed Computing Systems, Seiten 283-291, Mai 1993).
Unter diesem Hintergrund wird der bekannte Stand der Technik später unter Rückgriff auf die Fig. 48 und 49 erläutert. Die Fig. 48 und 49 zeigen ein herkömmliches System für die verteilte Gruppenverwaltung. Wie später unter Rückgriff auf diese Figuren erläutert wird, ist folgendes Problem vorhanden.
Eine Verschlüsselungsfunktionseinheit 34', die in der Figur gezeigt ist, verschlüsselt ein Originaletikett (TC) unter Verwendung eines geheimen Schlüssels. Daher ist es extrem schwierig für eine böswillige dritte Partei, das ursprüngliche Etikett (TC) abzuhören, es sei denn, daß sie den geheimen Schlüssel kennt, so daß die Sicherheit sichergestellt wird.
Allerdings ist im allgemeinen die Verarbeitungsgeschwindigkeit für die Verschlüsselung niedrig, so daß eine beträchtliche Verarbeitungszeit erforderlich ist. Aus diesem Grund besteht ein Problem in der Hinsicht, daß die indirekte Authentifizierung der Gruppe nicht mit hoher Geschwindigkeit durchgeführt werden kann.
ZUSAMMENFASSUNG DER ERFINDUNG
Ein Ziel der vorliegenden Erfindung besteht darin, angesichts des voranstehend geschilderten Problems, ein System zur verteilten Gruppenverwaltung zur Verfügung zu stellen, das die Geschwindigkeit der indirekten Authentifizierung einer Gruppe erhöhen kann.
Um das voranstehende Ziel zu erreichen, wird bei einem System für die verteilte Gruppenverwaltung gemäß der vorliegenden Erfindung eine Gruppenzertifikats-Ausgabeeinrichtung (3) zur Ausgabe eines Gruppenzertifikats (GC) an der Seite eines Klienten (2) auf der Grundlage einer Originalgruppeninformation vorgesehen, die einen Namen einer Gruppe enthält, zu welcher ein Benutzer gehört, sowie eine Gruppenzertifikats-Nachprüfungseinheit (12) zum Nachprüfen der Legitimität eines Gruppenzertifikats GC, das von der Seite des Klienten (2) in einem Server (1) übertragen wurde. Hierbei addiert die Gruppenzertifikats-Ausgabeeinrichtung (3) einen Ausgabenseitenverarbeitungswert, der durch Verarbeitung der Information der Originalgruppeninformation durch eine Verschlüsselungsfunktion erhalten wird, zu dieser Originalgruppeninformation, um ein Gruppenzertifikat (GC) zu erhalten. Die Gruppenzertifikats-Nachprüfungseinheit (12) verarbeitet einen Teil der Information, die in dem empfangenen Zertifikat (GC) enthalten ist, mit einer identischen Verschlüsselungsfunktion, um einen Nachprüfungsseitenverarbeitungswert zu erhalten, und führt die Authentifizierung dadurch durch, daß sie überprüft, ob der Ausgabenseitenverarbeitungswert und der Nachprüfungsseitenverarbeitungswert übereinstimmen.
Das System zur verteilten Gruppenverwaltung kann daher Authentifizierungsinformation in Bezug auf eine Gruppe erzeugen, zu welcher Benutzer gehören, auf der Seite des Klienten, mit hoher Geschwindigkeit, und gleichzeitig dies an der Seite des Servers mit hoher Geschwindigkeit nachprüfen.
KURZBESCHREIBUNG DER ZEICHNUNGEN
Die voranstehenden Ziele und Merkmale der vorliegenden Erfindung werden aus der folgenden Beschreibung der bevorzugten Ausführungsformen unter Bezugnahme auf die beigefügten Zeichnungen noch deutlicher. Es zeigt:
Fig. 1 eine Ansicht des grundlegenden Aufbaus eines Systems zur verteilten Gruppenverwaltung gemäß der vorliegenden Erfindung;
Fig. 2 eine Darstellung grundlegender Schritte des Verfahrens der verteilten Gruppenverwaltung gemäß der vorliegenden Erfindung;
Fig. 3 ein erstes Teil einer Darstellung einer ersten Ausführungsform der vorliegenden Erfindung;
Fig. 4 ein zweites Teil einer Darstellung der ersten Ausführungsform der vorliegenden Erfindung;
Fig. 5 ein erstes Teil einer Darstellung eines Beispiels für einen Gesamtaufbau, bei welchem die erste Ausführungsform der vorliegenden Erfindung eingesetzt wird;
Fig. 6 ein zweites Teil einer Darstellung eines Beispiels des Gesamtaufbaus, bei welchem die erste Ausführungsform der vorliegenden Erfindung eingesetzt wird;
Fig. 7 eine Darstellung eines Beispiels für eine Datenstruktur in einer Passwortspeichervorrichtung 21;
Fig. 8 eine Darstellung eines Beispiels für die Datenstruktur in einer Benutzergruppen- Abbildungsspeichervorrichtung 32;
Fig. 9 eine Darstellung eines Beispiels für die Datenstruktur in einer Gruppen- Geheiminformationsspeichervorrichtung 33;
Fig. 10 eine Darstellung eines Beispiels für die Datenstruktur in einer Gruppen- Geheiminformationsspeichervorrichtung 13;
Fig. 11 eine Darstellung eines Beispiels für die Datenstruktur in einer Gruppen- Berechtigungsabbildungsspeichervorrichtung 15;
Fig. 12 eine Darstellung eines konkreten Verfahrens zur Erzeugung eines Gruppenzertifikats GC bei der ersten Ausführungsform;
Fig. 13 eine Darstellung eines konkreten Verfahrens zur Nachprüfung des Gruppenzertifikats GC bei der ersten Ausführungsform;
Fig. 14 ein erstes Teil einer Darstellung des Betriebsablaufes der Gesamtverarbeitung bei der ersten Ausführungsform;
Fig. 15 ein zweites Teil einer Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der ersten Ausführungsform;
Fig. 16 eine Darstellung des Betriebsablaufs einer Gruppenzertifikats-Nachprüfungseinheit 12 bei der ersten Ausführungsform;
Fig. 17 ein erstes Teil einer Darstellung einer zweiten Ausführungsform der vorliegenden Erfindung;
Fig. 18 ein zweites Teil einer Darstellung der zweiten Ausführungsform der vorliegenden Erfindung;
Fig. 19 eine Darstellung eines konkreten Verfahrens zur Erzeugung eines modifizierten Gruppenzertifikats (Einbuchungsanforderung) GC';
Fig. 20 eine Darstellung eines konkreten Verfahrens zur Nachprüfung eines modifizierten Gruppenzertifikats (Einbuchungsanforderung) GC' bei der zweiten Ausführungsform;
Fig. 21 eine Darstellung eines Beispiels für die Daten, die in einer Speichereinheit 14 für ein abgeändertes Gruppenzertifikat (Einbuchungsanforderung) gehalten werden;
Fig. 22 ein erstes Teil einer Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der zweiten Ausführungsform;
Fig. 23 ein zweites Teil einer Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der zweiten Ausführungsform;
Fig. 24 ein erstes Teil einer Darstellung des Betriebsablaufs der Nachprüfungseinheit 12 für das modifizierte Gruppenzertifikat (Einbuchungsanforderung);
Fig. 25 ein zweites Teil einer Darstellung des Betriebsablaufs der Nachprüfungseinheit 12 für das modifizierte Gruppenzertifikat (Einbuchungsanforderung);
Fig. 26 ein erstes Teil einer Darstellung einer dritten Ausführungsform der vorliegenden Erfindung;
Fig. 27 ein zweites Teil einer Darstellung der dritten Ausführungsform der vorliegenden Erfindung;
Fig. 28 eine Darstellung eines konkreten Verfahrens zur Erzeugung einer Serverantwort "rep";
Fig. 29 eine Darstellung eines konkreten Verfahrens zur Nachprüfung der Serverantwort "rep" an der Klientenseite;
Fig. 30 ein erstes Teil einer Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der dritten Ausführungsform;
Fig. 31 ein zweites Teil einer Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der dritten Ausführungsform;
Fig. 32 ein erstes Teil einer Darstellung einer vierten Ausführungsform der vorliegenden Erfindung;
Fig. 33 ein zweites Teil einer Darstellung der vierten Ausführungsform der vorliegenden Erfindung;
Fig. 34 eine Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der vierten Ausführungsform;
Fig. 35 ein erstes Teil einer Darstellung einer fünften Ausführungsform der vorliegenden Erfindung;
Fig. 36 ein zweites Teil einer Darstellung der fünften Ausführungsform der vorliegenden Erfindung;
Fig. 37 eine Darstellung eines Beispiels für die Daten in einer Logbuchdatei 48 in einer Gruppenzertifikats- Ausgabeeinrichtung 3 bei der fünften Ausführungsform;
Fig. 38 eine Darstellung eines Beispiels für die Daten in einer Logbuchdatei 47 in einem Server 1 bei der ersten Ausführungsform;
Fig. 39 ein erstes Teil einer Darstellung einer sechsten Ausführungsform der vorliegenden Erfindung;
Fig. 40 ein zweites Teil einer Darstellung der sechsten Ausführungsform der vorliegenden Erfindung;
Fig. 41 eine Darstellung eines Beispiels für eine Zertifikat-Identifizierung (ID) Cid bei der sechsten Ausführungsform;
Fig. 42 ein erstes Teil einer Darstellung einer siebten Ausführungsform der vorliegenden Erfindung;
Fig. 43 ein zweites Teil einer Darstellung der siebten Ausführungsform der vorliegenden Erfindung;
Fig. 44 eine Darstellung eines Beispiels für die Daten in der Benutzergruppen-Abbildungsspeichervorrichtung 32 bei der siebten Ausführungsform;
Fig. 45 eine Darstellung eines Beispiels für die Daten einer Gruppenzertifikats-Temporärspeichereinheit 52, die bei der siebten Ausführungsform eingesetzt wird;
Fig. 46 ein erstes Teil einer Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der siebten Ausführungsform;
Fig. 47 ein zweites Teil einer Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der siebten Ausführungsform;
Fig. 48 ein erstes Teil einer Darstellung eines herkömmlichen Systems für die verteilte Gruppenverwaltung; und
Fig. 49 ein zweites Teil einer Darstellung des herkömmlichen Systems für die verteilte Gruppenverwaltung.
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
Bevor die Ausführungsformen der vorliegenden Erfindung beschrieben werden, werden der verwandte Stand der Technik und die dort auftretenden Nachteile unter Bezugnahme auf die entsprechenden Figuren beschrieben.
Die Fig. 48 und 49 sind ein erstes bzw. zweites Teil einer Darstellung eines herkömmlichen Systems zur verteilten Gruppenverwaltung.
Das in diesen Figuren dargestellte System repräsentiert eine Systemkonfiguration, die dadurch erhalten wird, eine Funktion zum Zertifizieren der Gruppenmitgliedschaft zu dem im Dokument 2 beschriebenen Kerberos-System hinzuzufügen. Es wird darauf hingewiesen, daß das System so dargestellt ist, daß ein Vergleich mit der Systemkonfiguration der vorliegenden Erfindung ermöglicht wird, die später erläutert wird.
In Bezug auf die Druckschrift 2 enthält ein Etikett Information in Bezug auf den Benutzernamen des persönlichen Benutzers (U) über die Gruppenmitgliedschaftsinformation hinaus, jedoch verwendet die Seite des Servers 1 nicht immer den Benutzernamen. Sie kann Authentifizierung und Berechtigung nur durch die Gruppenmitgliedschaftsinformation einsetzen. Daher zeigen die Fig. 48 und 49 keine Information in Bezug auf den Benutzer U, die vom Server 1 festgehalten werden kann.
Durch Einbau der Gruppenmitgliedschaftsinformation in den voranstehend erläuterten Mechanismus für die indirekte Authentifizierung auf diese Art und Weise können die Benutzergruppen zentral verwaltet werden, getrennt von dem Server 1. Deswegen wird ein System zur verteilten Gruppenverwaltung erzielt, bei dem die Notwendigkeit ausgeschaltet ist, persönliche Benutzer (U) in dem Server 1 registrieren zu müssen.
Das in den Fig. 48 und 49 gezeigte System wird nachstehend genauer erläutert.
In den Figuren bezeichnet das Bezugszeichen 10 ein System zur verteilten Gruppenverwaltung. Dieses weist einen Server 1 auf, einen Klienten 2, und einen Etikettenserver 3'. Diese Komponenten 1, 2 und 3' können miteinander über ein Netzwerk 4 kommunizieren.
Normalerweise sind mehrere Klienten 2 vorhanden (in der Figur ist nur einer zur Vereinfachung dargestellt, und dies ist nachstehend ebenso). Weiterhin fordern eine große Anzahl an Benutzern U eine Fernverarbeitung bei dem Server 1 über diese Klienten 2 und das Netzwerk 4 an.
Eine Tabelle, welche die Gruppenmitgliedschaft angibt, also zu welcher Gruppe jeder Benutzer gehört, wird zentral von dem Etikettenserver 3' für alle Benutzer gehalten. In der Figur arbeitet eine Benutzergruppen-Abbildungsspeichervorrichtung 32 als die Tabelle.
Wenn ein Benutzer U eine Fernverarbeitung bei dem Server 1 über den Klienten 2 anfordert, fordert der Benutzer U zuerst die Ausgabe des Etiketts TC an den Etikettenserver 3' an. Es wird darauf hingewiesen, daß die Darstellung des Weges für diese Anforderung weggelassen ist (in den folgenden Figuren ebenso). Wenn der Etikettenserver 3' die Anforderung empfängt, und die Tatsache bestätigt, daß der Benutzer beispielsweise zu einer "Gruppe 2" unter beispielsweise "Gruppe 1 bis Gruppe 4" gehört (vorher in der Vorrichtung 32 registriert), von der Benutzergruppen- Abbildungsspeichervorrichtung 32, gibt er das Etikett TC aus, das diese "Gruppe 2" enthält, von einer Etikettenausgabeeinheit 31', und schickt es zum Klienten 2 zurück. Der Benutzer greift auf den Server 1 mit diesem Etikett TC zu, um die Fernverarbeitung anzufordern.
Daraufhin authentifiziert der Server 1 den zugehörigen Zugriff an einer Authentifizierungsfunktionseinheit 11 und entscheidet, ob es sich um einen legitimen Zugriff handelt oder nicht. Zum Zeitpunkt dieser Entscheidung führt eine Etikettennachprüfungseinheit 12' eine Nachprüfung des empfangenen Etiketts TC durch.
Wenn er bestätigt, daß der zugehörige Zugriff eine Fernverarbeitungsanforderung für die "Gruppe 2" ist, durch die Nachprüfung dieses Etiketts TC, greift der Server 1 auf eine Gruppen-Berechtigungsabbildungsspeichervorrichtung 15 zu, und führt die zugehörige Fernverarbeitung innerhalb der Berechtigung durch, wenn die für die "Gruppe 2" zulässige Berechtigung beispielsweise in "nur aus der Datei lesen" besteht (vorher registriert).
Es wird darauf hingewiesen, daß eine Gruppen- Geheiminformationsspeichervorrichtung 33 in dem Etikettenserver 3' mit einer Gruppen- Geheiminformationsspeichervorrichtung 13 in dem Server 1 zusammenarbeitet. Bei ihnen ist Geheiminformation (geheime Codes) jeder Gruppe vorher in Bezug aufeinander zugeteilt, um die Sicherheit weiter zu erhöhen. Weiterhin führt eine Etikettenspeichereinheit 14' eine temporäre Speicherung und ein Festhalten des empfangenen Etiketts TC durch. Diese festgehaltene Information wird dazu verwendet, zu entscheiden, ob eine Anforderung eine Fernverarbeitungsanforderung ist oder nicht, die von einer bösgläubigen dritten Partei erfolgt.
Wenn man annimmt, daß eine derartige bösgläubige dritte Partei offen das Etikett TC von dem Benutzer sieht, beispielsweise auf dem Netzwerk 4, und versucht, "Gruppe 2" in "Gruppe 3" zu ändern (oder angenommen wird, daß die der "Gruppe 3" erteilte Berechtigung beispielsweise darin besteht, "sowohl aus der Datei zu lesen als auch in die Datei zu schreiben"), so kann der Inhalt der Datei durch die bösgläubige dritte Partei überschrieben werden.
Das Auftreten einer derartigen Situation muß soweit wie möglich verhindert werden, um eine sichere Verwaltung zu erreichen. Eine Verschlüsselungsfunktionseinheit 34' ist in der Etikettenausgabeeinheit 31' für diesen Zweck vorgesehen. Hierbei wird das Etikett TC unter Verwendung eines geheimen Codes als geheimem Schlüssel verschlüsselt, und dann zum Klienten 2 zurückgeschickt.
Das verschlüsselte Etikett TC wird an das Netzwerk 4 übertragen. Der Server 1, der es empfängt, entschlüsselt das Etikett TC in einer Entschlüsselungsfunktionseinheit 16' unter Verwendung des geheimen Codes als geheimem Schlüssel, und schickt dies an das ursprüngliche Etikett TC zurück. Eine derartige Verschlüsselung verbessert wesentlich die Sicherheit.
Wie bereits erläutert, verschlüsselt die Verschlüsselungsfunktionseinheit 34' das ursprüngliche Etikett TC mit dem geheimen Schlüssel. Daher ist es extrem schwierig, es sei denn, daß die bösgläubige dritte Partei den geheimen Schlüssel kennt, offen das ursprüngliche Etikett TC zu sehen, so daß die Sicherheit sichergestellt ist.
Allerdings ist im allgemeinen die Verarbeitungsgeschwindigkeit für die Verschlüsselung langsam, so daß eine beträchtliche Bearbeitungszeit erforderlich ist. Aus diesem Grund ist das voranstehend geschilderte Problem vorhanden, daß die indirekte Authentifizierung der Gruppe nicht mit hoher Geschwindigkeit durchgeführt werden kann.
Daher stellt die vorliegende Erfindung ein System zur verteilten Gruppenverwaltung zur Verfügung, welches das voranstehend geschilderte Problem lösen kann, und die Geschwindigkeit der indirekten Authentifizierung einer Gruppe erhöhen kann.
Nachstehend wird die vorliegende Erfindung mit weiteren Einzelheiten erläutert.
Fig. 1 ist eine Darstellung des grundlegenden Aufbaus des Systems zur verteilten Gruppenverwaltung gemäß der vorliegenden Erfindung. Es wird darauf hingewiesen, daß die gleichen Bezugszeichen oder Symbole bei gleichen Komponenten in sämtlichen Darstellungen vorgesehen sind.
In der Figur bezeichnet das Bezugszeichen 10 das System der verteilten Gruppenverwaltung. Dieses System 10 authentifiziert indirekt die Mitgliedschaft eines Benutzers U in einer Gruppe, um die Sicherheit des Klienten 2 auf der Seite des Benutzers (U) zu verwalten, wobei der Server 1 eine Fernverarbeitungsanforderung von der Benutzerseite unter einer vorbestimmten Berechtigung durchführt, die jeder Gruppe zugeordnet ist.
Dieses System 10 weist den Server 1 auf, einen Klienten 2, eine Gruppenzertifikats-Ausgabeeinrichtung 3, und das Netzwerk 4, das für die gegenseitige Kommunikation zwischen diesen Teilen vorgesehen ist. Weiterhin ist die Seite des Servers 1 mit der Gruppenzertifikats-Nachprüfungseinheit 12 versehen.
Die Gruppenzertifikats-Ausgabeeinrichtung 3 gibt ein Gruppenzertifikat GC auf der Seite des Klienten 2 aus, auf der Grundlage von Originalgruppeninformation GR, welche den Namen der Gruppe enthält, zu welcher der betreffende Benutzer gehört, wenn eine Fernverarbeitungsanforderung vorhanden ist.
Die Gruppenzertifikats-Nachprüfungseinheit 12 prüft die Legitimität des Gruppenzertifikats GC nach, das von der Seite des Klienten 2 in den Server 1 übertragen wurde.
Hierbei addiert die Gruppenzertifikats-Ausgabeeinrichtung 3 einen Ausgabeseitenverarbeitungswert, der durch Verarbeitung von Information der Originalgruppeninformation GR durch eine kryptographische Funktion erhalten wird, zu dieser Originalgruppeninformation GR, und definiert dies als das Gruppenzertifikat GC. Weiterhin verarbeitet die Gruppenzertifikats-Nachprüfungseinheit 12 einen Teil der Information, die in dem empfangenen Gruppenzertifikat GC enthalten ist, mit einer identischen kryptographischen oder Verschlüsselungsfunktion, um den Nachprüfungsseitenverarbeitungswert zu erhalten, und führt eine Authentifizierung durch Bestätigung durch, daß dieser Ausgabeseitenverarbeitungswert und dieser Nachprüfungsseitenverarbeitungswert übereinstimmen.
Das System zur verteilten Gruppenverwaltung 10 gemäß der vorliegenden Erfindung läßt sich auch als Verfahren zur verteilten Gruppenverwaltung verstehen, welches als nächstes erläutert wird.
Fig. 2 ist eine Darstellung grundlegender Schritte des Verfahrens der verteilten Gruppenverwaltung gemäß der vorliegenden Erfindung.
Wie in der Figur gezeigt, umfaßt dieses Verfahren einen ersten Schritt S1, einen zweiten Schritt S2 und einen dritten Schritt S3. Dieses Verfahren ist ein Verfahren zur verteilten Gruppenverwaltung zum indirekten Authentifizieren der Mitgliedschaft eines Benutzers U in einer Gruppe zur Sicherheitsverwaltung in Bezug auf den Klienten 2 auf der Seite des Benutzers (U), und ein Server 1 führt eine Fernverarbeitungsanforderung von der Benutzerseite auf der Grundlage einer vorbestimmten Berechtigung durch, die jeder Gruppe zugeordnet ist.
  • a) Im ersten Schritt S1, wenn eine Fernverarbeitungsanforderung vorhanden ist, verarbeitet die Seite des Klienten 2 die Originalgruppeninformation GR einschließlich des Namens der Gruppe, zu welcher der betreffende Benutzer U gehört, mit einer Verschlüsselungsfunktion, und gibt ein Gruppenzertifikat GC aus, das durch Hinzufügen des erhaltenen Ausgabeseitenverarbeitungswertes zur Originalgruppeninformation erhalten wird.
  • b) Im zweiten Schritt S2 verarbeitet die Seite des Servers 1 die Information des empfangenen Gruppenzertifikats GC mit der identischen Verschlüsselungsfunktion, um den Nachprüfungsseitenverarbeitungswert zu erhalten.
  • c) Im Schritt S3 vergleicht die Seite des Servers 1 den Nachprüfungsseitenverarbeitungswert und den empfangenen Ausgabeseitenverarbeitungswert, und authentifiziert durch Bestätigung, daß diese übereinstimmen. Die Legitimität des Gruppenzertifikats GC, das von der Seite des Klienten 2 übertragen wird, wird in dem Server 1 nachgeprüft.
Herkömmlich werden, wie bereits erläutert, Nachrichtendaten (entsprechend dem Etikett TC), welche die Information des Gruppennamens usw. enthalten, durch einen geheimen Schlüssel Verschlüsselt, um einen Geheimtext zu erhalten. Dann wird der von der Seite des Klienten übertragene Geheimtext durch den geheimen Schlüssel an der Seite des Servers entschlüsselt, um die ursprünglichen Nachrichtendaten zu reproduzieren. Daher wird eine Verarbeitung in großem Ausmaß durchgeführt, um die ursprünglichen Nachrichtendaten in einen vollständig verschiedenen Geheimtext für die Übertragung umzuwandeln, und den empfangenen Geheimtext zurück in die ursprünglichen Nachrichtendaten umzuwandeln. Aus diesem Grund war eine beträchtliche Zeit dafür erforderlich, ein Etikett TC sowohl zu erzeugen als auch nachzuprüfen.
Die vorliegende Erfindung jedoch wandelt nicht die Nachrichtendaten, welche den Gruppennamen usw. enthalten, in vollständig unterschiedliche Daten um. Daher muß sie auch nicht diese zu den ursprünglichen Nachrichtendaten zurückschicken. Aus diesem Grund stellen die zu übertragenden Nachrichtendaten im wesentlichen unveränderte Rohdaten dar. Der Ausgabeseitenverarbeitungswert, der durch Verarbeitung der Nachrichtendaten erhalten wird, die durch eine Verschlüsselungsfunktion übertragen werden sollen, wird einfach diesen Nachrichtendaten hinzugefügt. Die Empfangsseite verarbeitet nur die Nachrichtendaten mit der identischen Verschlüsselungsfunktion, um individuell den Nachprüfungsseitenverarbeitungswert zu erzeugen, und prüft nur nach, ob diese verarbeiteten Werte übereinstimmen oder nicht. Stimmen sie nicht überein, so läßt sich daraus schließen, daß die Nachrichtendaten teilweise durch eine bösgläubige dritte Partei manipuliert wurden, während der Zeit der Übertragung der Nachrichtendaten von der Klientenseite zum Empfang auf der Serverseite. Daher akzeptiert der Server 1 nicht die entsprechende Fernverarbeitungsanforderung.
Als bevorzugtes Beispiel für die voranstehend erwähnte Verschlüsselungsfunktion läßt sich eine Verschlüsselungs- Hash-Funktion angeben. Diese Funktion wird durch einen einfachen Algorithmus realisiert. Die folgende Erläuterung erfolgt mit dieser Verschlüsselungs-Hash-Funktion als Beispiel (die nachstehend auch einfach als "Hash-Funktion" bezeichnet wird). In diesem Fall ist diese Hash-Funktion ansich bereits bekannt, so daß unbestritten die Möglichkeit einer bösgläubigen Reproduktion des Ausgabeseitenverarbeitungswertes vorhanden ist. Als Beispiel dafür, wie man verläßlich mit dieser Möglichkeit umgeht, kann geheime Information verwendet werden. Das System der verteilten Gruppenverwaltung gemäß der vorliegenden Erfindung, bei welchem diese geheime Information eingesetzt wird, kann folgendermaßen ausgebildet sein.
Wie wiederum aus Fig. 1 hervorgeht, enthält die Gruppenzertifikats-Ausgabeeinrichtung 3 die geheime Information, die einer Gruppe in der Originalgruppeninformation GR zugeordnet ist, und führt eine Verarbeitung mit der Verschlüsselungsfunktion (Hash-Funktion) durch. Weiterhin enthält die Gruppenzertifikats- Nachprüfungseinheit 12 die geheime Information, die der Gruppe zugeordnet ist, in einem Teil der Information, die in dem empfangenen Gruppenzertifikat enthalten ist, und führt die Verarbeitung mit der Verschlüsselungsfunktion (Hash-Funktion) durch. Hierbei teilen sich die Gruppenzertifikats-Ausgabeeinrichtung 3 und der Server 1 gemeinsam dieselbe geheime Information für identische Gruppen.
Wenn das System auf diese Weise aufgebaut ist, wird die geheime Information nur durch die Einrichtung 3 und die Nachprüfungseinheit 12 gehalten. Daher kennt eine dritte Partei nicht diese geheime Information, und kann nicht den identische Ausgabeseitenverarbeitungswert (Hash-Wert) akquirieren. In diesem Fall ist es unmöglich, den Inhalt des Originalgruppenzertifikats aus einem abgehörten Hash-Wert zu reproduzieren. Dies ist ein weiterer Vorteil der Verwendung eines Hash-Wertes. Es wird darauf hingewiesen, daß die folgende Erläuterung darauf beruht, daß als Beispiel ein Fall verwendet wird, in welchem die geheime Information verwendet wird.
Erste Ausführungsform
Die Fig. 3 und 4 sind Teile einer Darstellung einer ersten Ausführungsform der vorliegenden Erfindung.
Es wird darauf hingewiesen, daß nach Erläuterung dieser ersten Ausführungsform eine Erläuterung einer zweiten bis siebten Ausführungsform erfolgt. Bei jeder Ausführungsform sind die Gruppenzertifikats-Ausgabeeinrichtung 3 und die Gruppenzertifikats-Nachprüfungseinheit 12 in dem Server 1 grundlegend folgendermaßen ausgebildet:
Die erste (3) ist eine Gruppenzertifikats-Ausgabeeinrichtung, die ein System zur verteilten Gruppenverwaltung zum indirekten Authentifizieren der Mitgliedschaft eines Benutzers U in einer Gruppe zur Sicherheitsverwaltung in Bezug auf den Klienten 2 auf der Seite des Benutzers aufweist, sowie den Server 1 zur Ausführung der Fernverarbeitungsanforderung von der Benutzerseite unter einer vorbestimmten Berechtigung, die jeder Gruppe zugeordnet ist. Ein kennzeichnendes Merkmal besteht in einem Punkt zur Bereitstellung eines Ausgabeseitenprozessors (34) zur Ausgabe der Originalgruppeninformation GR einschließlich der Name der Gruppe, zu welcher der betreffende Benutzer gehört, wenn eine Fernverarbeitungsanforderung vorhanden ist, wobei gleichzeitig ein Ausgabeseitenverarbeitungswert, der durch Verarbeitung der Information dieser Originalgruppeninformation GR durch eine Verschlüsselungsfunktion (Hash-Funktion) erhalten wird, zu dieser Originalgruppeninformation GR hinzugefügt wird, um das Gruppenzertifikat GC zu erhalten.
Andererseits ist letztere (12) eine Gruppenzertifikats- Nachprüfungseinheit, die entsprechend ein System zur verteilten Gruppenverwaltung zum indirekten Authentifizieren der Mitgliedschaft eines Benutzers U zu einer Gruppe für Sicherheitsverwaltung in Bezug auf den Klienten 2 auf der Benutzerseite aufweist, sowie den Server 1 zur Ausführung der Fernverarbeitungsanforderung von der Benutzerseite unter einer vorbestimmten Berechtigung, die jeder Gruppe zugeordnet ist. Das kennzeichnende Merkmal besteht in dem Punkt, daß ein Nachprüfungsseitenprozessor (16) zum Verarbeiten der Information, die in dem Gruppenzertifikat GC enthalten ist, das von der Seite des Klienten 2 empfangen wird, mit einer Verschlüsselungsfunktion (Hash-Funktion) vorgesehen ist, um einen Nachprüfungsseitenverarbeitungswert zu erzeugen, und zwar auf der Seite des Servers 1. Die Authentifizierung wird dadurch durchgeführt, daß bestätigt wird, daß der Ausgabeseitenverarbeitungswert, der in dem empfangenen Gruppenzertifikat GC enthalten ist, und der voranstehend erwähnten Nachprüfungsseitenverarbeitungswert übereinstimmen.
Wie aus den Fig. 3 und 4 hervorgeht, sind der Server 1 und mehrere Klienten 2 (von denen zur Vereinfachung nur einer dargestellt ist) durch das Netzwerk 4 verbunden. Der Server 1 weist die Authentifizierungsfunktionseinheit 11 auf, eine Gruppenzertifikats-Nachprüfungseinheit 12, eine Gruppen- Geheiminformationsspeichervorrichtung 13, eine Gruppenzertifikats-Speichereinheit 14, und die Gruppen- Berechtigungsabbildungsspeichervorrichtung 15.
Die Gruppenzertifikats-Ausgabeeinrichtung 3 ist mit dem Netzwerk 4 verbunden, und weist eine Gruppenzertifikats- Ausgabeeinheit 31 auf, eine Benutzergruppen- Abbildungsspeichervorrichtung 32, und eine Gruppen- Geheiminformationsspeichervorrichtung 33.
Die Gruppenzertifikats-Ausgabeeinrichtung 3 und der Server 1 teilen sich ein Teil eines Namensraumens für die Namen von Gruppen, und halten einander entsprechende Werte als die Geheiminformation der Gruppen, die dem Namen der Gruppen zugeordnet ist, die auf diese Weise gemeinsam genutzt werden, in der Gruppen-Geheiminformationsspeichervorrichtung 33 der Gruppenzertifikats-Ausgabeeinrichtung 3 und der Gruppen- Geheiminformationsspeichervorrichtung 13 des Servers 1. Weiterhin wird angenommen, daß die Gruppenzertifikats- Ausgabeeinrichtung 3 und der Server 1 nicht dargestellte Taktfunktionen aufweisen, und daß sie vollständig oder innerhalb eines kleinen Fehlerbereichs synchronisiert sind.
Zum Zeitpunkt einer Anforderung nach einer Fernverarbeitung durch den Benutzer U des Klienten 2 beim Server 1 überträgt zuerst der Benutzer U den Namen des Servers 1, der verbunden werden soll (Servernamen), und seinen eigenen Benutzernamen, der in der Gruppenzertifikats-Ausgabeeinrichtung 3 registriert ist, an die Gruppenzertifikats-Ausgabeeinrichtung 3, um die Ausgabe des Gruppenzertifikats GC anzufordern (dieser Vorgang ist nicht als Pfeil in Fig. 3 dargestellt). Die Gruppenzertifikats-Ausgabeeinheit 31 in der Gruppenzertifikats-Ausgabeeinrichtung 3 empfängt dies, Verwendet den Namen der Gruppe, die dem Benutzer zugeordnet ist, und von der Benutzerabbildungsspeichervorrichtung erhalten wird, die Geheiminformation, die der Gruppe zugeordnet ist, und von der Gruppen- Geheiminformationsspeichervorrichtung 33 erhalten wird, und Information in Bezug auf einen gültigen Term, die aus der momentanen Zeit berechnet wird (der gültige Term ist der Zeitraum, über welchen die zugeordnete Berechtigung einer Gruppe verwendet wird) als die Originalgruppeninformation GR, verarbeitet diese Werte (verarbeitet die Hash-Funktion usw.) mit einer Hash-Funktionseinheit 34, welche den Ausgabeseitenprozessor bildet, und erzeugt hierdurch das Gruppenzertifikat GC. Dann wird dies an den Klienten 2 zurückgeschickt.
Der Klient 2, der das Gruppenzertifikat GC empfängt, überträgt dies über das Netzwerk 4 an den Server 1. Beim Server 1 prüft die Gruppenzertifikats-Nachprüfungseinheit 12 die Legitimität des empfangenen Gruppenzertifikats GC nach, unter Verwendung der Gruppen- Geheiminformationsspeichervorrichtung 13 und der Gruppenzertifikatsspeichereinheit 14. Ist es legitim, dann wird das Gruppenzertifikat GC in der Gruppenzertifikatsspeichereinheit 14 gespeichert. Diese Nachprüfung wird von der Hash-Funktionseinheit 16 durchgeführt, welche den Nachprüfungsseitenprozessor bildet, auf der Grundlage der Hash-Funktionsverarbeitung.
Bei erfolgreicher Nachprüfung betrachtet die Authentifizierungsfunktionseinheit 11 die Authentifizierung als beendet, überprüft die Gruppe, die in dem Gruppenzertifikat GC in der Gruppen- Berechtigungsabbildungsspeichervorrichtung 15 angegeben wird, und erkennt die Berechtigung, welche dieser Gruppe verliehen wurde. Die Fernverarbeitung, die von dem Benutzer U des Klienten 2 angefordert wurde, wird innerhalb des Bereiches dieser Berechtigung ausgeführt.
Die Fig. 5 und 6 sind Teile einer Darstellung eines Beispiels für den Gesamtaufbau unter Verwendung der ersten Ausführungsform der vorliegenden Erfindung.
Es wird darauf hingewiesen, daß Beispiele für die Gesamtaufbauten, welche die erste bis siebte Ausführungsform verwenden, die später erläutert werden, ähnlich jenen werden, die in den Fig. 5 und 6 gezeigt sind.
In den Fig. 5 und 6 sind Computersysteme einer Organisation A und einer Organisation B durch das Netzwerk 4 verbunden, wird die Gruppenzertifikats-Ausgabeeinrichtung 3 von der Organisation A verwaltet, und wird der Server 1 (der Servername ist als "Server X" bezeichnet) von der Organisation B verwaltet.
Der Server 1 ist mit einer Benutzerpasswortspeichervorrichtung 17 versehen, einer Benutzerberechtigungsabbildungsspeichervorrichtung 18, und einer Benutzergruppenabbildungsspeichervorrichtung 19 für die Benutzer in der eigenen Organisation B. Die Benutzer der Organisation B sind darin registriert. Ein Benutzer der Organisation B überträgt seinen Benutzernamen und Authentifizierungsinformation in dem Server 1 von dem Klienten 5 in seiner eigenen Organisation B über eine Leitung L3, und fordert eine Fernverarbeitung an, nachdem er die Authentifizierung empfangen hat.
Im Gegensatz hierzu ist der Benutzer der Organisation A nicht in den Speichervorrichtungen 17, 18 und 19 in dem Server 1 registriert, so daß er die Gruppenzertifikats- Ausgabeeinrichtung 3 in seiner eigenen Organisation A anweist, das Gruppenzertifikat GC über eine Leitung L1 auszugeben, und überträgt dies an den Server 1 über eine Leitung L2, damit er die Fernverarbeitung anfordern kann.
Daher fordert ein Benutzer der Organisation B eine Fernverarbeitung durch das herkömmliche Verfahren an, während ein Benutzer der Organisation A eine Fernverarbeitung durch das Gruppenzertifikat GC anfordern kann, selbst wenn jede Benutzerinformation (Benutzernamen, Passwort, Berechtigung usw.) nicht in dem Server 1 der Organisation B registriert ist.
Fig. 7 ist eine Darstellung eines Beispiels für die Datenstruktur in einer Passwortspeichervorrichtung 21.
Diese Speichervorrichtung 21 ist in der in Fig. 5 gezeigten Gruppenzertifikats-Ausgabeeinrichtung 3 vorgesehen. Die gespeicherten Daten bestehen aus Gruppen von Benutzernamen in der betreffenden Organisation A, beispielsweise Benutzer A, Benutzer B, . . ., und Passworts entsprechend den Benutzern, beispielsweise Passwort A, Passwort B, . . .,. Es wird angenommen, daß das Passwort zwischen jedem Benutzer und der Einrichtung 3 geheim gemeinsam genutzt wird.
Fig. 8 ist eine Darstellung eines Beispiels für die Datenstruktur in der Benutzergruppen- Abbildungsspeichervorrichtung 32.
Diese Speichervorrichtung 32 ist in der in den Fig. 3 und 5 dargestellten Gruppenzertifikats-Ausgabeeinrichtung 3 vorgesehen. Die gespeicherten Daten bestehen aus Gruppen von Benutzernamen, beispielsweise Benutzer A, Benutzer B, . . ., und aus Gruppennamen, die den Benutzern zugeordnet sind, beispielsweise Gruppe 3, Gruppe 1, . . ..
Die Gruppenzertifikats-Ausgabeeinrichtung 3 kann zentral die verteilten Gruppen verwalten, nicht nur mit einem Server X, sondern auch mit einem nicht dargestellten Server über den Server X hinaus. Daher wird bei diesem Beispiel in Bezug auf den Benutzernamen die Gruppe aus den Benutzernamen und den Benutzernamen in dessen eigener Organisation A beschrieben. Weiterhin wird auch für den Namen der Gruppe der Servername mitgeteilt, um klarzustellen, in welchem Server der Gruppenname gespeichert ist.
Fig. 9 ist eine Darstellung eines Beispiels für die Datenstruktur in der Gruppen- Geheiminformationsspeichervorrichtung 33.
Diese Speichervorrichtung 33 ist in der in Fig. 5 gezeigten Gruppenzertifikats-Ausgabeeinrichtung 3 vorgesehen. Die gespeicherten Daten bestehen aus Gruppen von Namen von Gruppen in dem Server und der geheimen Information, die für jede Gruppe zugeordnet ist, beispielsweise Geheim 1, Geheim 2, . . .. Jede Gruppe muß gemeinsam bei jeder Gruppe in der Gruppen-Geheiminformationsspeichervorrichtung 13 (Fig. 6) des entsprechenden Servers 1 vorhanden sein. Die Geheiminformation der Gruppe, die auf diese Weise gemeinsam genutzt wird, muß gemeinsam geheim von der Gruppenzertifikats-Ausgabeeinrichtung 3 und dem Server 1 benutzt werden. Dies dient dazu, zu verhindern, daß die Geheiminformation auf dem Netzwerk 4 fließt.
Fig. 10 ist eine Darstellung eines Beispiels für die Datenstruktur in der Gruppen- Geheiminformationsspeichervorrichtung 13.
Diese Speichervorrichtung 13 ist in dem in den Fig. 4 und 6 gezeigten Server (Server X) vorgesehen. Die gespeicherten Daten bestehen aus Gruppen der Namen von Gruppen, die von dem Server (Server X) selbst verwaltet werden, und der Geheiminformation, die den Gruppen zugeordnet ist. Jede Gruppe wird gemeinsam mit der Gruppen- Geheiminformationsspeichervorrichtung 33 in der Gruppenzertifikats-Ausgabeeinrichtung 3 gehalten, wie voranstehend bereits erläutert.
Es wird darauf hingewiesen, daß als Namen der Gruppen in der linken Spalte der Tabelle von Fig. 10 der Servername in der Gruppenzertifikats-Ausgabeeinrichtung 3 angegeben, jedoch bei dem Server 1 selbstverständlich ist, daß der zugehörige Servername sein eigener Name ist (hier: Server X), so daß dies weggelassen ist.
Fig. 11 ist eine Darstellung eines Beispiels für die Datenstruktur in der Gruppen- Berechtigungsabbildungsspeichervorrichtung 15.
Diese Speichervorrichtung 15 ist in dem in den Fig. 4 und 6 dargestellten Server (Server X) 1 vorgesehen. Die gespeicherten Daten bestehen aus Gruppen der Namen von Gruppen und der Berechtigung, die den Gruppen zugeordnet ist. Bei dem Beispiel dieser Figur besteht die Berechtigung aus Gruppen der Namen des Fernverarbeitungsobjekts und des Typs des Verarbeitungsinhalts, der für die Verarbeitungsobjekte zulässig ist. Beim vorliegenden Beispiel ist das Verarbeitungsobjekt der Dateinamen, und der Verarbeitungsinhalt ist "r", wodurch eine Leseoperation bezeichnet wird, und "w", wodurch eine Schreiboperation repräsentiert wird. Hierbei gibt "r" die Erlaubnis für eine Leseoperation an, "w" die Erlaubnis für eine Schreiboperation, und "-" keine Erlaubnis.
Es wird darauf hingewiesen, daß die vorhandene oder nicht vorhandene Erlaubnis für eine Lese- und Schreiboperation bei einer Datei nur ein Beispiel für die Fernverarbeitungsberechtigung darstellt. Die Erfindung ist nicht hierauf beschränkt. Als weiteres Beispiel gibt es auch die vorhandene oder nicht vorhandene Erlaubnis der Benutzung eines Druckers. Darüber hinaus ist die Erfindung nicht auf eine vorhandene oder nicht vorhandene Erlaubnis beschränkt. Die Art der Einstellung der Festlegung der Betriebsart zum Zeitpunkt der Fernverarbeitung für jeden Benutzer und für jede Gruppe ist in dieser Fernverarbeitungsberechtigung enthalten.
Als nächstes erfolgt eine detaillierte Erläuterung des Gruppenzertifikats GC (Fig. 1, Fig. 3 und 4, Fig. 5 und 6, usw.) als einem der kennzeichnenden Merkmale der vorliegenden Erfindung.
Fig. 12 ist eine Darstellung eines konkreten Verfahrens zur Erzeugung des Gruppenzertifikats GC gemäß der ersten Ausführungsform. Bei der folgenden Erläuterung wird ein Fall angenommen, in welchem der Benutzer U (Benutzer B) die Ausgabe des Gruppenzertifikats GC für die Fernverarbeitung in dem Server 1 (Server X) anfordert. Weiterhin wird angenommen, daß die Gruppe 1 dem Benutzer B zugeordnet ist.
Zuerst wird Originalgruppeninformation GR, die aus drei Informationseinheiten besteht, nämlich Gruppenname "Gruppe 1", Information in Bezug auf einen gültigen Term "Zeitstempel", und Geheiminformation "Geheim 1" einer Gruppe, durch ein bestimmtes reversibles Verfahren kombiniert (ein reproduzierbares Verfahren an der Empfangsseite). Diese Kombination wird hier durch ein Symbol "1" repräsentiert. Dann wird ein temporäres Passwort "temp" dadurch erzeugt, daß eine Verschlüsselungs-Hash-Funktion H bei der Originalgruppeninformation GR eingesetzt wird. In dem Beispiel der Figur wird jeder Wert durch eine Zeichenkette ausgedrückt, wird der Servername dem Gruppennamen zugeordnet, und wird die Information in Bezug auf den gültigen Term dadurch erzeugt, daß Information in Bezug auf das Datum und "Stunde und Minute" der Zeit in zwei Spalten angeordnet wird, jedoch ist dies nicht hierauf beschränkt. Weiterhin wird die Geheiminformation von der Gruppen- Geheiminformationsspeichervorrichtung 33 in der Gruppenzertifikats-Ausgabeeinrichtung 3 erhalten.
Die Hash-Funktion H wird auf die so erhaltene Originalgruppeninformation GR angewendet. Das Ergebnis (Hash-Wert) wird als temporäres Passwort "temp" bezeichnet.
Dies bedeutet
temp = H (Gruppe 1/Zeitstempel/Geheim 1).
Die Hash-Funktion H wird als Verschlüsselungs-Hash-Funktion bezeichnet, und ist in Bezug auf die Verschlüsselung und/oder Berechnung eine Einwegfunktion (so daß einfach y = H(x) aus x ermittelt werden kann, es jedoch sehr schwierig ist, x aus y = H(x) zu ermitteln), und ist kollisionsfrei (was bedeutet, daß für vorgegebenes x es unmöglich oder sehr schwierig ist, einen Wert von z ungleich x aufzufinden, der dazu führt, das gilt: H(x) = H(z)). Als derartige Hash-Funktion lassen sich MD5, SHA1, usw. angeben.
Das Gruppenzertifikat GC wird dadurch erhalten, daß der Hash-Wert, also das temporäre Passwort "temp", mit dem Gruppennamen "Gruppe 1" und der Information in Bezug auf den gültigen Term "Zeitstempel" kombiniert wird, ebenso wie bei der Originalgruppeninformation GR. Die Gruppenzertifikats- Ausgabeeinrichtung 3, die in den Fig. 3 und 5 gezeigt ist, schickt das Gruppenzertifikat GC an den Benutzer U (Benutzer B) zurück.
Wie voranstehend erläutert verarbeitet in der Gruppenzertifikats-Ausgabeeinrichtung 3 gemäß der ersten Ausführungsform der Ausgabeseitenprozessor (Hash-Funktionseinheit 34) zentral zumindest den Gruppennamen und die Geheiminformation, die eindeutig für diese Gruppe ist, mit der Hash-Funktion H, betrachtet den erhaltenen Ausgabeseitenverarbeitungswert (Hash-Wert) als das temporäre Passwort "temp", und erzeugt das Gruppenzertifikat GC aus zumindest dem Gruppennamen und dem temporären Passwort.
Fig. 13 ist eine Darstellung eines konkreten Verfahrens zum Nachprüfen des Gruppenzertifikats GC gemäß der ersten Ausführungsform.
Das Gruppenzertifikat GC an der Seite des Servers 1 wird dadurch nachgeprüft, daß bestätigt wird, ob dasselbe Ergebnis durch die Erzeugung des Gruppenzertifikats GC aus vorgegebener Information auf dieselbe Weise erhalten wird. Es werden nämlich der Gruppenname und die Information in Bezug auf den gültigen Term aus dem empfangenen Gruppenzertifikat GC geholt, die Geheiminformation der zugehörigen Gruppe (Gruppe 1), die von der Geheiminformationsspeichervorrichtung 13 in dem Server 1 akquiriert wird, wird mit dieser Information kombiniert, und die Hash-Funktion H wird auf diese Gesamtheit auf dieselbe Art und Weise wie an der Klientenseite angewendet. Das sich ergebende, reproduzierte temporäre Passwort "temp'" wird dann mit dem temporären Passwort "temp" verglichen, das in dem empfangenen Gruppenzertifikat GC enthalten ist, in einer Vergleichsvorrichtung 20 (die beispielsweise in der Nachprüfungseinheit 12 von Fig. 4 vorgesehen ist). Sind die beiden gleich, so ergibt sich, daß das Gruppenzertifikat GC legitim ist, und frei von Fälschung oder Manipulation auf dem Netzwerk 4 ist. Dies liegt daran, daß dann, wenn nur ein Teil der Information in dem Gruppenzertifikat geändert wurde, die beiden nicht gleich werden können, infolge der voranstehend erläuterten Eigenschaft der Hash-Funktion H. Eine Beeinflussung, die zu einem identischen temporären Passwort führt, ist unmöglich oder äußerst schwierig, infolge der Eigenschaften der Hash-Funktion H.
Wie voranstehend erläutert verarbeitet in der Gruppenzertifikats-Nachprüfungseinheit 12 gemäß der ersten Ausführungsform der nachprüfungsseitige Prozessor (Hash-Funktionseinheit 16) zentral zumindest den Gruppennamen und die Geheiminformation, die eindeutig für jene Gruppe ist, die in dem Gruppenzertifikat GC enthalten ist, das von der Klientenseite empfangen wird, und zwar mit der Hash-Funktion H, um den Nachprüfungsseitenverarbeitungswert (Hash-Wert) als das reproduzierte temporäre Passwort "temp'" zu reproduzieren.
Kurz gefaßt führt das System der verteilten Gruppenverwaltung 10 gemäß der ersten Ausführungsform die in den folgenden Fig. 14 bis 16 dargestellte Verarbeitung durch.
Die Fig. 14 und 15 sind Teile einer Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der ersten Ausführungsform.
Der Betriebsablauf der Verarbeitung bei diesen Figuren wird unter Bezugnahme auf die Fig. 5 und 6 erläutert.
Zuerst überträgt der Klient 2 drei Teile von Information, nämlich den Benutzernamen "Benutzer B", den Servernamen "Server X", von welchem er die Fernverarbeitung anfordern möchte, sowie das Passwort "Passwort B", und zwar an die Gruppenzertifikats-Ausgabeeinrichtung 3.
Die Gruppenzertifikats-Ausgabeeinrichtung 3 überprüft zuerst das Passwort durch eine Authentifizierungsfunktionseinheit 22, um den Benutzer 1 zu authentifizieren, überprüft dann den empfangenen Servernamen "Server X" Und Benutzernamen "Benutzer B" in der Benutzergruppen- Abbildungsspeichervorrichtung 32, und akquiriert den Gruppennamen "Gruppe 1", der diesem Benutzer B zugeordnet ist.
Dann wird das Gruppenzertifikat GC aus dem Gruppennamen "Gruppe B" erzeugt, aus der Information über den gültigen Term "Zeitstempel", und aus der Geheiminformation, und zwar durch das voranstehend geschilderte Verfahren. Es wird darauf hingewiesen, daß das Verfahren zur Bestimmung des gültigen Terms bei der vorliegenden Erfindung nicht speziell festgelegt ist, jedoch Nachteile auftreten, sowohl wenn der Term lang ist, als auch dann, wenn er kurz ist, so daß er auf geeignete Art und Weise festgelegt wird. Das auf diese Weise erzeugte Gruppenzertifikat wird an den Benutzer zurückgeschickt. Die voranstehend geschilderte Verarbeitung wird als "Gruppenzertifikatakquisitionsphase" bezeichnet.
Diese Gruppenzertifikat GC kann an den Server 1 übertragen werden, um bei dem Server 1 eine Fernverarbeitung vom Klienten 2 anzufordern. Bei dem Server 1, der dieses Gruppenzertifikat GC empfängt, prüft zuerst die Gruppenzertifikats-Nachprüfungseinheit 12 das empfangene Gruppenzertifikat. Die Einzelheiten des Verfahrens der Nachprüfung werden anhand von Fig. 16 erläutert, jedoch wird, wenn festgestellt wird, als Ergebnis der Nachprüfung, daß das Gruppenzertifikat korrekt ist, der in dem Gruppenzertifikat GC enthaltene Gruppenname als korrekt angesehen, und wird der Gruppenname dazu verwendet, die entsprechende Berechtigung von der Gruppen- Berechtigungsabbildungsspeichervorrichtung 15 zu erhalten. Die voranstehend geschilderte Verarbeitung wird als die "Einbuchungsphase" bezeichnet. Die gewünschte Fernverarbeitung wird danach ausgeführt.
Fig. 16 ist eine Darstellung des Betriebsablaufs der Gruppenzertifikats-Nachprüfungseinheit 12 gemäß der ersten Ausführungsform. Zuerst wird die Gruppenzertifikats- Speichereinheit 14, in welche aufeinanderfolgend empfangene Gruppenzertifikate GC gespeichert werden, durchsucht, um zu ermitteln, ob ein Gruppenzertifikat vorhanden ist, welches dasselbe temporäre Passwort "temp" aufweist wie das Gruppenzertifikat GC, das momentan empfangen wird, und zwar unter den Gruppenzertifikaten GC mit den unbestimmten gültigen Termen (Schritt S11).
Wenn ein derartiges Zertifikat vorhanden ist, wurde das empfangene Gruppenzertifikat GC unrechtmäßig doppelt verwendet, so daß die zugehörige Fernverarbeitungsanfrage zurückgewiesen wird (Schritte S12 und S17). Ist kein derartiges Zertifikat vorhanden, wird das empfangene Gruppenzertifikat GC der Gruppenzertifikats-Speichereinheit 14 hinzugefügt (Schritte S12 und S13).
Daraufhin wird das empfangene Gruppenzertifikat GC überprüft. Falls es korrekt ist (Schritte S14 und S15), wird dies der Authentifizierungsfunktionseinheit 11 mitgeteilt, an welche es die Nachprüfung übertragen hat (Schritt S16).
Es wird darauf hingewiesen, daß bei dieser ersten Ausführungsform die Authentifizierung zwischen der Gruppenzertifikats-Ausgabeeinrichtung 3 und dem Benutzer mit einem Passwort durchgeführt wird, jedoch das Verfahren der Authentifizierung nicht hierauf beschränkt ist. Falls keine Möglichkeit für ein unrechtmäßiges Verhalten zwischen der Gruppenzertifikats-Ausgabeeinrichtung 3 und dem Benutzer vorhanden ist, muß die Authentifizierung nicht durchgeführt werden. Alternativ ist es ebenfalls möglich, ein anderes verläßliches Verfahren als ein Passwort zu verwenden, also beispielsweise eine physikalische Eigenschaft oder eine Host- Adresse des Klienten zu verwenden. Andererseits, wenn der Weg (Leitung L1) zwischen der Gruppenzertifikats- Ausgabeeinrichtung 3 und dem Benutzer nicht sicher ist, und die Möglichkeit für ein Abhören oder eine Manipulation besteht, ist es möglich, daß sich diese beiden Einrichtungen einen Schlüssel für die Verschlüsselung auf dieselbe Weise wie bei Kerberos teilen, und die Authentifizierung und den Schutz gegen Einsicht oder Manipulation durch die verschlüsselte Kommunikation zu kombinieren.
Wie voranstehend erläutert wird bei der ersten Ausführungsform durch Einsatz der Hash-Funktion H das Gruppenzertifikat GC erzeugt und überprüft. Die Verarbeitung dieser Hash-Funktion H wird mit hoher Geschwindigkeit durchgeführt, nämlich zumindest mehrfach schneller als die relativ hohe Geschwindigkeit der Verarbeitung bei der herkömmlichen Verschlüsselung mit einem gemeinsam genutzten Schlüssel. Dies führt dazu, daß ein Beitrag zu einem schnelleren Ausgeben und Nachprüfen des Gruppenzertifikats geliefert wird.
Zweite Ausführungsform
Die Fig. 17 und 18 sind Teile einer Darstellung einer zweiten Ausführungsform der vorliegenden Erfindung.
Die Gruppenzertifikats-Ausgabeeinrichtung 3 bei dieser zweiten Ausführungsform arbeitet mit einer Hash-Funktionseinheit 41 zusammen, die in dem Klienten 2 vorgesehen ist. Diese Hash-Funktionseinheit 41 verarbeitet das voranstehend erläuterte, temporäre Passwort "temp" mit der Hash-Funktion H m mal. Der erhaltene Ausgabeseitenverarbeitungswert (Hash-Wert) wird als einmaliges Passwort verwendet. Eine Einbuchungsanforderung GC', die aus zumindest dem Gruppennamen und dem EinmalPasswort besteht, wird von dem Klienten 2 anstelle des voranstehend erläuterten Gruppenzertifikats GC erzeugt.
Bei der Gruppenzertifikats-Nachprüfungseinheit 12 gemäß der zweiten Ausführungsform verarbeitet die Hash-Funktionseinheit 16, die als der nachprüfungsseitige Prozessor dient, das temporäre Passwort "temp" mit der Hash-Funktion H m mal, um den Nachprüfungsseitenverarbeitungswert (Hash-Wert) als einmaliges Passwort zu reproduzieren, und bestätigt, daß das einmalige Passwort, das aus der Einbuchungsanfrage GC' abgezogen wird, welche das einmalige Passwort enthält, und das entsprechend auf der Seite des Klienten 2 erzeugt wird, sowie das reproduzierte einmalige Passwort für die Authentifizierung übereinstimmen.
Bei dem System für die verteilte Gruppenverwaltung 10 der voranstehend erläuterten, ersten Ausführungsform wurde das Gruppenzertifikat GC von dem Klienten 2 an den Server 1 übertragen, jedoch ist das Gruppenzertifikat GC zu diesem Zeitpunkt nicht verborgen. Wenn es daher infolge von Abhören bekannt wird, kann eine dritte Partei das Gruppenzertifikat GC an den Server 1 übertragen. Zu diesem Zeitpunkt kann der Server 1 nicht unterscheiden, ob die übertragende Seite des Gruppenzertifikats GC der korrekte Benutzer ist, oder eine dritte Partei. Ein derartiger Angriff wird als Wiedergabeangriff bezeichnet. Um diesen Wiedergabeangriff zu verhindern, wird in dem System für die verteilte Gruppenverwaltung 10 gemäß der ersten Ausführungsform das Gruppenzertifikat in der Gruppenzertifikats-Speichereinheit 14 gehalten, um eine doppelte Verwendung zu verhindern.
Allerdings gründen sich Maßnahmen gegen eine derartige doppelte Verwendung auf die Übertragung des Gruppenzertifikats GC an den Server 1 durch einen legitimen Benutzer, und zwar früher, als dies eine dritte Partei durchführt. Falls eine dritte Partei das Gruppenzertifikat GC an den Server 1 übertragen hat, bevor der korrekte Benutzer das Gruppenzertifikat GC überträgt, aus irgendwelchen Gründen, sieht der Server 1 die dritte Partei als korrekt an, und weist Anforderungen nach Fernverarbeitung von dem legitimen Benutzer zurück, der danach ein Gruppenzertifikat GC überträgt, als doppelte Benutzung.
Da eine doppelte Benutzung zurückgewiesen wird, kann darüber hinaus ein Gruppenzertifikat GC nur einmal verwendet werden. Aus diesem Grund tritt zwar kein Problem auf, wenn eine Sitzung durch eine Authentifizierung eingerichtet wird, und dann die nachfolgende Gruppe von Fernverarbeitungsanforderungen als dieselbe Sitzung behandelt wird, jedoch wird es erforderlich, wenn nicht das Konzept einer Sitzung und einer erforderlichen Authentifizierung für jede Fernverarbeitungsanfrage verwendet wird, ein unterschiedliches Gruppenzertifikat GC jedesmal dann zu erhalten, wenn eine Fernverarbeitungsanforderung auftritt, so daß der Wirkungsgrad schlecht ist.
Gemäß den Fig. 17 und 18 wurde in dem System der verteilten Gruppenverwaltung 10 gemäß der ersten Ausführungsform, wie voranstehend erläutert, das Gruppenzertifikat GC von dem Klienten 2 an den Server 1 übertragen, jedoch wird bei der zweiten Ausführungsform dieses Gruppenzertifikat GC durch die Einbuchungsanforderung GC' ersetzt, die aus dem Gruppenzertifikat GC durch die Verschlüsselungs-Hash-Funktion H erhalten wird.
Der Klient 2, der das Gruppenzertifikat GC von der Gruppenzertifikats-Ausgabeeinrichtung 3 empfängt, holt sich den Wert des temporären Passworts "temp" aus dem Inhalt des Gruppenzertifikats GC bei der Fernverarbeitungsanforderung an den Server 1, wendet die Hash-Funktion H mehrfach (m mal) darauf mit dem Verfahren auf dieselbe Art und Weise wie bei dem gewöhnlichen einmaligen Passwort an, und ersetzt dies dann durch das ursprüngliche temporäre Passwort, und verwendet diesen ersetzten Wert als das modifizierte Gruppenzertifikat, also die Einbuchungsanforderung GC'. Dann überträgt der Klient 2 dies an den Server 1.
In dem Server 1 prüft die Nachprüfungseinheit 12 für das Gruppenzertifikat (die Einbuchungsanforderung) die Legitimität der empfangenen Einbuchungsanforderung GC' dadurch, daß sie die Hash-Funktion H exakt ebenso häufig anwendet wie der Klient 2, unter Verwendung der Gruppen- Geheiminformationsspeichervorrichtung 13 und der Speichereinheit 14 für das Gruppenzertifikat (die Einbuchungsanforderung). Bei Legitimität werden die Einbuchungsanforderung GC' und die Information in Bezug auf die Anzahl an Malen (m) des Anwendens der Hash-Funktion in der Gruppenzertifikats-Speichereinheit 14 gespeichert. Die Authentifizierungsfunktionseinheit 11 hält bei erfolgreicher Nachprüfung die Authentifizierung für beendet, überprüft den Gruppennamen in der Einbuchungsanforderung GC' bei der Gruppen-Berechtigungsspeichervorrichtung 15, um die dieser Gruppe entsprechende Berechtigung zu erhalten, und verwendet diese zur Ausführung der Fernverarbeitung, die von dem Benutzer des Klienten 2 angefordert wurde.
Die Anzahl an Malen (m) des Anwendens der Hash-Funktion H in Bezug auf die Einbuchungsanforderung GC' wird um eine vorbestimmte Anzahl (beispielsweise 1) schrittweise verringert, sowohl bei dem Klienten 2 als auch beim Server 1, auf dieselbe Art und Weise wie bei dem Verfahren mit dem üblichen einmaligen Passwort, so daß zuerst mit einer vorbestimmten, festen Anzahl an Malen begonnen wird, und dann jedesmal eine Einbuchungsanforderung unter Verwendung desselben Gruppenzertifikats erzeugt oder nachgeprüft wird.
Fig. 19 ist eine Darstellung eines konkreten Verfahrens zur Erzeugung des modifizierten Gruppenzertifikats (der Einbuchungsanforderung) GC'.
Das modifizierte Gruppenzertifikat (die Einbuchungsanforderung) GC' wird dadurch gebildet, daß das einmalige Passwort mit dem temporären Passwort "temp" in dem Gruppenzertifikat GC als Saatkorn erzeugt wird. Bei dieser zweiten Ausführungsform wird die Einbuchungsanforderung dadurch erzielt, daß die Verschlüsselungs-Hash-Funktion H mehrfach (m mal) angewendet wird, und die Anzahl an Malen m um 1 gegenüber dem vorbestimmten Wert n schrittweise verringert wird, immer wenn dasselbe Gruppenzertifikat GC verwendet wird. Wenn die Anzahl an Malen bis zur momentanen Benutzung des Gruppenzertifikats GC mit k bezeichnet wird, wird nämlich die Hash-Funktion H auf das temporäre Passwort "temp" (n-k) mal angewendet. Dann wird das Ergebnis mit dem ursprünglichen temporären Passwort umgeschaltet, und als das einmalige Passwort verwendet. Dies wird die Einbuchungsanforderung GC'. Wird k = n erreicht, endet die Anzahl an Malen, welche das Gruppenzertifikat GC verwendet werden kann, und ist es erforderlich, die Ausgabeeinrichtung 3 anzuweisen, das Gruppenzertifikat GC neu auszugeben.
Es wird darauf hingewiesen, daß beim vorliegenden Beispiel eine Hash-Funktion H verwendet wird, welche die gleiche ist wie jene, die eingesetzt wird, wenn das Gruppenzertifikat gemäß der ersten Ausführungsform erzeugt wird, aber daß es nicht erforderlich ist, dieselbe Funktion auf diese Art und Weise zu verwenden.
Fig. 20 ist eine Darstellung des konkreten Verfahrens zum Nachprüfen des modifizierten Gruppenzertifikats (der Einbuchungsanforderung) GC' bei der zweiten Ausführungsform.
Auf dieselbe Weise wie bei der ersten Ausführungsform wird, nachdem das temporäre Passwort "temp" berechnet wurde, die Hash-Funktion H bei dem temporären Passwort "temp "' (n-k) mal angewendet, um das erwartete einmalige Passwort "temp"" zu erzeugen, und dann wird das Passwort "temp"" mit dem Wert verglichen, welcher das einmalige Passwort "temp'" in der Einbuchungsanforderung GC' aufweisen sollte, durch die Vergleichsvorrichtung 20. Sind die beiden gleich, so sieht man, daß die empfangene Einbuchungsanforderung GC' legitim ist, und frei von Fälschung und Manipulation ist.
Fig. 21 ist eine Darstellung eines Beispiels für die Daten, die in der Speichereinheit 14 für das modifizierte Gruppenzertifikat (die Einbuchungsanforderung) gehalten werden.
Bei der ersten Ausführungsform war es ausreichend, die empfangenen Gruppenzertifikate GC unverändert in der Speichereinheit 14 (Fig. 4, Fig. 6) zu speichern, jedoch ist es bei der zweiten Ausführungsform erforderlich, den Wert von k, nämlich die Anzahl an Malen der Verwendung desselben Gruppenzertifikats GC zu speichern, also die Anzahl an Malen der Anwendung der Hash-Funktion H. Beim vorliegenden Beispiel wird der Wert von k, wenn die Einbuchungsanforderung GC' zuletzt verwendet wurde, gehalten. Es wird darauf hingewiesen, daß 0, 4, 6, . . . Beispiele zu bestimmten Zeitpunkten sind.
Die Fig. 22 und 23 sind Teile von Darstellungen des Betriebsablaufs der Gesamtverarbeitung gemäß der zweiten Ausführungsform.
Der Betriebsablauf der Verarbeitung bei diesen Figuren wird unter Bezugnahme auf die Fig. 22 und die Fig. 23 erläutert.
Die "Gruppenzertifikats-Akquisitionsphase", die in Fig. 22 gezeigt ist, stellt den Vorgang dar, bis der Klient 2 das ausgegebene Gruppenzertifikat akquiriert. Dies ist ebenso wie bei der ersten Ausführungsform, so daß die Erläuterung weggelassen ist.
Daraufhin erzeugt, wie in Fig. 23 gezeigt, wenn eine Fernverarbeitung bei dem Server 1 angefordert wird, der Klient 2 die Einbuchungsanforderung GC' aus dem Gruppenzertifikat GC durch das voranstehend erläuterte Verfahren, und überträgt diese Einbuchungsanforderung GC' an den Server 1.
Der Server 1 prüft zuerst die empfangene Einbuchungsanforderung GC' an der Nachprüfungseinheit 12 für das modifizierte Gruppenzertifikat (die Einbuchungsanforderung). Wenn diese Einbuchungsanforderung GC' legitim ist, sieht er den Gruppennamen in der Einbuchungsanforderung GC' als legitim an, ebenso wie bei der ersten Ausführungsform, und akquiriert die Berechtigung, welche der zugehörigen Gruppe verliehen wurde (dies wird bezeichnet als "Einbuchungsphase").
Die Fig. 24 und 25 sind Teile einer Darstellung des Betriebsablaufs der Nachprüfungseinheit 12 für das modifizierte Gruppenzertifikat (die Einbuchungsanforderung).
In Fig. 24 wird zuerst die Speichereinheit 14 für das modifizierte Gruppenzertifikat (die Einbuchungsanforderung) durchsucht, um festzustellen, ob irgendeine Einbuchungsanforderung vorhanden ist, welche denselben Gruppennamen und dieselbe Information in Bezug auf den gültigen Term aufweist wie die empfangene Einbuchungsanforderung GC', unter den Einbuchungsanforderungen GC', welche unbestimmte gültige Terme aufweisen (Schritt S21). Ist keine derartige Anforderung vorhanden, so wird dies so angesehen, daß das Gruppenzertifikat zum erstenmal verwendet wurde, und wird k auf 0 gesetzt. Ist eine derartige Anforderung vorhanden, so wird der Wert für k bei diesem Posten geholt, und um exakt 1 inkrementiert (Schritte S22, S23 und S24).
Dann wird unter Verwendung dieses Wertes von k, wie in Fig. 20 gezeigt, die empfangene Einbuchungsanforderung GC' nachgeprüft (Schritt S25). Falls "temp" und "temp'" übereinstimmen, so wird dies so angesehen, daß die Einbuchungsanforderung GC' legitim ist (Schritte S26 und S27). Zu diesem Zeitpunkt wird der vorher aufgefundene Posten in der Nachprüfungseinheit 12 durch die empfangene, neue Einbuchungsanforderung GC' ersetzt, und wird der soeben verwendete Wert von k um exakt 1 inkrementiert. Weiterhin wird der entsprechende Inhalt in der Speichereinheit 14 gespeichert (Schritt S29).
Wie voranstehend geschildert wird, bei der zweiten Ausführungsform, selbst wenn die Einbuchungsanforderung GC' einer dritten Partei bekannt wird, beispielsweise infolge von Abhören der Kommunikation zwischen dem Klienten 2 und dem Server 1, das temporäre Passwort "temp" selbst nicht mitgeteilt. Infolge der Eigenschaften der Verschlüsselungs-Hash-Funktion H ist es darüber hinaus unmöglich, die nächste Einbuchungsanforderung aus einer momentan bekanntgewordenen Einbuchungsanforderung vorherzusagen und zu berechnen. Daher akzeptiert der Server 1 keine dritte Partei, die sich als der legitime Benutzer ausgibt, solange der Server 1 nicht dieselbe Einbuchungsanforderung akzeptiert. Daher wird es für einen legitimen Benutzer möglich, mehrere Einbuchungsanforderungen GC' aus einem Gruppenzertifikat GC auszubilden, und mehrfach eine Fernverarbeitung bei dem Server 1 anzufordern, unter Vermeidung des Risikos eines Wiedergabeangriffs. Selbst in einem Fall, in welchem mehrere Fernverarbeitungsanforderungen nicht als eine Sitzung akzeptiert werden können, die durch eine einmalige Authentifizierung eingerichtet wird, ist ein einmaliges Ausgeben des Gruppenzertifikates ausreichend. Dies hat die Auswirkung, daß der Verarbeitungswirkungsgrad wesentlich verbessert wird.
Dritte Ausführungsform
Die Fig. 26 und 27 sind Teile einer Darstellung einer dritten Ausführungsform der vorliegenden Erfindung.
Die Gruppenzertifikats-Ausgabeeinrichtung 3 bei dieser dritten Ausführungsform arbeitet mit einer Erzeugungsvorrichtung 42 für eine eindeutige Identifizierung (ID) zusammen, die in dem Klienten 2 vorgesehen ist. Diese Erzeugungsvorrichtung 42 für eine eindeutige ID erzeugt eine Authentifizierungs-ID "auth_id" für die gegenseitige Authentifizierung zwischen dem Klienten 2 und dem Server 1, setzt diese Authentifizierungs-ID in das Gruppenzertifikat GC ein, und überträgt dies an den Server 1. Weiterhin wird in der Gruppenzertifikats-Nachprüfungseinheit 12 bei der dritten Ausführungsform für die gegenseitige Authentifizierung zwischen dem Klienten 2 und dem Server 1 die Authentifizierungs-ID "auth_id", die übertragen wurde, und in dem Gruppenzertifikat GC enthalten ist, von dem Klienten 2 empfangen, und wird hiermit eine vorbestimmte Verarbeitung durchgeführt, um die Serverantwort "rep" zu erzeugen. Diese Serverantwort wird an den Klienten 2 zurückgeschickt. Diese zurückgeschickte Serverantwort wird mit der Serverantwort "rep "' verglichen, die in dem Klienten 2 erwartet wird, unter Verwendung derselben Verarbeitung wie der vorbestimmten Verarbeitung. Stimmen beide überein, kann der Klient 2 den Server 1 authentifizieren.
Weiterhin empfängt die Gruppenzertifikats-Ausgabeeinrichtung 3 bei der dritten Ausführungsform das Gruppenzertifikat GC einschließlich der übertragenen Authentifizierungs-ID "auth_id" an dem Server, wendet hierauf eine vorbestimmte Verarbeitung an, und schickt die so erhaltene Serverantwort "rep" an den Klienten 2 zurück. Die Serverantwort "rep'", die bei dem Klienten 2 unter Verwendung derselben Verarbeitung wie der vorbestimmten Verarbeitung erwartet wird, und die zurückgeschickte Serverantwort "rep" werden verglichen. Stimmen beide überein, authentifiziert der Klient 2 den zugehörigen Server.
Bei dem System für die verteilte Gruppenverwaltung 10 gemäß den voranstehend geschilderten Ausführungsformen authentifizierte der Server 1 den Benutzer U des Klienten 2, jedoch authentifizierte der Klient 2 nicht umgekehrt den Server 1. Es war nämlich keine Vorrichtung vorhanden, um von dem Klienten 2 zu ermitteln, ob der Server 1, der von dem Klienten 2 aufgefordert wurde, die Fernverarbeitung durchzuführen, der echte Server war, der die Geheiminformation (Geheim 1, Geheim 2, . . .) der Gruppe entsprechend dem Gruppennamen kannte.
Aus diesem Grund war es unmöglich, zu verhindern, daß ein falscher Server eine Anforderung von einem Klienten 2 unter der Vortäuschung akzeptiert, daß er der echte Server ist, was zu einem Nachteil in Bezug auf die Sicherheit führte.
Wie wiederum aus den Fig. 26 und 27 hervorgeht, weist bei der dritten Ausführungsform zusätzlich zu den Bestandteilen der voranstehend erläuterten Ausführungsformen der Klient 2 die Erzeugungsvorrichtung 42 für die eindeutige ID auf.
Der Klient 2, der das Gruppenzertifikat GC von der Gruppenzertifikats-Ausgabeeinrichtung 3 empfängt, erzeugt eine Authentifizierungs-ID "auth_id", die eindeutig über eine ausreichende Anzahl an Malen der Erzeugung ist, und einen erzeugten Wert, der nicht dadurch erwartet werden kann, daß die Erzeugungsvorrichtung 42 für die eindeutige ID zum Zeitpunkt einer Fernverarbeitungsanforderung an den Server 1 verwendet wird. Dann überträgt der Klient diese Authentifizierungs-ID und den Gruppennamen sowie die Information in Bezug auf den gültigen Term "Zeitstempel" in dem Gruppenzertifikat GC an den Server 1.
Der Server 1, der diese Größen empfängt, erzeugt den Wert der Serverantwort "rep", der nicht erzeugt werden kann, wenn nicht alle diese Werte bekannt sind, aus drei empfangenen Werten und der Geheiminformation entsprechend der zugehörigen Gruppe unter Verwendung der Hash-Funktionseinheit 16, und schickt dann diese erzeugte Antwort "rep" an den Klienten 2 zurück.
Der Klient 2 verarbeitet den Wert der Serverantwort, der aus dem temporären Passwort "temp" erwartet wird, und die Authentifizierungs-ID, und vergleicht die beiden, um zu bestätigen, daß der Wert gleich der Serverantwort "rep" ist, die von dem Server 1 zurückgeschickt wurde. Falls sie gleich sind, so sieht dies der Klient 2 so an, daß die Authentifizierung des Servers erfolgreich war, überträgt das temporäre Passwort "temp" oder die Einbuchungsanforderung GC' an den Server 1, ebenso wie bei den bereits erläuterten Ausführungsformen, und empfängt die Authentifizierung.
Fig. 28 ist eine Darstellung eines konkreten Verfahrens zur Erzeugung der Serverantwort "rep".
Der Server 1 holt den Gruppennamen und die Information in Bezug auf den gültigen Term von dem Gruppenzertifikat GC (oberste Stufe in der Figur), das von dem Klienten 2 empfangen wurde, fügt hierzu die Geheiminformation der zugehörigen Gruppe (definiert als Geheim 1) zu, und wendet die Hash-Funktion H an, um das temporäre Passwort "temp" zu reproduzieren (mittlere Stufe in der Figur).
Weiterhin fügt er die Authentifizierungs-ID "auth_id", die von dem Gruppenzertifikat GC geholt wurde, dem temporären Passwort "temp" zu, und wendet erneut die Hash-Funktion H an. Der hier erhaltene Wert wird die Serverantwort "rep".
Fig. 29 ist eine Darstellung eines konkreten Verfahrens zur Nachprüfung der Serverantwort an der Seite des Klienten.
Bei dem Klienten 2 wird das temporäre Passwort "temp" unter der Information der gehaltenen Gruppenzertifikate GC geholt, wird die voranstehend erläuterte, gehaltene Authentifizierungs-ID "auth_id" hinzuaddiert, und wird die Hash-Funktion H auf dieselbe Art und Weise angewendet wie an der Seite des Servers. Hierdurch wird die erwartete Serverantwort "rep'" erhalten.
Der Klient 2 vergleicht die erwartete Serverantwort "rep'" und die Serverantwort "rep" von Fig. 26, die von dem Server 1 zurückgeschickt wurde, in seiner eigenen Vergleichsvorrichtung 43. Sind die beiden gleich, so kann er feststellen, daß der entsprechende Server der korrekte Server 1 ist.
Die Fig. 30 und 31 sind Teile einer Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der dritten Ausführungsform.
Um bei dem Server 1 eine Fernverarbeitung anzufordern, erzeugt der Klient 2 zuerst die Authentifizierungs-TD "auth_id" durch die Erzeugungsvorrichtung 42 für die eindeutige ID, und überträgt drei Einheiten von Information an den Server, nämlich den Gruppennamen, die Information in Bezug auf einen gültigen Term, und die Authentifizierungs-ID. Der Server 1 erzeugt die Serverantwort "rep" durch das voranstehend erläuterte, in Fig. 28 dargestellte Verfahren, und schickt "rep" an den Klienten 2 zurück. Der Klient 2 prüft dies mit dem voranstehend erläuterten, in Fig. 29 dargestellten Verfahren. Wenn das Ergebnis der Nachprüfung korrekt ist, wird danach das Gruppenzertifikat GC oder die Einbuchungsanforderung GC' an den Server 1 übertragen, auf die gleiche Art und Weise wie bei den bereits erläuterten Ausführungsformen.
Es wird darauf hingewiesen, daß die Authentifizierungs-ID "auth_id" in solchem Ausmaß eindeutig sein muß, daß eine Vorhersage des nächsten Wertes unmöglich zu berechnen ist, und eine sehr geringe Wahrscheinlichkeit dafür vorhanden ist, daß ein Wert zufällig paßt. Einfache Zufallszahlen sind ebenfalls möglich, aber um einen versehentlichen Verlust der Eindeutigkeit z 41143 00070 552 001000280000000200012000285914103200040 0002010124111 00004 41024u vermeiden ist es darüber hinaus vorzuziehen, daß ein Wert, der sich jedesmal ändert, wie eine Seriennummer, mit den Zufallszahlen kombiniert wird. Dies liegt daran, daß der nächste Wert nur durch die Seriennummern vorhergesagt werden kann.
Wie voranstehend erläutert überträgt bei der dritten Ausführungsform der Klient 2 eine Authentifizierungs-ID "auth_id", die jedesmal anders ist, an den Server 1. Der Server 1 erzeugt die Serverantwort "rep" aus der Authentifizierungs-TD und der geheimen Information der Gruppe, und schickt sie an den Klienten 2 zurück. Der Klient 2 prüft die Serverantwort "rep". Daher kann ein falscher Server, der nicht die geheime Information der Gruppe kennt, nicht korrekt die Serverantwort entsprechend der Authentifizierungs-TD erzeugen, die jedesmal anders ist. Aus diesem Grund wird es dem Klienten möglich, den Server zu authentifizieren. Hierdurch kann eine Anforderung an Fernverarbeitung bei einem falschen Server verhindert werden, was dazu führt, daß die Sicherheit erhöht wird.
Vierte Ausführungsform
Die Fig. 32 und 33 sind Darstellungen einer vierten Ausführungsform der vorliegenden Erfindung.
Die Gruppenzertifikats-Ausgabeeinrichtung 3 bei dieser vierten Ausführungsform arbeitet mit einer Verschlüsselungsverarbeitungseinheit 46 zusammen, die in dem Klienten 2 vorgesehen ist. Diese Verschlüsselungsverarbeitungseinheit 46 arbeitet so, daß sie die Verschlüsselungssitzung von dem Klienten 2 zu dem Server 1 einrichtet, mit dem temporären Passwort "temp" als Schlüssel für die Verschlüsselung.
Weiterhin arbeitet die Gruppenzertifikats-Nachprüfungseinheit 12 bei der vierten Ausführungsform mit einer Verschlüsselungsverarbeitungseinheit 45 zusammen, die in dem Server 1 vorgesehen ist. Diese Verschlüsselungsverarbeitungseinheit 45 arbeitet so, daß sie die Verschlüsselungssitzung von dem Server 1 zum Klienten 2 einrichtet, mit dem temporären Passwort "temp" als Schlüssel für die Verschlüsselung.
Bei den Systemen für verteilte Gruppenverwaltung 10 gemäß den voranstehend geschilderten ersten und zweiten Ausführungsformen authentifiziert der Server 1 den Benutzer U des Klienten 2, führt jedoch der Klient 2 nicht umgekehrt eine Authentifizierung des Servers durch.
Aus diesem Grund ist bei den bereits erläuterten ersten und zweiten Ausführungsformen ein Nachteil in Bezug auf die Sicherheit vorhanden, wie dies bei der dritten Ausführungsform erläutert wurde.
Wie wiederum aus den Fig. 32 und 33 hervorgeht, sind bei dieser Ausführungsform zusätzlich zu den Bauteilen der voranstehend erläuterten ersten und zweiten Ausführungsformen die Verschlüsselungsverarbeitungseinheiten 45 und 46 vorgesehen, so daß der Server 1 und der Klient 2 eine Verschlüsselung und/oder Entschlüsselung auf der Grundlage desselben Verschlüsselungsalgorithmus durchführen können.
Der Klient 2, der das Gruppenzertifikat GC von der Gruppenzertifikats-Ausgabeeinrichtung 3 empfängt, überträgt den Gruppennamen und die Information in Bezug auf den gültigen Term an den Server 1, zum Zeitpunkt einer Fernverarbeitungsanforderung an den Server 1. Der Server 1, der diese Größen empfängt, erzeugt das Gruppenzertifikat GC aus diesen beiden Werten und der geheimen Information der Gruppe. Danach wird die Kommunikation in Bezug auf die Fernverarbeitungsanforderung mit dem Wert des temporären Passworts "temp" in dem Gruppenzertifikat als Schlüssel für die Verschlüsselung verschlüsselt, erfolgt die Kommunikation zwischen den beiden Einrichtungen, und wird beim Empfang einer Entschlüsselung durchgeführt.
Fig. 34 ist eine Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der vierten Ausführungsform. Es wird darauf hingewiesen, daß die "Gruppenzertifikats- Akquisitionsphase" gleich jener ist, die voranstehend erläutert wurde, so daß nur die "Einbuchungsphase" dargestellt ist.
Bei der vierten Ausführungsform überträgt, auf dieselbe Weise wie bei der ersten und zweiten Ausführungsform, nach Empfang der Ausgabe des Gruppenzertifikats GC der Klient 2 den Gruppennamen und die Information in Bezug auf den gültigen Term "Zeitstempel", und verarbeitet der Server 1 das temporäre Passwort "temp" hieraus, und aus der geheimen Information der Gruppe. Hierdurch wird der Wert des temporären Passworts gemeinsam bei dem Server 1 und dem Klienten 2 benutzt, und daher wird danach die verschlüsselte Kommunikation mit diesem Wert als Schlüssel für die Verschlüsselung durchgeführt. Hierdurch kann, selbst ohne die explizite Authentifizierung wie im Falle der dritten Ausführungsform, der Kommunikationsinhalt nur in Bezug auf eine korrekte Partei am anderen Ende übersandt werden. Bei einem Beispiel für den Betriebsablauf der Verarbeitung der Einbuchungsphase von Fig. 34 wird die Sitzungs-ID "session_id" von dem Klienten 2 übertragen. Dies wird addiert, wenn mehrere Benutzer U oder Klienten 2 an denselben Server angeschlossen sind, um sie auf der Seite des Servers zu unterscheiden. Daher ist dies nicht immer für das Grundprinzip der vierten Ausführungsform erforderlich. Die Sitzungs-ID "session_id" kann explizit bei dem Klienten 2 erzeugt und übertragen werden. Alternativ kann ein Wert verwendet werden, der von der Kommunikationsvorrichtung erhalten wird, beispielsweise die Host-Adresse oder die Anschlußnummer des Klienten.
Wie voranstehend erläutert erhält bei der vierten Ausführungsform der Klient 2 das temporäre Passwort "temp" von dem ausgegebenen Gruppenzertifikat GC, und der erhält der Server 1 das temporäre Passwort "temp" aus den drei Posten der Information, nämlich den Gruppennamen und die Information in Bezug auf den gültigen Term, die von dem Klienten 2 empfangen werden, und die Geheiminformation der Gruppe, die bei ihm selbst gehalten wird, und kann geheim "temp" mitbenutzen.
Durch Verwendung dieses temporären Passworts "temp" zur Verschlüsselung der folgenden Kommunikation können nur die beiden voranstehend geschilderten Einheiten (mit Ausnahme der Gruppenzertifikats-Ausgabeeinrichtung 3) diese verschlüsselte Kommunikation entschlüsseln. Selbst wenn die Authentifizierung nicht explizit durchgeführt wird, wird daher der Kommunikationsinhalt nur an die korrekte Partei am anderen Ende übertragen, als würde die gegenseitige Authentifizierung durchgeführt. Hierdurch kann eine Anforderung einer Fernverarbeitung bei einem falschen Server verhindert werden, was die Auswirkung hat, daß die Sicherheit erhöht wird.
Fünfte Ausführungsform
Die Fig. 35 und 36 sind Teile einer Darstellung einer fünften Ausführungsform der vorliegenden Erfindung.
Die Gruppenzertifikats-Ausgabeeinrichtung 3 bei dieser fünften Ausführungsform ist mit einer Logbuchdatei 48 versehen, um ein Logbuch der Sitzung entsprechend jeder Fernverarbeitungsanforderung für jeden der Benutzer U aufzuzeichnen, und überwacht jeden Benutzer auf der Grundlage des Logbuchs.
Weiterhin arbeitet die Gruppenzertifikats-Nachprüfungseinheit 12 bei der fünften Ausführungsform mit einer Logbuchdatei 47 zusammen, die in dem Server 1 vorgesehen ist. Diese Logbuchdatei 47 zeichnet ein Logbuch der Sitzung entsprechend jeder Fernverarbeitungsanforderung für jeden der Benutzer U auf, und überwacht jeden Benutzer auf der Grundlage dieses Logbuchs.
Weiterhin wird in der Gruppenzertifikats-Ausgabeeinrichtung 3 bei der fünften Ausführungsform das temporäre Passwort "temp" für jede Sitzung in das Logbuch eingeschlossen, um die Sitzungen zu identifizieren.
Weiterhin enthält die Gruppenzertifikats-Nachprüfungseinheit 12 bei der fünften Ausführungsform das temporäre Passwort "temp" für jede Sitzung in dem Logbuch, um eine Identifizierung der Sitzungen zu ermöglichen.
In dem Server wird manchmal in dem Logbuch aufgezeichnet, wer welche Operation angefordert hat, und was durchgeführt wurde. In den Systemen der verteilten Gruppenverwaltung 10 gemäß den voranstehend erläuterten Ausführungsformen kann jedoch der Server 1 bestimmen, auf welcher Gruppe die Anforderung beruht, kann jedoch nicht bestimmen, welcher Benutzer tatsächlich die Anforderung übertragen hat. Aus diesem Grund besteht ein Nachteil in der Hinsicht, daß in einem speziellen Fall, in welchem beispielsweise jeder Benutzer mit einem Teil der Verarbeitung belastet wird, oder eine wichtige Verarbeitung verletzt wird, es aus dem Logbuch nicht bestimmt werden kann, welche Benutzer bei der Verarbeitung beteiligt waren.
In dem System 10 gemäß der fünften Ausführungsform weist, zusätzlich zu dem System gemäß der ersten Ausführungsform, der Server 1 eine Logbuchdatei 47 auf, und ist die Gruppenzertifikats-Ausgabeeinrichtung 3 mit einer Logbuchdatei 48 versehen.
Die Gruppenzertifikats-Ausgabeeinheit 31 der Gruppenzertifikats-Ausgabeeinrichtung 3 zeichnet Information auf, welche eindeutig den Benutzernamen und das Gruppenzertifikat identifizieren kann (beispielsweise das temporäre Passwort "temp"), als Logbuch, zusammen mit anderer Information, die gewöhnlich aufgezeichnet wird (beispielsweise Servernamen, Ausgabedatum, und Information in Bezug auf einen gültigen Term), in der Logbuchdatei 48, bei der Verarbeitung zur Ausgabe des Gruppenzertifikats, die anhand der ersten Ausführungsform erläutert wurde.
Die Authentifizierungsfunktionseinheit 11 des Servers 1 zeichnet Information auf, welche eindeutig den Gruppennamen und das Gruppenzertifikat identifizieren kann, welches dasselbe ist wie ihr Gruppenzertifikat, und zwar als Logbuch, zusammen mit anderer Information, die normalerweise in der Logbuchdatei 47 aufgezeichnet wird, wenn das Gruppenzertifikat GC empfangen wird, das auf der Grundlage der ersten Ausführungsform erläutert wurde, oder wenn die Nachprüfung durchgeführt wird. Es wird darauf hingewiesen, daß zwar die vorliegende Ausführungsform als Verbesserung des Systems 10 gemäß der ersten Ausführungsform erläutert wurde, eine entsprechende Verbesserung jedoch auch in Bezug auf die Systeme gemäß den anderen Ausführungsformen möglich ist. Darüber hinaus ist die voranstehend erwähnte "Information, welche eindeutig identifizieren kann" insoweit ausreichend, als sie in Bezug auf die Wahrscheinlichkeit als eindeutig angesehen werden kann, selbst wenn sie nicht vollständig eindeutig in Bezug auf die Informationstheorie ist (absolut).
Fig. 37 ist eine Darstellung eines Beispiels für die Daten in der Logbuchdatei 48 in der Gruppenzertifikats- Ausgabeeinrichtung 3 gemäß der fünften Ausführungsform, und Fig. 38 ist eine Darstellung eines Beispiels für die Daten in der Logbuchdatei 47 in dem Server 1 bei der fünften Ausführungsform.
Wie voranstehend erläutert zeichnen bei der fünften Ausführungsform, zusätzlich zu den voranstehend erwähnten Ausführungsformen, die Gruppenzertifikats-Ausgabeeinrichtung 3 und der Server 1 die Logbücher in den Logbuchdateien 48 und 47 auf. Durch deren Überprüfung wird ein individuelles Audit der Benutzer möglich.
In Bezug auf Fig. 37 ist es zum Festlegen des Benutzers und des an den Benutzer ausgegebenen Gruppenzertifikats GC ausreichend, wenn der Benutzername und das temporäre Passwort "temp" vorhanden sind. Beim vorliegenden Beispiel werden hiervon abgesehen das Ausgabedatum, der Servername, die Gruppennamen und die Information in Bezug auf den gültigen Term (Zeitstempel) des ausgegebenen Gruppenzertifikats GC in der Logbuchdatei 48 aufgezeichnet.
In Bezug auf Fig. 38 werden auf dieselbe Art und Weise wie im Falle der Logbuchdatei 48 in der Gruppenzertifikats- Ausgabeeinrichtung 3 zusätzlich zu dem temporären Passwort "temp" zum Festlegen des Gruppenzertifikats, ein Startdatum und ein Enddatum der Fernverarbeitung, der Host-Name des Klienten, der Gruppenname, und die Information in Bezug auf den gültigen Term in der Logbuchdatei 47 aufgezeichnet.
Welche Ereignisse der Server 1 in der Logbuchdatei 47 aufzeichnet, und zu welcher Zeit und bei welcher Gelegenheit er sie aufzeichnet, ist bei der vorliegenden Erfindung nicht besonders beschränkt, aber es lassen sich beispielsweise eine Zeit angeben, wenn das Gruppenzertifikat empfangen wird, eine Zeit, an welcher die Nachprüfung des Gruppenzertifikats erfolgreich ist, eine Zeit, wenn eine wichtige Fernverarbeitung durchgeführt wird, die ein Aufladen erfordert, und eine Zeit, wenn eine wichtige Verletzung bei der Ausführung der Sicherheit und der Fernverarbeitung auftritt.
Es wird darauf hingewiesen, daß bei diesen Beispielen das temporäre Passwort als Gruppe dezimaler Ziffern ausgedrückt wird, jedoch das Passwort in den Logbuchdateien 47 und 48 in jedem Format aufgezeichnet werden kann, vorausgesetzt, daß es ein Format aufweist, welches eindeutig das ursprüngliche Passwort identifizieren kann.
Wie voranstehend erläutert wird bei der fünften Ausführungsform das Logbuch, das Information enthält, welche eindeutig das Gruppenzertifikat GC und den Gruppennamen identifizieren kann, in der Logbuchdatei 47 auf der Seite des Servers 1 aufgezeichnet, wogegen das Logbuch, das Information enthält, welche eindeutig das Gruppenzertifikat GC und den Benutzernamen identifizieren kann, in der Logbuchdatei 48 an der Seite der Gruppenzertifikats-Ausgabeeinrichtung 3 aufgezeichnet wird. Anders ausgedrückt wird in der Logbuchdatei 48 auf der Seite des Servers 1 aufgezeichnet, was angefordert wurde, und was unter Verwendung welchen Gruppenzertifikats durchgeführt wurde, wogegen in der Logbuchdatei 47 an der Seite der Gruppenzertifikats- Ausgabeeinrichtung 3 aufgezeichnet wird, welches Gruppenzertifikat an welchen Benutzer ausgegeben wird.
Daher ergibt sich die Auswirkung, daß bestimmt werden kann, welcher Benutzer was bei dem Server angefordert hat, und was durchgeführt wurde, durch Überprüfung der Logbuchdateien der beiden Einrichtungen, wobei die Informationen gleich sind, welche eindeutig das Gruppenzertifikat identifizieren.
Sechste Ausführungsform
Die Fig. 39 und 40 sind Teile einer Darstellung einer sechsten Ausführungsform der vorliegenden Erfindung. Die Gruppenzertifikats-Ausgabeeinrichtung 3 bei dieser sechsten Ausführungsform weist weiter eine Erzeugungsvorrichtung 51 für eine eindeutige ID auf.
Weiterhin addiert die Hash-Funktionseinheit 34, welche den Prozessor an der Ausgabeseite bildet, Information in Bezug auf den gültigen Term (Zeitstempel) zum Gruppennamen und zur für die Gruppe eindeutigen, geheimen Information, wendet hierauf die Verarbeitung mit der Hash-Funktion H an, betrachtet den erhaltenen Ausgabeseitenverarbeitungswert (Hash-Wert) als das temporäre Passwort (temp), und erzeugt ein Gruppenzertifikat GC aus dem Gruppennamen, der Information in Bezug auf den gültigen Term (Zeitstempel), und dem temporären Passwort. Hierbei erzeugt die Vorrichtung 51 zur Erzeugung einer eindeutigen ID eine Zertifikats-ID zum Identifizieren des Gruppenzertifikats für jeden Benutzer, und addiert diese zum entsprechenden Gruppenzertifikat GC, wenn Gruppenzertifikate GC mit identischen Inhalten in Bezug auf mehrere unterschiedliche Benutzer ausgegeben werden.
Weiterhin empfängt die Gruppenzertifikats-Nachprüfungseinheit 12 bei der sechsten Ausführungsform ein Gruppenzertifikat GC sowie eine Zertifikats-ID zum Identifizieren des Gruppenzertifikats für jeden Benutzer von dem Klienten 2, und ordnet mehrere unterschiedliche Benutzer der identischen Gruppe durch die Zertifikat-IDs zu, wenn Gruppenzertifikate GC mit identischen Inhalten in Bezug auf mehrere unterschiedliche Benutzer ausgegeben werden.
Weiterhin enthält diese Gruppenzertifikats-Ausgabeeinrichtung drei bei der sechsten Ausführungsform die voranstehend erwähnte Erzeugungsvorrichtung 51 für die eindeutige ID. Weiterhin addiert die Hash-Funktionseinheit 34, welche den Prozessor an der Ausgabeseite bildet, die Information für den gültigen Term zum Gruppennamen und zur geheimen Information, die für die Gruppe eindeutig ist, und wendet hierauf die Verarbeitung der Hash-Funktion H an, erhält das einmalige Passwort "temp "' auf der Grundlage des erhaltenen temporären Passworts "temp", und erzeugt die Einbuchungsanforderung GC'. Hier erzeugt die Erzeugungsvorrichtung 51 für die eindeutige ID eine Zertifikat-ID zum Identifizieren der Einbuchungsanforderung für jeden Benutzer und addiert diese zu jeder entsprechenden Einbuchungsanforderung GC', wenn Einbuchungsanforderungen GC' mit identischen Inhalten in Bezug auf mehrere unterschiedliche Benutzer ausgegeben werden.
Die Gruppenzertifikats-Nachprüfungseinheit 12, die entsprechend der Gruppenzertifikats-Ausgabeeinrichtung 3 eingerichtet wurde, empfängt eine Einbuchungsanforderung GC' sowie die Einbuchungsanforderungs-ID zum Identifizieren der Einbuchungsanforderung für jeden Benutzer von dem Klienten 2, und ordnet die mehreren unterschiedlichen Benutzer der identischen Gruppe zu, durch die Einbuchungsanforderungs-ID, wenn Einbuchungsanforderungen GC' mit identischen Inhalten in Bezug auf die mehreren unterschiedlichen Benutzer ausgegeben werden.
Bei den Systemen zur verteilten Gruppenverwaltung 10 der voranstehend geschilderten Ausführungsformen kann das identische Gruppenzertifikat überlappend ausgegeben werden. Wenn man nämlich annimmt, daß mehrere Benutzer die Ausgabe von Gruppenzertifikaten GC anfordern, welche denselben gültigen Term für dieselbe Gruppe desselben Servers aufweisen, bei der Gruppenzertifikats-Ausgabeeinrichtung 3 von den identischen oder unterschiedlichen Klienten 2, werden Gruppenzertifikate mit denselben Inhalten an unterschiedliche Benutzer ausgeben. Dies liegt daran, daß das Gruppenzertifikat GC aus dem Gruppennamen, der Information in Bezug auf den gültigen Term (Zeitstempel) und dem temporären Passwort (temp) besteht, und dieses temporäre Passwort eindeutig aus dem Gruppennamen, der Information in Bezug auf den gültigen Term und der geheimen Information der Gruppe erzeugt wird.
Daher tritt die Schwierigkeit auf, daß mehrere unterschiedliche Benutzer nicht durch die Gruppenzertifikate GC oder durch die Einbuchungsanforderungen GC' unterschieden werden können, die aus den Gruppenzertifikaten GC erzeugt werden. Beispielsweise weist bei der ersten Ausführungsform der Server 1 die doppelte Verwendung desselben Gruppenzertifikats zurück (um einen unrechtmäßigen Gebrauch zu verhindern). Wenn daher ein Benutzer vorher ein Gruppenzertifikat benutzt, und einmal den Server 1 benutzt, wird die Nutzung durch einen anderen Nutzer danach zurückgewiesen, so daß er neu die Ausgabe des Gruppenzertifikates oder der Einbuchungsanforderung empfangen muß, damit er den Server 1 benutzten kann. Dies ist insoweit nachteilig, daß das System 10 ineffizient wird.
Das System zur verteilten Gruppenverwaltung 10 gemäß der sechsten Ausführungsform ist mit der Funktion versehen, eine Zertifikat-ID dem Gruppenzertifikat GC oder der Einbuchungsanforderung GC' zuzuordnen, zusätzlich zu den Systemen gemäß den voranstehenden Ausführungsformen. Diese Zertifikat-ID weist ausreichende Eindeutigkeit auf, wenn sie innerhalb eines Bereiches von Häufigkeiten liegt, in welchem die Gruppenzertifikate GC überlappend ausgegeben werden. In diesem Fall kann als Verfahren zur Erzeugung der Zertifikat-ID beispielsweise eine Verwendung von Zufallszahlen oder Serienzahlen erfolgen.
Die Gruppenzertifikats-Ausgabeeinrichtung 3 weist die Erzeugungsvorrichtung 51 für eine eindeutige ID zu diesem Zweck auf, erzeugt die Zertifikat-ID, welche eindeutig das Gruppenzertifikat GC (oder GC') identifizieren kann, unter Verwendung der Vorrichtung 51, wenn das Gruppenzertifikat GC ausgegeben wird, und weist dieses dem Gruppenzertifikat GC (oder GC') zu, und gibt dieses aus.
Der Klient 2 verwaltet die Zertifikat-ID in dem Gruppenzertifikat GC auf dieselbe Weise wie den Gruppennamen und die Information in Bezug auf den gültigen Term. Wenn eine Einbuchungsanforderung GC' erzeugt wird, auf dieselbe Weise wie der Gruppenname und die Information in Bezug auf einen gültigen Term, wird die Zertifikat-ID der Einbuchungsanforderung zugeteilt.
Der Server 1 verwaltet die Zertifikat-ID als einen Wert, der das Gruppenzertifikat oder die Einbuchungsanforderung enthält, auf dieselbe Weise wie den Gruppennamen und die Information in Bezug auf den gültigen Term, und verwendet sie zur Identifizierung, zum Nachprüfen, und zum Speichern.
Fig. 41 ist eine Darstellung eines Beispiels für die Zertifikat-ID Cid bei der sechsten Ausführungsform.
Bei der sechsten Ausführungsform wird zum Beispiel ermöglicht, unterschiedliche Gruppenzertifikate GC in Bezug auf unterschiedliche Benutzer auszugeben, von demselben Servernamen, demselben Gruppennamen, derselben Information in Bezug auf einen gültigen Term, durch Hinzufügung der Zertifikat-ID Cid, die eindeutig ist, zur Information für den gültigen Term.
In Fig. 41 ist der Fall gezeigt, in welchem die Zertifikat- ID der Information für den gültigen Term hinzugefügt wird. Hierbei ist als Beispiel bei der Erzeugung des Gruppenzertifikats GC ein Fall gezeigt, in welchem sie der Datenstruktur hinzugefügt wird, bevor die Hash-Funktion H eingesetzt wird. Wie in der Figur gezeigt ist, wird eine Zertifikat-ID Cid, die aus acht Dezimalstellen besteht, nach dem Datum des gültigen Terms hinzugefügt. Diese Zertifikat-ID Cid ist eine Seriennummer, die um Eins für jede Gruppenzertifikats-Ausgabeeinrichtung 3 inkrementiert wird (wenn mehrere Einrichtungen 3 vorhanden sind), oder immer dann, wenn das Gruppenzertifikat ausgegeben wird.
Es wird darauf hingewiesen, daß dann, wenn das Datum der Information für den gültigen Term und die Zertifikat-ID, die bereits erzeugt wurden, gemeinsam geholt und verwaltet werden, wie dies in Fig. 41 gezeigt ist, dies den Vorteil mit sich bringt, daß das Gruppenzertifikat GC auf dieselbe Weise wie im Falle der voranstehenden Ausführungsformen verwaltet werden kann, wobei es jedoch ebenfalls möglich ist, individuell die eindeutigen Zertifikat-IDs Cid zu verwalten, wie dies rechts in der Figur gezeigt ist.
Wie voranstehend geschildert können bei der sechsten Ausführungsform, durch Zuordnen einer eindeutigen Zertifikat-ID Cid zu dem Gruppenzertifikat GC oder Einbuchungsanforderung GC', selbst wenn Gruppenzertifikate mit demselben gültigen Term in Bezug auf dieselbe Gruppe desselben Servers an mehrere unterschiedliche Benutzer ausgegeben werden, diese unterschieden werden, so daß die Überlappung der Gruppenzertifikate oder Einbuchungsanforderungen vermieden wird.
Hierdurch wird, selbst wenn unterschiedliche Benutzer die Ausgabe der überlappenden Gruppenzertifikate anfordern, für jeden Benutzer ein unterschiedliches Gruppenzertifikat ausgegeben. Daher wird, wie voranstehend erläutert, die Schwierigkeit ausgeschaltet, daß eine Fernverarbeitungsanforderung von einem anderen Benutzer, die das zweite und die darauffolgenden Male benutzt wird, von dem Server 1 zurückgewiesen wird, infolge der Zurückweisung der doppelten Benutzung, wie dies voranstehend erläutert wurde. Daher benötigt der andere Benutzer nicht die Ausgabe eines neuen Gruppenzertifikats, was die Auswirkung mit sich bringt, daß der Wirkungsgrad des Systems erhöht wird.
Siebte Ausführungsform
Die Fig. 42 und 43 sind Teile einer Darstellung einer siebten Ausführungsform der vorliegenden Erfindung.
Die Gruppenzertifikats-Ausgabeeinrichtung 3 bei dieser siebten Ausführungsform ist mit einer Benutzergruppen- Abbildungsspeichervorrichtung 32 versehen. Diese Benutzergruppen-Abbildungsspeichervorrichtung kann mehrere unterschiedliche Gruppen einem Benutzer zuordnen.
Weiterhin arbeitet die Gruppenzertifikats-Nachprüfungseinheit 12 bei der siebten Ausführungsform mit einer Gruppenzertifikats-Temporärspeichereinheit 52 zusammen, die in dem Server 1 vorgesehen ist. Wenn mehrere unterschiedliche Gruppen einem Benutzer U zugeordnet werden können, prüft sie die Gruppenzertifikate GC, die von dem Klienten 2 empfangen werden, und speichert sie dann in der Gruppenzertifikats- Temporärspeichereinheit 52. Dann schaltet sie die gespeicherten Gruppenzertifikate GC entsprechend der vorbestimmten Berechtigung um, die für die Anforderung erforderlich ist, in Bezug auf die folgenden Fernverarbeitungsanforderungen.
Entsprechend arbeitet diese Gruppenzertifikats- Nachprüfungseinheit 12 bei der siebten Ausführungsform mit der Einbuchungsanforderungs-Temporärspeichereinheit 52 zusammen, die in dem Server 1 vorgesehen ist. Wenn mehrere unterschiedliche Gruppen einem Benutzer U zugeordnet werden, überprüft sie die Einbuchungsanforderung GC', die von dem Klienten 2 empfangen wurde, und speichert sie dann in der Einbuchungsanforderungs-Temporärspeichereinheit 52. Dann schaltet sie die gespeicherten Einbuchungsanforderungen entsprechend der vorbestimmten Berechtigung um, die für die Anforderung erforderlich ist, in Bezug auf die folgenden Fernverarbeitungsanforderungen.
Wenn bei den Systemen für die verteilte Gruppenverwaltung 10 gemäß den voranstehend geschilderten Ausführungsformen mehrere Gruppennamen einem Benutzer U zugeordnet werden, ist es möglich, die Systeme so zu ändern, daß der Benutzer U des Klienten 2 einfach mehrere Gruppenzertifikate GC entsprechend den mehreren Gruppenname akquiriert, beispielsweise durch Hinzufügung eines Mechanismus, der den gewünschten Gruppennamen von dem Klienten 2 festlegt. Allerdings ist es am Ende der Server 1, der die Berechtigung bestimmt, welche der Gruppe zugeordnet ist. Der Benutzer U kann nicht immer korrekt den Gruppennamen mit der Berechtigung auswählen, die zu der Ausführung der Fernverarbeitung ausreichend ist, die er selbst anzufordern wünscht. Daher ist der Nachteil vorhanden, daß die Fernverarbeitung mittels Trial-and-Error angefordert werden muß, durch aufeinanderfolgendes Absenden einiger Gruppenzertifikate GC oder Einbuchungsanforderungen GC' an den Server 1, was Unbequemlichkeiten und ein ineffizientes Arbeiten mit sich bringt.
Selbst wenn der Benutzer die erforderliche Gruppe weiß, und korrekt die Gruppe auswählen kann, muß in einem Fall, in dem die Berechtigung, die für eine Gruppe zugehöriger Fernverarbeitungen erforderlich ist, mehrere unterschiedliche Gruppennamen benötigt, die Verarbeitung in den nächsten Gruppennamen bewegt werden, und wenn keine Berechtigung durch den momentan zugeordneten Gruppennamen vorhanden ist, wird die Tatsache, daß keine Berechtigung vorhanden ist, von dem Server 1 mitgeteilt. Aus diesem Grund muß der Benutzer die Anforderung der Fernverarbeitung erneut als Mitglied einer neuen Gruppe ausführen. Dies bringt den Nachteil mit sich, daß das System 10 unbequem und ineffizient wird.
Wie wiederum aus den Fig. 42 und 43 hervorgeht, weist das System zur verteilten Gruppenverwaltung 10 gemäß der siebten Ausführungsform die Gruppenzertifikats- Temporärspeichereinheit 52 in dem Server 1 auf, zusätzlich zu dem System gemäß den voranstehend geschilderten Ausführungsformen. Wenn der Klient 2 mehrere Gruppenzertifikate GC1, . . ., GCk an den Server 1 überträgt, überprüft der Server 1 diese GCs einzeln, und speichert sie dann in der Gruppenzertifikats-Temporärspeichereinheit 52. Hierdurch kann, selbst wenn der Klient 2 nicht das Gruppenzertifikat auswählt, oder der Server 1 nicht in Bezug auf die Übertragung des erforderlichen Gruppenzertifikats zum Klienten 2 nachfragt, der Server 1 selbst das erforderliche Gruppenzertifikat von der Gruppenzertifikats- Temporärspeichereinheit 52 holen.
Der Klient 2, der mehrere Gruppenzertifikate GC1, . . ., GCk von der Gruppenzertifikats-Ausgabeeinrichtung 3 empfängt, überträgt diese mehreren Gruppenzertifikate an den Server 1, wenn er eine Fernverarbeitung bei dem Server 1 anfordert.
Das Server 1, der diese Gruppenzertifikate GC1, . . ., GCk empfängt, prüft die empfangenen mehreren Gruppenzertifikate einzeln, auf dieselbe Art und Weise wie in Fällen der voranstehenden Ausführungsformen. In diesem Fall wird die Verwaltung in einem Fall, in welchem einige unter den mehreren Gruppenzertifikaten nicht legal sind, bei der vorliegenden Erfindung nicht speziell behandelt. Allerdings können die Schritte erwähnt werden, beispielsweise sämtliche Gruppenzertifikate zurückzuweisen, oder nur die illegitimen Gruppenzertifikate zurückzuweisen, und nur die legitimen Gruppenzertifikate anzunehmen, um die Verarbeitung fortzusetzen.
Die Gruppenzertifikate, die als Ergebnis der Überprüfung als legitim ermittelt werden, werden in der Gruppenzertifikats- Temporärspeichereinheit 52 gespeichert, bis der gültige Term (Zeitstempel) beendet ist, oder ein getrennt festgelegter Zeitraum abgelaufen ist. Danach holt sich der Server 1 die geeigneten Gruppenzertifikate von der Gruppenzertifikats- Temporärspeichereinheit 52 durch Umschalten entsprechend der von dem Benutzer U angeforderten Fernverarbeitung, und verwendet sie ebenso wie in den Fällen der voranstehend geschilderten Ausführungsformen.
Es wird darauf hingewiesen, daß in einem Fall, in welchem nicht die Gruppenzertifikate GC, sondern die Einbuchungsanforderungen GC' an den Server 1 geschickt werden, die gleiche Verarbeitung wie voranstehend geschildert für die Einbuchungsanforderungen anstelle der Gruppenzertifikate durchgeführt wird.
Fig. 44 ist eine Darstellung eines Beispiels für die Daten in der Benutzergruppen-Abbildungsspeichervorrichtung 32 bei der siebten Ausführungsform.
Wie voranstehend erläutert überträgt bei der siebten Ausführungsform in einem Fall, in welchem mehrere Gruppennamen einem Benutzer U zugeordnet werden, und Gruppenzertifikate GC in Bezug auf diese mehreren Gruppennamen ausgegeben werden, der Klient 2 nicht selektiv die Gruppenzertifikate GC, sondern überträgt die mehreren Gruppenzertifikate an den Server 1. Diese werden temporär in der Gruppenzertifikats-Temporärspeichereinheit 52 auf der Seite des Servers 1 gespeichert. Daher kann der Server 1 selektiv die erforderlichen Gruppen benutzen, selbst wenn der Klient 2 nicht die Gruppenzertifikate auswählt, oder andere Gruppenzertifikate nicht von dem Klienten 2 bei dem Server 1 angefordert werden. Zu diesem Zweck werden, in einem Fall, in welchem mehrere Gruppennamen einem Benutzer zugeordnet werden, wie dies in Fig. 41 gezeigt ist, mehrere Gruppennamen für jeden Benutzer in der Speichervorrichtung 32 gespeichert.
Es wird darauf hingewiesen, daß in der Spalte "Gruppe" auf der rechten Seite von Fig. 44 die Servernamen (Server X, Y, usw.) weggelassen sind. Diese Servernamen sind exakt dieselben wie jene, die in der Spalte "Benutzer" auf der linken Seite dieser Figur gezeigt sind.
Fig. 45 ist eine Darstellung eines Beispiels für die Daten n der Gruppenzertifikats-Temporärspeichereinheit 52, die bei der siebten Ausführungsform verwendet wird.
In der Figur speichert diese Speichereinheit 52 die mehreren Gruppenzertifikate GC, die bereits in dem Server 1 überprüft wurden, und als legitim angesehen wurden. In diesem Beispiel wird die Sitzungs-ID Sid (beispielsweise eine Zahl mit sieben Stellen) ebenfalls gespeichert. Dies ist jene ID, die zum Identifizieren mehrerer Benutzer angebracht wird, wenn die mehreren Benutzer an einen Server angeschlossen sind, jedoch in Bezug auf das Grundprinzip der vorliegenden Ausführungsform nicht immer erforderlich ist. Diese Sitzungs- ID Sid kann explizit von dem Klienten 2 ebenfalls mitgeteilt werden, oder es kann die Information genutzt werden, die von der Kommunikationsvorrichtung erhalten wird, beispielsweise die Host-Adresse oder die Anschlußnummer des Klienten, und dies als entsprechende ID angesehen werden.
Die Fig. 46 und 47 sind Teile einer Darstellung des Betriebsablaufs der Gesamtverarbeitung bei der siebten Ausführungsform. Es wird darauf hingewiesen, daß die Beschreibung der "Gruppenzertifikats-Akquisitionsphase" (vgl. beispielsweise Fig. 23) weggelassen ist, und daß im einzelnen die "Einbuchungsanforderung" danach beschrieben wird.
Zuerst ist in Fig. 46 die Verarbeitung, bis mehrere Gruppenzertifikate GC1 bis GC3 ausgegeben werden, und der Klient 2 diese akquiriert, ebenso wie in den Fällen der voranstehend beschriebenen Ausführungsformen. Wenn der Klient 2 dann die Fernverarbeitung bei dem Server 1 anfordert, gibt der Klient 2 die ausgegebenen mehreren Gruppenzertifikate an den Server 1 aus.
Der Server 1, der die mehreren Gruppenzertifikate empfängt, überprüft die Rechtmäßigkeit in jedem einzelnen Fall in der Gruppenzertifikats-Nachprüfungseinheit 12, ebenso wie in den Fällen der voranstehend geschilderten Ausführungsformen. Es lassen sich einige Maßnahmen überlegen, was mit dem Ergebnis dieser Überprüfung geschieht, jedoch wird dies nicht speziell bei der vorliegenden Erfindung beschrieben.
Die überprüften Gruppenzertifikate werden in der Gruppenzertifikats-Temporärspeichereinheit 52 gespeichert. Einige Gruppenzertifikate, die bei der folgenden Fernverarbeitung benötigt werden, werden entsprechend ausgewählt und eingesetzt. Nachstehend wird ein Beispiel zur geeigneten Auswahl der Gruppenzertifikate durch den Server erläutert, jedoch erfolgt hier eine Erläuterung anhand eines Beispiels mit den Daten der Gruppenberechtigungs- Abbildungsspeichervorrichtung 15, die in Fig. 11 in Bezug auf die erste Ausführungsform gezeigt ist.
Der Benutzer "Benutzer B" empfängt die Gruppenzertifikate für drei Gruppen von "Gruppe 1", "Gruppe 2" und "Gruppe 3" gemäß Fig. 44, und überträgt sie an den Server I, wie dies in Fig. 47 gezeigt ist. Es wird angenommen, daß der Server 1 die voranstehend erwähnten drei Gruppenzertifikate überprüft, und als Ergebnis der Nachprüfung feststellt, daß alle drei legitim sind. Danach wird angenommen, daß der Benutzer "Benutzer B" eine Fernverarbeitung anfordert, beispielsweise "lies (r) die Datei A und schreibe (w) das entsprechende Ergebnis in die Datei B" (vgl. Fig. 11). In diesem Fall war für die Operation Lesen (r) der Datei A die Berechtigung der "Gruppe 1" ausreichend, und daher holt sich der Server 1 das Gruppenzertifikat GC entsprechend "Gruppe 1" von der Gruppenzertifikats-Temporärspeichereinheit 52, und verwendet dieses GC für die Überprüfung in der Gruppenberechtigungs- Abbildungsspeichervorrichtung 15. Es wird darauf hingewiesen, daß dann, wenn es erforderlich ist, wie bei der fünften Ausführungsform ein Logbuch vorzusehen, dies in der Logbuchdatei 47 (Fig. 36) aufgezeichnet wird, unter Verwendung des Gruppenzertifikates entsprechend der "Gruppe 1".
Dann wird das Ergebnis des Lesens (r) in die Datei B eingeschrieben (w), jedoch ist die Berechtigung der "Gruppe 1" nur (r) hierfür unzureichend. Es ist die Berechtigung der Gruppe 3 (sowohl r als auch w) erforderlich. Daher schaltet der Server 1 auf das Gruppenzertifikat GC3 entsprechend der Gruppe 3 um, holt dies von der Gruppenzertifikats- Temporärspeichereinheit 52, und akquiriert die entsprechenden Berechtigungen (r und w) unter Verwendung dieses GC3 für die Überprüfung in der Vorrichtung 15. Falls erforderlich, wird dies in der Logbuchdatei 47 beschrieben, unter Verwendung des Gruppenzertifikates GC3 entsprechend der Gruppe 3, und wird die Schreiboperation der Datei B durchgeführt.
Wie voranstehend erläutert werden bei der siebten Ausführungsform mehrere Gruppenzertifikate GC oder Einbuchungsanforderungen GC', die von dem Klienten 2 übertragen werden, temporär nach der Nachprüfung durch den Server 1 gespeichert. Daher wird unter diesen ein geeignetes Zertifikat bzw. eine geeignete Anforderung ausgewählt, und entsprechend der Fernverarbeitung eingesetzt, die von dem Benutzer U angefordert wurde.
Hierdurch kann, selbst in einem Fall, in welchem der Benutzer U nicht die Gruppenmitgliedschaft kennt, die für die Fernverarbeitung erforderlich wird, sowie in einem Fall, in welchem mehrere unterschiedliche Gruppenmitgliedschaften für eine Reihe von Fernverarbeitungen erforderlich sind, die Serverseite mit der Verarbeitung dadurch weitermachen, daß sie das geeignete Gruppenzertifikat oder die geeignete Einbuchungsanforderung auswählt, und diese geeignet umgeschaltet werden. Aus diesem Grund wird es auf der Benutzerseite ausreichend, nur einmal mehrere Gruppenzertifikate oder Einbuchungsanforderungen zu übertragen, so daß die Auswirkung erzielt werden kann, daß die bequeme Nutzung und der Wirkungsgrad des Systems 10 erhöht werden.
Wie voranstehend erläutert werden gemäß der vorliegenden Erfindung im Vergleich zu dem bereits erläuterten Etikett beim Stand der Technik die Ausgabe und die Nachprüfung des Etiketts, also eines Gruppenzertifikats, mit hoher Geschwindigkeit möglich.
Weiterhin können bei einem derartigen Authentifizierungssystem mehrere Fernverarbeitungsanforderungen mit einem Gruppenzertifikat durchgeführt werden, wird eine gegenseitige Authentifizierung zwischen den Klienten und den Servern möglich, werden die Gruppenzertifikate derselben Gruppe und desselben gültigen Terms an mehrere Benutzer ausgegeben, und wird die Verwandlung mehrerer Gruppen möglich, die dem Benutzer zugeordnet sind. Hierdurch treten die Auswirkungen auf, daß die Sicherheit, die Bequemlichkeit, und der Wirkungsgrad verbessert werden.
Durch Aufzeichnen eines Logbuchs in der Logbuchdatei, welches die Überprüfung eines bestimmten Benutzers unter mehreren Benutzern je nach Erfordernis gestattet, werden die Sicherheit und die Überwachungsfähigkeiten des Systems 10 weiter erhöht.
Zwar wurde die Erfindung unter Bezugnahme auf spezielle Ausführungsformen beschrieben, die zum Zwecke der Erläuterung ausgewählt wurden, jedoch sollte deutlich geworden sein, daß sich hierbei zahlreiche Abänderungen von Fachleuten auf diesem Gebiet durchführen lassen, ohne vom grundlegenden Konzept und dem Umfang der Erfindung abzuweichen.

Claims (28)

1. System zur verteilten Gruppenverwaltung zum indirekten Authentifizieren der Mitgliedschaft eines Benutzers in einer Gruppe, um die Sicherheit für einen Klienten auf der Benutzerseite und einen Server zu verwalten, um eine Fernverarbeitungsanforderung von der Benutzerseite unter einer vorbestimmten Berechtigung auszuführen, die jeder Gruppe zugeordnet ist, wobei vorgesehen sind
eine Gruppenzertifikats-Ausgabeeinrichtung zur Ausgabe eines Gruppenzertifikats auf der Klientenseite, auf der Grundlage von Originalgruppeninformation, welche den Namen der Gruppe enthält, zu welcher der betreffende Benutzer gehört, wenn die Fernverarbeitungsanforderung vorhanden ist, und
eine Gruppenzertifikats-Nachprüfungseinheit zur Nachprüfung der Legitimität des Gruppenzertifikats, das von der Klientenseite übertragen wurde, in den Server, wobei
die Gruppenzertifikats-Ausgabeeinrichtung einen Ausgabeseitenverarbeitungswert, der durch Verarbeitung der Information der Originalgruppeninformation durch eine Verschlüsselungsfunktion erhalten wird, zu der Originalgruppeninformation hinzufügt, und dies als das Gruppenzertifikat definiert, und
die Gruppenzertifikats-Nachprüfungseinheit einen Teil der Information verarbeitet, die in dem empfangenen Gruppenzertifikat enthalten ist, durch eine identische Verschlüsselungsfunktion, um einen
Nachprüfungsseitenverarbeitungswert zu erhalten, und die Authentifizierung dadurch durchführt, daß sie bestätigt, daß der Ausgabeseitenverarbeitungswert und der Nachprüfungsseitenverarbeitungswert übereinstimmen.
2. System zur verteilten Gruppenverwaltung nach Anspruch 1, wobei
die Gruppenzertifikats-Ausgabeeinrichtung Geheiminformation enthält, die den Gruppen zugeordnet ist, in der Originalgruppeninformation, und die Verarbeitung mit der Verschlüsselungsfunktion durchführt,
die Gruppenzertifikats-Nachprüfungseinheit die Geheiminformation enthält, die den Gruppen zugeordnet ist, in einem Teil der Information, die in dem empfangenen Gruppenzertifikat enthalten ist, und die Verarbeitung mit der Verschlüsselungsfunktion durchführt, und
die Gruppenzertifikats-Ausgabeeinrichtung und der Server gemeinsam identische Geheiminformation für identische Gruppen benutzen.
3. System zur verteilten Gruppenverwaltung nach Anspruch 1, bei welchem die Verschlüsselungsfunktion eine Hash-Funktion ist.
4. Verfahren zur verteilten Gruppenverwaltung zum indirekten Authentifizieren der Mitgliedschaft eines Benutzers in einer Gruppe, um die Sicherheit für einen Klienten auf der Benutzerseite und einen Server zur Ausführung der Fernverarbeitungsanforderung von der Benutzerseite unter der vorbestimmten Berechtigung zu verwalten, die jeder Gruppe zugeordnet ist, wobei vorgesehen sind
ein erster Schritt zur Verarbeitung der Information der Originalgruppeninformation, die den Namen der Gruppe enthält, zu welcher der betreffende Benutzer U gehört, mit der Verschlüsselungsfunktion, wenn die Fernverarbeitungsanforderung auf der Klientenseite vorhanden ist, und Ausgabe eines Gruppenzertifikats, das durch Addieren des erhaltenen Ausgabeseitenverarbeitungswertes zu der Originalgruppeninformation erhalten wird,
ein zweiter Schritt der Verarbeitung der Information des empfangenen Gruppenzertifikats mit einer identischen Verschlüsselungsfunktion, um den Nachprüfungsseitenverarbeitungswert auf der Serverseite zu erhalten, und
ein dritter Schritt des Vergleichens des Nachprüfungsseitenverarbeitungswertes und des empfangenen Ausgabeseitenverarbeitungswertes auf der Serverseite, und Bestätigen, daß sie übereinstimmen, um hierdurch die Authentifizierung durchzuführen, und die Legitimität des Gruppenzertifikats nachzuprüfen, das von der Klientenseite in den Server übertragen wurde.
5. Gruppenzertifikats-Ausgabeeinrichtung, welche einen Teil eines Systems zur verteilten Gruppenverwaltung zum indirekten Authentifizieren der Mitgliedschaft eines Benutzers zu einer Gruppe aufweist, um die Sicherheit in Bezug auf den Klienten auf der Benutzerseite und den Server zur Ausführung der Fernverarbeitungsanforderung von der Benutzerseite unter einer vorbestimmten Berechtigung, die jeder Gruppe zugeordnet wird, zu verwalten, wobei ein Ausgabeseitenprozessor vorgesehen ist, um die Originalgruppeninformation einschließlich des Namens der Gruppe mit der Mitgliedschaft des betreffenden Benutzers auszugeben, wenn die Fernverarbeitungsanforderung vorhanden ist, und zum gleichzeitigen Hinzufügen des Ausgabeseitenverarbeitungswertes, der durch Verarbeitung der Information der Originalgruppeninformation durch die Verschlüsselungsfunktion erhalten wird, zu der Originalgruppeninformation, um das Gruppenzertifikat zu erhalten.
6. Gruppenzertifikats-Nachprüfungseinheit, die ein System zur verteilten Gruppenverwaltung zum indirekten Authentifizieren der Mitgliedschaft eines Benutzers einer Gruppe aufweist, um die Sicherheit des Klienten auf der Benutzerseite und des Servers zur Ausführung der Fernverarbeitungsanforderung von der Benutzerseite unter der vorbestimmten Berechtigung, die jeder Gruppe zugeordnet ist, zu verwalten, wobei ein Nachprüfungsseitenprozessor vorgesehen ist, um Information zu verarbeiten, die in dem Gruppenzertifikat enthalten ist, das von der Klientenseite empfangen wird, mit der Verschlüsselungsfunktion, um den Nachprüfungsseitenverarbeitungswert auf der Serverseite zu erzeugen, und die Authentifizierung dadurch durchzuführen, daß bestätigt wird, daß der in dem empfangenen Gruppenzertifikat enthaltene Ausgabeseitenverarbeitungswert und der Nachprüfungsseitenverarbeitungswert übereinstimmen.
7. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 5, bei welcher die Verschlüsselungsfunktion eine Hash- Funktion ist, und der Ausgabeseitenprozessor eine Hash- Einrichtung zur Durchführung der Verarbeitung der Hash- Funktion aufweist.
8. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 7, bei welcher der Ausgabeseitenprozessor zentral die Verarbeitung mit der Hash-Funktion in Bezug auf zumindest den Gruppennamen und die Geheiminformation, die für die Gruppe eindeutig ist, einsetzt, den Ausgabeseitenverarbeitungswert als das temporäre Passwort "temp" ansieht, und das Gruppenzertifikat aus zumindest dem Gruppennamen und dem temporären Passwort erzeugt.
9. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 8, welche mit einer Hash-Funktionseinheit zusammenarbeitet, die, in dem Klienten vorgesehen ist, wobei die Hash- Funktionseinheit die Verarbeitung mit der Hash-Funktion m mal in Bezug auf das temporäre Passwort einsetzt, den erhaltenen Ausgabeseitenverarbeitungswert als ein einmaliges Passwort ansieht, und eine Einbuchungsanforderung, die aus zumindest dem Gruppennamen und dem einmaligen Passwort besteht, von dem Klienten anstelle des Gruppenzertifikats erzeugt wird.
10. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 8, welche mit einer Erzeugungsvorrichtung für eine eindeutige ID zusammenarbeitet, die in dem Klienten vorgesehen ist, wobei die Erzeugungsvorrichtung für die eindeutige ID eine Authentifizierungs-ID zur gegenseitigen Authentifizierung zwischen dem Klienten und dem Server erzeugt, die Authentifizierungs-ID in dem Gruppenzertifikat enthält, und dies an den Server überträgt.
11. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 10, bei welcher das übertragene Gruppenzertifikat, welches die Authentifizierungs-ID enthält, von dem Server empfangen wird, eine Serverantwort, die durch Einsatz einer vorbestimmten Verarbeitung in Bezug hierauf erhalten wird, an den Klienten zurückgeschickt wird, eine Serverantwort, die in dem Klienten unter Verwendung derselben Verarbeitung wie der vorbestimmten Verarbeitung erwartet wird, und die zurückgeschickte Serverantwort verglichen werden, und wenn beide übereinstimmen, der Klient den Server authentifiziert.
12. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 8, welche mit einer Verschlüsselungsverarbeitungseinheit zusammenarbeitet, die in dem Klienten vorgesehen ist, wobei die Verschlüsselungsverarbeitungseinheit eine Verschlüsselungssitzung von dem Klienten zu dem Server einrichtet, mit dem temporären Passwort als Schlüssel für die Verschlüsselung.
13. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 8, bei welcher die Bereitstellung einer Logbuchdatei zum Aufzeichnen des Logbuchs der Sitzung entsprechend jeder der Fernverarbeitungsanforderungen für jeden der Benutzer erfolgt, und die Überwachung jedes Benutzers auf der Grundlage des Logbuchs durchgeführt, wird.
14. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 13, bei welcher das temporäre Passwort für jede der Sitzungen in dem Logbuch enthalten ist, um hierdurch die Sitzungen zu identifizieren.
15. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 8, bei welcher weiterhin eine Erzeugungsvorrichtung für eine eindeutige ID vorgesehen ist, und gleichzeitig
der Ausgabeseitenprozessor weiterhin Information in Bezug auf einen gültigen Term zum Gruppennamen und der Geheiminformation hinzufügt, die für die Gruppe eindeutig ist, und die Verarbeitung mit der Hash- Funktion einsetzt, den erhaltenen Ausgabeseitenverarbeitungswert als das temporäre Passwort ansieht, und das Gruppenzertifikat aus dem Gruppennamen, der Information in Bezug auf den gültigen Term, und dem temporären Passwort erzeugt, und
die Erzeugungsvorrichtung für die eindeutige ID die Zertifikat-ID zum Identifizieren dieser Gruppenzertifikate für jeden Benutzer erzeugt, und diese zum entsprechenden jeweiligen Gruppenzertifikat hinzufügt, wenn die Gruppenzertifikate mit identischen Inhalten in Bezug auf mehrere unterschiedliche Benutzer ausgegeben werden.
16. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 9, bei welcher weiterhin eine Erzeugungsvorrichtung für eine eindeutige ID vorgesehen ist, und gleichzeitig
der Ausgabeseitenprozessor weiterhin die Information in Bezug auf den gültigen Term zu dem Gruppennamen und der Geheiminformation hinzufügt, die für die Gruppe eindeutig ist, und die Verarbeitung mit der Hash- Funktion einsetzt, das einmalige Passwort auf der Grundlage eines erhaltenen temporären Passworts erhält, und die Einbuchungsanforderung erzeugt, und
die Erzeugungsvorrichtung für die eindeutige ID die Zertifikat-ID zum Identifizieren der Einbuchungsanforderungen für jeden Benutzer erzeugt, wenn die Einbuchungsanforderungen, welche identische Inhalte aufweisen, in Bezug auf mehrere unterschiedliche Benutzer ausgegeben werden, und diese zu jeder entsprechenden Einbuchungsanforderung hinzufügt.
17. Gruppenzertifikats-Ausgabeeinrichtung nach Anspruch 17, bei welcher die Bereitstellung einer Benutzergruppen- Abbildungsspeichervorrichtung erfolgt, und in der Benutzergruppen-Abbildungsspeichervorrichtung mehrere unterschiedliche Gruppen für einen der Benutzer zugeordnet werden können.
18. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 6, bei welcher die Verschlüsselungsfunktion eine Hash- Funktion ist, und der Nachprüfungsseitenprozessor mit der Hash-Einrichtung versehen ist, um die Verarbeitung mit der Hash-Funktion durchzuführen.
19. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 18, bei welcher der Nachprüfungsseitenprozessor zentral die Verarbeitung der Hash-Funktion in Bezug auf zumindest den Gruppennamen und die Geheiminformation einsetzt, die für die Gruppe eindeutig ist, und in dem Gruppenzertifikat enthalten ist, das von der Klientenseite empfangen wird, um den Nachprüfungsseitenverarbeitungswert als das reproduzierte temporäre Passwort zu reproduzieren.
20. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 19, bei welcher der Nachprüfungsseitenprozessor eine Hash- Funktionseinheit ist, und die Hash-Funktionseinheit die Verarbeitung mit der Hash-Funktion bei dem temporären Passwort m mal einsetzt, um den Nachprüfungsseitenverarbeitungswert als einmaliges Passwort zu reproduzieren, und bestätigt, daß das reproduzierte, einmalige Passwort sowie das einmalige Passwort, das von der Einbuchungsanforderung abgezogen wurde, welche das einmalige Passwort enthält, und entsprechend auf der Klientenseite erzeugt wurde, übereinstimmen, um die Authentifizierung durchzuführen.
21. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 19, bei welcher für die gegenseitige Authentifizierung zwischen dem Klienten und dem Server die übertragene Authentifizierungs-ID, die in dem Gruppenzertifikat enthalten ist, von dem Klienten empfangen wird, eine vorbestimmte Verarbeitung in Bezug hierauf durchgeführt wird, um eine Serverantwort zu erzeugen, die Serverantwort zu dem Klienten zurückgeschickt wird, und mit der Serverantwort verglichen wird, die in dem Klienten unter Verwendung derselben Verarbeitung wie der vorbestimmten Verarbeitung erwartet wird, und dann, wenn die beiden übereinstimmen, der Klient den Server authentifiziert.
22. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 19, welche mit einer Verschlüsselungsverarbeitungseinheit zusammenarbeitet, die in dem Server vorgesehen ist, wobei die Verschlüsselungsverarbeitungseinheit eine Verschlüsselungssitzung von dem Server zu dem Klienten mit dem temporären Passwort als Schlüssel für die Verschlüsselung einrichtet.
23. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 18, welche mit einer in dem Server vorgesehenen Logbuchdatei zusammenarbeitet, wobei die Logbuchdatei ein Logbuch der Sitzung entsprechend jeder der Fernverarbeitungsanforderungen für jeden der Benutzer aufzeichnet, und jeder Benutzer auf der Grundlage des Logbuchs überwacht wird.
24. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 23, bei welcher das temporäre Passwort für jede der Sitzungen in dem Logbuch zum Identifizieren der Sitzungen enthalten ist.
25. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 19, welche Gruppenzertifikate empfängt, denen Zertifikat-IDs hinzugefügt sind, um diese Gruppenzertifikate für jeden Benutzer von dem Klienten zu identifizieren, und die mehreren unterschiedlichen Benutzer zu den identischen Gruppen durch die Zertifikat-IDs zuordnet, wenn Gruppenzertifikate, die identische Inhalte aufweisen, in Bezug auf mehrere unterschiedliche Benutzer ausgegeben werden.
26. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 20, welche Einbuchungsanforderungen empfängt, denen Einbuchungsanforderungs-IDs hinzugefügt sind, zum Identifizieren dieser Einbuchungsanforderungen zu jedem Benutzer von dem Klienten, und die mehreren unterschiedlichen Benutzer unterschiedlichen Gruppen durch die Einbuchungsanforderungs-ID zuordnet, wenn die Einbuchungsanforderungen mit identischen Inhalten in Bezug auf mehrere unterschiedliche Benutzer ausgegeben werden.
27. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 18, welche mit einer Gruppenzertifikats- Temporärspeichereinheit zusammenarbeitet, die in dem Server vorgesehen ist, und dann, wenn die Zuordnung mehrerer unterschiedlicher Gruppen für einen der Benutzer freigeschaltet ist, die von dem Klienten empfangenen Gruppenzertifikate nachprüft, die in der Gruppenzertifikats-Temporärspeichereinheit speichert, und die gespeicherten Gruppenzertifikate entsprechend der vorbestimmten Berechtigung umschaltet und benutzt, die für die Anforderung erforderlich ist, in Bezug auf die folgenden Fernverarbeitungsanforderungen.
28. Gruppenzertifikats-Nachprüfungseinheit nach Anspruch 19, welche mit einer Einbuchungsanforderungs- Temporärspeichereinheit zusammenarbeitet, die in dem Server vorgesehen ist, und dann, wenn die Zuordnung der mehreren unterschiedlichen Gruppen für einen der Benutzer freigeschaltet ist, die Einbuchungsanforderungen nachprüft, die von dem Klienten empfangen werden, sie in der Einbuchungsanforderungs- Temporärspeichereinheit speichert, und die gespeicherten Einbuchungsanforderungen entsprechend der vorbestimmten Berechtigung, die für die Anforderung erforderlich ist, in Bezug auf folgende Fernverarbeitungsanforderungen umschaltet und benutzt.
DE10124111A 2000-05-17 2001-05-17 System und Verfahren für verteilte Gruppenverwaltung Expired - Fee Related DE10124111B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000145397A JP2001326632A (ja) 2000-05-17 2000-05-17 分散グループ管理システムおよび方法
JP2000-145397 2000-05-17

Publications (2)

Publication Number Publication Date
DE10124111A1 true DE10124111A1 (de) 2002-07-04
DE10124111B4 DE10124111B4 (de) 2006-05-04

Family

ID=18651912

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10124111A Expired - Fee Related DE10124111B4 (de) 2000-05-17 2001-05-17 System und Verfahren für verteilte Gruppenverwaltung

Country Status (3)

Country Link
US (1) US7185194B2 (de)
JP (1) JP2001326632A (de)
DE (1) DE10124111B4 (de)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
JPWO2002080447A1 (ja) * 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
US7065587B2 (en) * 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
JP4449288B2 (ja) * 2001-10-31 2010-04-14 ヤマハ株式会社 認証方法およびその装置
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
AU2003233102A1 (en) * 2002-06-17 2003-12-31 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
US7516182B2 (en) * 2002-06-18 2009-04-07 Aol Llc Practical techniques for reducing unsolicited electronic messages by identifying sender's addresses
US7325135B2 (en) * 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US20040003234A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for vehicle authentication of a subassembly
US7131005B2 (en) * 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US7127611B2 (en) * 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US20040003230A1 (en) * 2002-06-28 2004-01-01 Puhl Larry C. Method and system for vehicle authentication of a service technician
US20040003232A1 (en) * 2002-06-28 2004-01-01 Levenson Samuel M. Method and system for vehicle component authentication of another vehicle component
US20040001593A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for component obtainment of vehicle authentication
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US7600114B2 (en) * 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
US7228420B2 (en) 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
US7137001B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US7181615B2 (en) * 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
US7613812B2 (en) 2002-12-04 2009-11-03 Microsoft Corporation Peer-to-peer identity management interfaces and methods
US7596625B2 (en) 2003-01-27 2009-09-29 Microsoft Corporation Peer-to-peer grouping interfaces and methods
US7620691B1 (en) 2003-02-10 2009-11-17 Aol Llc Filtering electronic messages while permitting delivery of solicited electronics messages
DE10307996B4 (de) * 2003-02-25 2011-04-28 Siemens Ag Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
WO2004080550A2 (en) * 2003-03-10 2004-09-23 Cyberscan Technology, Inc. Dynamic configuration of a gaming system
US7290033B1 (en) * 2003-04-18 2007-10-30 America Online, Inc. Sorting electronic messages using attributes of the sender address
US7590695B2 (en) * 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US20040225616A1 (en) * 2003-05-09 2004-11-11 Arnold Gordon K. Method, system and computer program product for third-party verification of anonymous e-marketplace transactions using digital signatures
US7533184B2 (en) * 2003-06-13 2009-05-12 Microsoft Corporation Peer-to-peer name resolution wire protocol and message format data structure for use therein
WO2004114586A1 (en) * 2003-06-24 2004-12-29 International Business Machines Corporation Method and system for authentically servers in a distributed application environment
JP4611678B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
DE602004008667T2 (de) 2003-07-25 2008-06-05 Ricoh Co., Ltd. Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten
JP4611676B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US7627635B1 (en) 2003-07-28 2009-12-01 Aol Llc Managing self-addressed electronic messages
JP4712325B2 (ja) 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US7496648B2 (en) * 2003-10-23 2009-02-24 Microsoft Corporation Managed peer name resolution protocol (PNRP) interfaces for peer to peer networking
US7949996B2 (en) 2003-10-23 2011-05-24 Microsoft Corporation Peer-to-peer identity management managed interfaces and methods
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US20050125667A1 (en) * 2003-12-09 2005-06-09 Tim Sullivan Systems and methods for authorizing delivery of incoming messages
WO2005062843A2 (en) * 2003-12-19 2005-07-14 America On Line, Inc Community messaging lists for authorization to deliver electronic messages
US20050193130A1 (en) * 2004-01-22 2005-09-01 Mblx Llc Methods and systems for confirmation of availability of messaging account to user
US7469292B2 (en) * 2004-02-11 2008-12-23 Aol Llc Managing electronic messages using contact information
EP1714459B1 (de) * 2004-02-13 2016-08-03 Nokia Technologies Oy Zugreifen auf geschützte daten auf netzwerkspeicherung von mehreren einrichtungen aus
US8688803B2 (en) 2004-03-26 2014-04-01 Microsoft Corporation Method for efficient content distribution using a peer-to-peer networking infrastructure
US7714878B2 (en) * 2004-08-09 2010-05-11 Nice Systems, Ltd. Apparatus and method for multimedia content based manipulation
WO2006072994A1 (ja) * 2005-01-07 2006-07-13 Systemk Corporation ネットワークカメラへのログイン認証システム
US7650383B2 (en) * 2005-03-15 2010-01-19 Aol Llc Electronic message system with federation of trusted senders
US7647381B2 (en) * 2005-04-04 2010-01-12 Aol Llc Federated challenge credit system
US7571228B2 (en) * 2005-04-22 2009-08-04 Microsoft Corporation Contact management in a serverless peer-to-peer system
US8036140B2 (en) * 2005-04-22 2011-10-11 Microsoft Corporation Application programming interface for inviting participants in a serverless peer to peer network
US7817647B2 (en) * 2005-04-22 2010-10-19 Microsoft Corporation Flower-petal resolutions for PNRP
US7624432B2 (en) * 2005-06-28 2009-11-24 International Business Machines Corporation Security and authorization in management agents
US8255546B2 (en) * 2005-09-30 2012-08-28 Microsoft Corporation Peer name resolution protocol simple application program interface
US20070088793A1 (en) * 2005-10-17 2007-04-19 Landsman Richard A Filter for instant messaging
FR2892252B1 (fr) * 2005-10-17 2008-01-25 Oberthur Card Syst Sa Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.
ES2710666T3 (es) 2006-04-11 2019-04-26 Qualcomm Inc Procedimiento y aparato para unir múltiples autentificaciones
US20070283143A1 (en) * 2006-06-06 2007-12-06 Kabushiki Kaisha Toshiba System and method for certificate-based client registration via a document processing device
US8327140B2 (en) * 2006-07-07 2012-12-04 Nec Corporation System and method for authentication in wireless networks by means of one-time passwords
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
TW200839561A (en) * 2007-03-22 2008-10-01 Wistron Corp Method of irregular password configuration and verification
US20090077475A1 (en) * 2007-09-17 2009-03-19 Areae, Inc. System for providing virtual spaces with separate places and/or acoustic areas
US9968850B2 (en) * 2007-09-17 2018-05-15 Disney Enterprises, Inc. System for providing virtual spaces for access by users
US8196050B2 (en) * 2007-09-17 2012-06-05 Mp 1, Inc. System and method for embedding a view of a virtual space in a banner ad and enabling user interaction with the virtual space within the banner ad
US8789151B2 (en) * 2008-01-09 2014-07-22 Microsoft Corporation Remote device communication platform
US9403087B2 (en) * 2008-06-09 2016-08-02 Disney Enterprises, Inc. System and method of providing access to virtual spaces that are associated with physical analogues in the real world
US8066571B2 (en) 2008-06-09 2011-11-29 Metaplace, Inc. System and method for enabling characters to be manifested within a plurality of different virtual spaces
US9100249B2 (en) 2008-10-10 2015-08-04 Metaplace, Inc. System and method for providing virtual spaces for access by users via the web
US8904519B2 (en) * 2009-06-18 2014-12-02 Verisign, Inc. Shared registration system multi-factor authentication
CN102804724B (zh) * 2009-06-23 2015-11-25 西门子公司 在自动化装置之间防操纵的数据传输
EP2697786B1 (de) * 2011-04-13 2017-10-04 Nokia Technologies Oy Verfahren und vorrichtung für identitätsbasierte fahrkartenausgabe
US8850191B2 (en) 2011-04-28 2014-09-30 Netapp, Inc. Scalable groups of authenticated entities
US9350615B2 (en) * 2011-05-23 2016-05-24 Samsung Electronics Co., Ltd. Management server, management device, and method of management of plural image forming apparatuses
US9639825B1 (en) 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9509505B2 (en) 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
TW201327370A (zh) * 2011-12-28 2013-07-01 Amtran Technology Co Ltd 資源分享系統與方法及其播放裝置
US8667270B2 (en) * 2012-02-10 2014-03-04 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
JP5988699B2 (ja) * 2012-05-30 2016-09-07 キヤノン株式会社 連携システム、その連携方法、情報処理システム、およびそのプログラム。
WO2013192168A1 (en) * 2012-06-22 2013-12-27 Ponzio Frank J Jr Unit-of-use control of a computing resource
JP5514890B1 (ja) * 2012-12-10 2014-06-04 株式会社 ディー・エヌ・エー 連続的な不正アクセスを防止する方法
US9781102B1 (en) * 2013-03-08 2017-10-03 EMC IP Holding Company LLC Managing support access in software-as-a-service systems
CN105072132B (zh) * 2015-08-27 2019-05-14 宇龙计算机通信科技(深圳)有限公司 验证方法、验证系统和通信设备
JP6810614B2 (ja) * 2017-01-10 2021-01-06 株式会社日立ソリューションズ 作業環境統制方法、作業環境統制システム及びサーバ装置
US10498722B2 (en) * 2017-02-27 2019-12-03 Trustwave Holdings Inc. Methods and apparatus to issue digital certificates

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
JPH0471058A (ja) 1990-07-11 1992-03-05 Nec Corp 計算機システム
WO1996007256A1 (fr) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Systeme de certification
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
JP3137173B2 (ja) 1995-07-20 2001-02-19 富士ゼロックス株式会社 認証情報管理装置
US5754659A (en) 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
DE19622630C1 (de) * 1996-06-05 1997-11-20 Siemens Ag Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
KR20010033972A (ko) 1998-01-09 2001-04-25 사이버세이퍼 코퍼레이션 클라이언트측 공개키 인증방법 및 단기증명장치
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
DE19961151A1 (de) * 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln

Also Published As

Publication number Publication date
US7185194B2 (en) 2007-02-27
JP2001326632A (ja) 2001-11-22
US20010049787A1 (en) 2001-12-06
DE10124111B4 (de) 2006-05-04

Similar Documents

Publication Publication Date Title
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
EP2454703B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
EP3089061B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69529191T2 (de) Anmeldungszertifikate
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
EP2454700B1 (de) Verfahren zur erzeugung eines soft-tokens
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
EP3261011B1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2011006791A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE112008001436T5 (de) Sichere Kommunikation
WO2010031700A2 (de) Telekommunikationsverfahren, computerprogrammprodukt und computersystem
EP4092958B1 (de) Ausstellen eines digitalen verifizierbaren credentials
EP4250636A2 (de) Verfahren zur hsm migration
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
WO2011080079A1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
DE102021131731A1 (de) Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: H04L 932

8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20141202