DE112012000780T5 - Verarbeiten von Berechtigungsprüfungsdaten - Google Patents

Verarbeiten von Berechtigungsprüfungsdaten Download PDF

Info

Publication number
DE112012000780T5
DE112012000780T5 DE112012000780T DE112012000780T DE112012000780T5 DE 112012000780 T5 DE112012000780 T5 DE 112012000780T5 DE 112012000780 T DE112012000780 T DE 112012000780T DE 112012000780 T DE112012000780 T DE 112012000780T DE 112012000780 T5 DE112012000780 T5 DE 112012000780T5
Authority
DE
Germany
Prior art keywords
authentication
rotation
node
data
authorization check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112012000780T
Other languages
English (en)
Other versions
DE112012000780B4 (de
Inventor
Haofeng Zhou
Wei Wei
Yan Li
Kai Zheng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112012000780T5 publication Critical patent/DE112012000780T5/de
Application granted granted Critical
Publication of DE112012000780B4 publication Critical patent/DE112012000780B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die vorliegende Erfindung bezieht sich auf eine Technologie zum Verarbeiten von Berechtigungsprüfungsdaten, die ermöglicht, dass die Berechtigungsprüfungsdaten zwischen mehreren Berechtigungsprüfungsknoten durch Rotation verlagert werden, so dass Hacker die Berechtigungsprüfungsdaten nicht dauerhaft erhalten können. Die vorliegende Erfindung stellt insbesondere ein Verfahren zum Verarbeiten von Berechtigungsprüfungsdaten bereit, bei dem die Berechtigungsprüfungsdaten in einem ersten Berechtigungsprüfungsknoten gespeichert sind, wobei das Verfahren aufweist: Festlegen einer Rotationsabfolge der Berechtigungsprüfungsdaten; Festlegen einer Rotationauslösebedingung der Berechtigungsprüfungsdaten; und Übertragen wenigstens eines Teils der Berechtigungsprüfungsdaten zu einem zweiten Berechtigungsprüfungsknoten, so dass der zweite Berechtigungsprüfungsknoten die Berechtigungsprüfungsanforderung, die die Berechtigungsprüfungsdaten betrifft, gemäß der Rotationsabfolge in Reaktion auf das Erfüllen der Rotationauslösebedingung verarbeitet.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf ein Verfahren und ein System zum Verarbeiten von Daten, die vorliegende Erfindung bezieht sich insbesondere auf ein Verfahren und ein System zum Verarbeiten von Berechtigungsprüfungsdaten (authentication information).
  • Beschreibung der verwandten Technik
  • Technologien zum Prüfen der Berechtigung werden verwendet, um zu ermitteln, ob ein Benutzer oder eine andere Entität auf ein spezielles System oder eine spezielle Ressource zugreifen darf. Technologien zum Prüfen der Berechtigung wurden in zahlreichen Computeranwendungen weitverbreitet angewendet. Ein passwortgestütztes Prüfen der Berechtigung ist die gebräuchlichste Technologie. Bei einem Prüfen der Berechtigung mittels Passwort sendet ein Benutzer eine Anmeldeanforderung, die ein Benutzerkonto und ein Passwort enthält, und die Serverseite überträgt die Anmeldeanforderung zu einem Berechtigungsprüfungsknoten, der die Berechtigungsprüfungsdaten in der Anmeldeanforderung gemäß den in dem Knoten gespeicherten Berechtigungsprüfungsdaten auf Berechtigung prüft.
  • Nach dem Stand der Technik werden Berechtigungsprüfungsdatengewöhnlich in einem oder mehreren Berechtigungsprüfungsknoten gespeichert. Ein System zum Prüfen der Berechtigung mit lediglich einem Berechtigungsprüfungsknoten weist eine geringe Sicherheit auf, da der Berechtigungsprüfungsknoten gegenüber Angriffen durch Hacker anfällig ist. Das Lightweight Directory Access Protocol (LDAP) ist ein Protokoll zum Zugreifen auf einen Online-Verzeichnisdienst. Verteilte LDAP-Systeme wurden bei der Berechtigungsprüfung weitverbreitet angewendet, sodass eine Vielzahl von Berechtigungsprüfungsknoten untereinander verbunden werden können, um einen Berechtigungsprüfungs-Cluster zu bilden. Für Betrachtungen der Leistungsoptimierung und der Wiederherstellung bei einem Absturz werden Berechtigungsprüfungsdaten über mehrere Berechtigungsprüfungsknoten verteilt. Es wird z. B. angenommen, dass eine Firma 100 Mitarbeiter mit den Mitarbeiternummern Nr. 1 bis Nr. 100 hat. Die Berechtigungsprüfungsdaten für einen Benutzer zum Einloggen in das Intranet der Firma sind über 5 Berechtigungsprüfungsknoten verteilt. Um sicherzustellen, dass auf eine Anmeldeanforderung eine rechtzeitige Antwort erfolgt und um einen Datenverlust infolge von Abstürzen oder Maschinenfehlfunktionen zu vermeiden, können die Berechtigungsprüfungsdaten der 100 Mitarbeiter in 5 Berechtigungsprüfungsknoten redundant gespeichert werden. Das Ergebnis der Verteilung der Berechtigungsprüfungsdaten kann wie in der folgenden Tabelle 1 aussehen:
    Berechtigungsprüfungsknoten Knoten 1 Knoten 2 Knoten 3 Knoten 4 Knoten 5
    Berechtigungsprüfungsdaten der Mitarbeiter Nr. 1–Nr. 20 Nr. 31 bis Nr. 50 Nr. 21 bis Nr. 40 Nr. 51 bis Nr. 70 Nr. 41 bis Nr. 60 Nr. 71 bis Nr. 90 Nr. 61 bis Nr. 80 Nr. 1 bis Nr. 10 Nr. 91 bis Nr. 100 Nr. 81 bis Nr. 100 Nr. 11 bis Nr. 30
    Tabelle 1
  • Wie aus Tabelle 1 ersichtlich sind die Berechtigungsprüfungsdaten jedes Mitarbeiters in zwei unterschiedlichen Berechtigungsprüfungsknoten gespeichert.
  • Kurzdarstellung der Erfindung
  • Der Erfinder der vorliegenden Erfindung hat herausgefunden, dass nach dem Stand der Technik alle Berechtigungsprüfungsdaten in einem oder mehreren Berechtigungsprüfungsknoten gespeichert werden. Nachdem jedoch die Berechtigungsprüfungsdaten in dem einen oder den mehreren Berechtigungsprüfungsknoten gespeichert wurden, werden sie nicht aktualisiert und werden fortwährend in dem bzw. den ursprünglichen Berechtigungsprüfungsknoten gespeichert. Deswegen bringt diese Art des starren Speicherns von Berechtigungsprüfungsdaten bestimmte potenzielle Sicherheitsrisiken mit sich. Nachdem ein Hacker in den einen oder die mehreren Berechtigungsprüfungsknoten eingebrochen ist, wird er die entsprechenden Berechtigungsprüfungsdatenerhalten. Wenn die Berechtigungsprüfungsdaten für das Intranet einer Firma in einem Berechtigungsprüfungsknoten zentralisiert sind, kann der Hacker die Berechtigungsprüfungsdaten aller Mitarbeiter dauerhaft erhalten, nachdem er in den Berechtigungsprüfungsknoten eingebrochen ist. Wenn die Berechtigungsprüfungsdaten für das Intranet einer Firma in einer Vielzahl von Berechtigungsprüfungsknoten in einer Vielzahl von Ländern verteilt gespeichert werden, kann der Hacker die Berechtigungsprüfungsdaten der leitenden Angestellten der Firma dauerhaft erhalten, indem er den Berechtigungsprüfungsknoten an dem Ort angreift, an dem sich die Firmenleitung befindet. Das heißt, die starre Art und Weise des Speicherns von Berechtigungsprüfungsdaten ermöglicht Hackern größere Möglichkeiten, die Berechtigungsprüfungsdaten zu erhalten und die erhaltenen Berechtigungsprüfungsdaten dauerhaft zu verwenden.
  • Um das oben genannte Problem zu lösen, schlägt die vorliegende Erfindung eine Technologie zum Verarbeiten von Berechtigungsprüfungsdaten vor, die bewirkt, dass Berechtigungsprüfungsdaten zwischen mehreren Berechtigungsprüfungsknoten durch Rotation verlagert werden, so dass Hacker außerstande sind, die Berechtigungsprüfungsdaten dauerhaft zu erhalten.
  • Die vorliegende Erfindung stellt insbesondere ein Verfahren zum Verarbeiten von Berechtigungsprüfungsdaten bereit, bei dem die Berechtigungsprüfungsdaten in einem ersten Berechtigungsprüfungsknoten gespeichert sind, wobei das Verfahren aufweist: Festlegen einer Rotationsabfolge der Berechtigungsprüfungsdaten, Festlegen einer Rotationsauslösebedingung der Berechtigungsprüfungsdaten, und in Reaktion auf das Erfüllen der Rotationsauslösebedingung Übertragen wenigstens eines Teils der Berechtigungsprüfungsdaten zu einem zweiten Berechtigungsprüfungsknoten in Übereinstimmung mit der Rotationsabfolge.
  • Die vorliegende Erfindung stellt ferner ein System zum Verarbeiten von Berechtigungsprüfungsdaten bereit, bei dem die Berechtigungsprüfungsdaten in einem ersten Berechtigungsprüfungsknoten gespeichert sind, wobei das System aufweist: ein Mittel zum Festlegen einer Rotationsabfolge, um eine Rotationsabfolge der Berechtigungsprüfungsdaten festzulegen, ein Mittel zum Festlegen einer Rotationsauslösebedingung, das zum Festlegen einer Rotationsauslösebedingung der Berechtigungsprüfungsdaten eingerichtet ist, und ein Übertragungsmittel, das eingerichtet ist, um in Reaktion auf das Erfüllen der Rotationsauslösebedingung wenigstens einen Teil der Berechtigungsprüfungsdaten zu einem zweiten Berechtigungsprüfungsknoten in Übereinstimmung mit der Rotationsabfolge zu übertragen.
  • Gemäß einem Aspekt der vorliegenden Erfindung enthalten die Berechtigungsprüfungsdaten Kontoinformationen und Berechtigungsprüfungsmodulinformationen, wobei die Rotationsabfolge eine Rotationsabfolge der Kontoinformationen und eine Rotationsabfolge der Berechtigungsprüfungsmodulinformationen enthält und das Übertragen wenigstens eines Teils der Berechtigungsprüfungsdaten zu einem zweiten Berechtigungsprüfungsknoten in Übereinstimmung mit den Rotationsinformationen aufweist: Übertragen der Kontoinformationen zu dem zweiten Berechtigungsprüfungsknoten in Übereinstimmung mit den Rotationsinformationen der Kontoinformationen; wobei das Verfahren ferner ein Übertragen der Berechtigungsprüfungsmodulinformationen zu einem dritten Berechtigungsprüfungsknoten in Übereinstimmung mit der Rotationsabfolge der Berechtigungsprüfungsdaten aufweist.
  • Gemäß einem Aspekt der vorliegenden Erfindung weisen die Berechtigungsprüfungsdaten Zeitstempelinformationen auf, die eine Gültigkeitsperiode der Berechtigungsprüfungsdaten angeben.
  • Kurzbeschreibung der beigefügten Zeichnungen
  • Die beigefügten Zeichnungen, auf die durch die vorliegende Erfindung Bezug genommen wird, dienen lediglich zum Veranschaulichen typischer Ausführungsformen der vorliegenden Erfindung und sollen nicht als Einschränkung des Umfangs der vorliegenden Erfindung ausgelegt werden.
  • 1 zeigt ein Blockschaltbild eines beispielhaften Datenverarbeitungssystems, das zum Realisieren einer Umsetzung der vorliegenden Erfindung geeignet ist.
  • 2 zeigt einen Ablaufplan des Verfahrens zum Verarbeiten von Berechtigungsprüfungsdaten der vorliegenden Erfindung.
  • 3 zeigt einen Ablaufplan zum Festlegen einer Rotationsabfolge von Berechtigungsprüfungsdaten gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 4A zeigt eine schematische Darstellung von Berechtigungsprüfungsdaten gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 4B zeigt eine schematische Darstellung von Berechtigungsprüfungsdaten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung.
  • 5 zeigt einen Ablaufplan zum Versenden einer Berechtigungsprüfungsanforderung gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 6 zeigt einen Ablaufplan zum Versenden einer Berechtigungsprüfungsanforderung gemäß einer weiteren Ausführungsform der vorliegenden Erfindung.
  • 7 zeigt einen Ablaufplan der Verarbeitung einer Berechtigungsprüfungsanforderung gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 8A zeigt eine schematische Darstellung eines Berechtigungsprüfungssystems vor dem Verlagern von Berechtigungsprüfungsdaten durch Rotation gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 8B zeigt eine schematische Darstellung eines Berechtigungsprüfungssystems nach dem Verlagern von Berechtigungsprüfungsdaten durch Rotation gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 9A zeigt eine schematische Darstellung eines Berechtigungsprüfungssystems vor dem Verlagern von Berechtigungsprüfungsdaten durch Rotation gemäß einer weiteren Ausführungsform der vorliegenden Erfindung.
  • 9B zeigt eine schematische Darstellung eines Berechtigungsprüfungssystems nach dem Verlagern von Berechtigungsprüfungsdaten durch Rotation gemäß einer weiteren Ausführungsform der vorliegenden Erfindung.
  • 10 zeigt einen Ablaufplan eines Systems zum Verarbeiten von Berechtigungsprüfungsdaten der vorliegenden Erfindung.
  • Beste Arten zum Ausführen der Erfindung
  • Die hier verwendeten Ausdrücke dienen lediglich zum Beschreiben spezifischer Ausführungsformen und sind nicht vorgesehen, die vorliegende Erfindung einzuschränken. Die hier verwendeten Singularformen „ein” und „der/die/das” sollen außerdem die Pluralformen abdecken, falls im Kontext nicht ausdrücklich anders angegeben. Es sollte außerdem bekannt sein, dass das Wort „aufweisen” bei Verwendung in dieser Beschreibung das Vorhandensein der festgestellten Merkmale, Ganzzahlen, Schritte, Operationen, Einheiten und/oder Komponenten bedeutet, jedoch nicht das Vorhandensein oder die Hinzufügung eines oder mehrerer Merkmale, Ganzzahlen, Schritte, Operationen, Einheiten und/oder Komponenten und/oder einer Kombination hiervon ausschließt.
  • Die entsprechenden Strukturen, Materialien, Operationen und alle gleichwertigen Ersetzungen der funktionsmäßig definierten Mittel oder Schritte in den Ansprüchen sollen alle Strukturen, Materialien oder Operationen zum Ausführen der Funktionen in Kombination mit den anderen Einheiten, die in den Ansprüchen speziell hervorgehoben sind, enthalten. Die Aufgabe der dargestellten Beschreibung der vorliegenden Erfindung besteht in der Erläuterung und Beschreibung, sie ist weder erschöpfend noch beschränkt sie die vorliegende Erfindung auf die beschriebenen Formen. Es ist einem Fachmann klar, dass viele Modifikationen und Varianten hergestellt werden können, ohne von dem Umfang und den Erfindungsgedanken der vorliegenden Erfindung abzuweichen. Die Auswahl und Beschreibung der Ausführungsformen sind vorgesehen, um die Grundgedanken und die praktischen Anwendungen der vorliegenden Erfindung besser zu interpretieren, so dass ein Fachmann erkennt, dass die vorliegende Erfindung zahlreiche Umsetzungen mit verschiedenen Änderungen aufweisen kann, die für die gewünschten spezifischen Zwecke geeignet sind.
  • Ein Fachmann erkennt, dass viele Aspekte der vorliegenden Erfindung als Systeme, Verfahren oder Computerprogrammprodukte umgesetzt werden können. Deswegen können viele Aspekte der vorliegenden Erfindung insbesondere die folgenden Formen annehmen, d. h. reine Hardware, reine Software (mit Firmware, residente Software, Mikrocode usw.) oder eine Kombination aus Software-Abschnitt und Hardware-Abschnitt, die hier allgemein als „Schaltung”, „Modul” oder „System” bezeichnet wird. Außerdem können viele Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien verkörpert ist, in denen computerlesbarer Programmcode enthalten ist.
  • Jede Kombination aus einem oder mehreren computerlesbaren Medien kann verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Bei einem computerlesbares Speichermedium kann es sich z. B. um ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, -vorrichtung oder -einheit oder jede geeignete Kombination des Vorhergehenden handeln, ist jedoch nicht auf diese beschränkt. Zu spezifischeren Beispielen (eine nicht erschöpfende Liste) des computerlesbaren Speichermediums würde Folgendes gehören: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Festwertspeicher (ROM), ein löschbarer programmierbarer Festwertspeicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Compactdisk-Festwertspeicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder jede geeignete Kombination des Vorhergehenden. Im Kontext dieses Dokuments kann ein computerlesbares Speichermedium jedes materielle Medium sein, das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Befehlsausführung enthalten oder speichern kann.
  • Ein computerlesbares Signalmedium kann ein Datensignal mit einem computerlesbaren Programmcode, der darin z. B. im Basisband oder als Teil einer Trägerwelle verkörpert ist, enthalten. Das verbreitete Signal kann verschiedene Formen annehmen, zu denen ein elektromagnetisches Signal, ein optisches Signal oder jede geeignete Kombination hiervon gehören, ohne jedoch auf diese beschränkt zu sein. Das computerlesbare Signalmedium kann jedes computerlesbare Medium sein, das kein computerlesbares Speichermedium ist und ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Befehlsausführung übertragen, verbreiten oder transportieren kann. Der Computerprogrammcode, der in dem computerlesbaren Medium enthalten ist, kann unter Verwendung jedes geeigneten Mediums übertragen werden, wozu drahtlose, leitungsgestützte, Lichtwellenleiterkabel-, HF-Medien oder jede geeignete Kombination aus dem Vorhergehenden gehören, ohne jedoch auf diese beschränkt zu sein.
  • Der Computerprogrammcode, der in dem computerlesbaren Medium enthalten ist, kann unter Verwendung jedes geeigneten Mediums übertragen werden, wozu drahtlose, leitungsgestützte, Lichtwellenleiterkabel-, HF-Medien oder jede geeignete Kombination aus dem Vorhergehenden gehören, ohne jedoch auf diese beschränkt zu sein.
  • Der Computerprogrammcode zum Ausführen der Operationen der vorliegenden Erfindung kann in jeder Kombination aus einer oder mehreren Programmiersprachen geschrieben sein, darunter eine objektorientierte Programmiersprache wie Java, Smalltalk, C++ oder dergleichen und herkömmliche prozedurale Programmiersprachen wie etwa die Programmiersprache ”C” oder ähnliche Programmiersprachen. Der Programmcode kann nur auf dem Computer eines Benutzers, teilweise auf dem Computer eines Benutzers, als ein eigenständiges Software-Paket, teilweise auf dem Computer eines Benutzers und teilweise auf einem fernen Computer oder nur auf dem fernen Computer oder Server ausgeführt werden. In dem zuletzt genannten Szenario kann der ferne Computer mit dem Computer des Benutzers durch jeden Netzwerktyp verbunden sein, darunter ein Lokalbereichsnetzwerk (LAN) oder ein Weitbereichsnetzwerk (WAN), oder die Verbindung kann zu einem externen Computer (z. B. über das Internet unter Verwendung eines Internet-Dienstanbieters) hergestellt werden.
  • Im Folgenden werden verschiedene Aspekte der vorliegenden Erfindung unter Bezugnahme auf Ablaufpläne und/oder Blockschaubilder des Verfahrens, der Vorrichtung (des Systems) und von Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es ist klar, dass jeder Block der Ablaufpläne und/oder Blockschaubilder und Kombinationen von Blöcken in den Ablaufplänen und/oder Blockschaubildern durch Computerprogrammbefehle umgesetzt werden können. Diese Computerprogrammbefehle können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu bilden, so dass Befehle, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zum Umsetzen der Funktionen/Wirkungen, die in den Blöcken der Ablaufpläne und/oder Blockschaubilder spezifiziert sind, erzeugen.
  • Diese Computerprogrammbefehle können außerdem in einem computerlesbaren Medium gespeichert sein, das einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung anweisen kann, in einer bestimmten Weise zu funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Befehle einen Herstellungsgegenstand produzieren, wozu Befehlsmittel gehören, die die Funktionen/Wirkungen umsetzen, die in den Blöcken in Ablaufplänen und/oder Blockschaubildern spezifiziert sind.
  • Die Computerprogrammbefehle können außerdem in einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung geladen werden, um eine Reihe von Operationsschritten zu bewirken, die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden sollen, um einen mittels Computer umgesetzten Prozess zu erzeugen, so dass die Befehle, die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse zum Umsetzen der Funktionen/Wirkungen, die in den Blöcken des Ablaufplans und/oder des Blockschaubilds spezifiziert sind, bereitstellen.
  • Der Ablaufplan und Blockschaubilder in den Figuren der vorliegenden Erfindung veranschaulichen die Architektur, Funktionalität und den Betrieb von möglichen Umsetzungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedener Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaubildern ein Modul, Segment oder Abschnitt von Code, das/der einen oder mehrere ausführbare Befehle zum Umsetzen der spezifizierten logischen Funktion(en) aufweist, repräsentieren. Es sollte außerdem angemerkt werden, dass in einigen alternativen Umsetzungen die in den Blöcken angegebenen Funktionen nicht in der in den Figuren angegebenen Reihenfolge auftreten können. Zum Beispiel können zwei Blöcke, die nacheinander gezeigt sind, tatsächlich im Wesentlichen gleichzeitig ausgeführt werden oder die Blöcke können gelegentlich in Abhängigkeit von der beteiligten Funktionalität in der umgekehrten Reihenfolge ausgeführt werden. Es wird außerdem angemerkt, dass jeder Block der Blockschaubilder und/oder Ablaufpläne und Kombinationen von Blöcken in den Blockschaubildern und/oder Ablaufplänen durch auf spezielle Hardware gestützte Systeme, die die spezifizierten Funktionen oder Wirkungen ausführen, oder Kombinationen aus spezieller Hardware und Computerbefehlen umgesetzt werden können.
  • 1 zeigt ein Blockschaltbild eines beispielhaften Datenverarbeitungssystems, das zum Realisieren einer Umsetzung der vorliegenden Erfindung geeignet ist. Wie gezeigt weist das Computersystem 100 auf: eine CPU (Zentraleinheit) 101, einen RAM (Direktzugriffsspeicher) 102, einen ROM (Festwertspeicher) 103, einen Systembus 104, eine Festplatten-Steuereinheit 105, eine Tastatur-Steuereinheit 106, einen seriellen Schnittstellenbus 107, einen parallelen Schnittstellenbus 108, eine Anzeige-Steuereinheit 109, eine Festplatte 110, eine Tastatur 111, eine serielle Peripherieeinheit 112, eine parallele Peripherieeinheit 113 und eine Anzeige 114. Von diesen Komponenten sind die CPU 101, der RAM 102, der ROM 103, die Festplatten-Steuereinheit 105, die Tastatur-Steuereinheit 106, die Steuereinheit 107 der seriellen Schnittstelle, die Steuereinheit 108 der parallelen Schnittstelle und die Anzeige-Steuereinheit 109 mit dem Systembus 104 verbunden. Die Festplatte 110 ist mit der Festplatten-Steuereinheit 105 verbunden; die Tastatur 111 ist mit der Tastatur-Steuereinheit 106 verbunden; die serielle Peripherieeinheit 112 ist mit der Steuereinheit 107 der seriellen Schnittstelle verbunden, die parallele Peripherieeinheit 113 ist mit der Steuereinheit 108 der parallelen Schnittstelle verbunden, und die Anzeige 114 ist mit der Anzeige-Steuereinheit 109 verbunden. Es sollte klar sein, dass das Strukturblockschaltbild von 1 lediglich für Erläuterungszwecke gezeigt ist und nicht den Umfang der vorliegenden Erfindung einschränkt. In einigen Fällen können bestimmte Einheiten in Abhängigkeit von den speziellen Umständen hinzugefügt oder entfernt werden.
  • 2 zeigt einen Ablaufplan eines Verfahrens zum Verarbeiten von Berechtigungsprüfungsdaten der vorliegenden Erfindung. Die Berechtigungsprüfungsdaten sind bei dem in 2 gezeigten Verfahren zum Verarbeiten von Berechtigungsprüfungsdaten in einem ersten Berechtigungsprüfungsknoten gespeichert. Gemäß einer Ausführungsform der vorliegenden Erfindung enthalten die Berechtigungsprüfungsdaten Kontoinformationen, z. B. Kontokennung, persönliche Kennnummer PIN usw. Die Kontokennung kann eine beliebige Kontokennung sein wie ein Benutzername, eine eMail, ein Kfz-Kennzeichen, und die Kennnummer kann eine beliebige Kennnummer wie ein Passwort oder eine Kennnummer sein. 4 zeigt eine schematische Darstellung von Berechtigungsprüfungsdaten gemäß einer Ausführungsform der vorliegenden Erfindung, bei denen die Berechtigungsprüfungsdaten eine Kontoinformation Acc A enthält. Wenn die Kontoinformationen als eine Liste gespeichert werden, können sie wie folgt dargestellt werden:
    Kennung PIN
    James XXXXXX
    Thomas XXXXXX
    ...... ......
    Tabelle 2
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung gehören zu den Berechtigungsprüfungsdaten Kontoinformationen und Berechtigungsprüfungsmodulinformationen. 4B zeigt eine schematische Darstellung von Berechtigungsprüfungsdaten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung, bei der die Berechtigungsprüfungsdaten Kontoinformationen Acc A und Berechtigungsprüfungsmodulinformationen Mod A enthalten. Außer Informationen wie ID und PIN enthalten Kontoinformationen des Weiteren ein Berechtigungsprüfungsmodulkennzeichen (authentication module tag). Die Berechtigungsprüfungsmodulinformationen enthalten das Berechtigungsprüfungsmodulkennzeichen und einen Verschlüsselungs-Algorithmus. Das Berechtigungsprüfungsmodulkennzeichen stellt eine Brücke zwischen den Kontoinformationen und dem Verschlüsselungs-Algorithmus dar. Einem Fachmann ist bekannt, dass eine PIN im Allgemeinen als verschlüsselter Text in einem Berechtigungsprüfungsknoten gespeichert ist, und eine ID kann entweder als verschlüsselter Text in einem Berechtigungsprüfungsknoten oder als Klartext in einem Berechtigungsprüfungsknoten gespeichert sein. Die Umwandlung von Klartext zu verschlüsseltem Text wird durch den Verschlüsselungs-Algorithmus realisiert. Unterschiedliche Kontoinformationen können einen gleichförmigen Verschlüsselungs-Algorithmus oder verschiedene Verschlüsselungs-Algorithmen verwenden. Wenn unterschiedliche Kontoinformationen einen gleichförmigen Verschlüsselungs-Algorithmus verwenden, besteht keine Notwendigkeit, ein Berechtigungsprüfungsmodulkennzeichen in dem Berechtigungsprüfungsknoten zu speichern. Wenn unterschiedliche Kontoinformationen verschiedene Verschlüsselungs-Algorithmen verwenden, muss in den Berechtigungsprüfungsdaten zwischen verschiedenen Verschlüsselungs-Algorithmen unterschieden werden. Eine einfache Umsetzung besteht darin, ein Berechtigungsprüfungsmodulkennzeichen zu speichern, das einer Kontokennung in dem Berechtigungsprüfungsknoten entspricht, um den entsprechenden Verschlüsselungs-Algorithmus zu kennzeichnen. Wenn es zwei Verschlüsselungs-Algorithmen gibt, gibt Kennzeichen = 0 an, dass ein erster Verschlüsselungs-Algorithmus angewendet wird, während Kennzeichen = 1 angibt, dass der zweite Verschlüsselungs-Algorithmus angewendet wird, und die Kontoinformationen können bei dieser Ausführungsform wie in der folgenden Tabelle 3 dargestellt werden:
    ID PIN Kennzeichen
    James XXXXXX 0
    Thomas XXXXXX 1
    ...... ...... ......
    Tabelle 3
  • Die Berechtigungsprüfungsmodulinformationen können in der vorliegenden Ausführungsform wie in der folgenden Tabelle 4 dargestellt werden:
    Kennzeichen Verschlüsselungs-Algorithmus
    0 Der erste Verschlüsselungs-Algorithmus
    1 Der zweite Verschlüsselungs-Algorithmus
    Tabelle 4
  • Aus den Tabellen 3 und 4 kann der Verschlüsselungs-Algorithmus, der auf ein Konto angewendet werden kann, ermittelt werden.
  • Als eine Variante der oben genannten Ausführungsform kann eine Einstellung in der Weise erfolgen, dass die Anzahl der Kennzeichen größer ist als die Anzahl der Verschlüsselungs-Algorithmen, wodurch die Systemsicherheit verbessert werden kann, so dass es selbst dann, wenn ein Berechtigungsprüfungsknoten durch einen Hacker angegriffen wird, für den Hacker schwierig ist abzuleiten, welcher Verschlüsselungs-Algorithmus verwendet wird. Die Kontoinformationen können wie in der folgenden Tabelle 5 gezeigt aussehen und die Berechtigungsprüfungsmodulinformationen können wie in der folgenden Tabelle 6 gezeigt aussehen.
    ID PIN Kennzeichen
    James XXXXXX 0
    Thomas XXXXXX 1
    Anna XXXXXX 2
    Rose XXXXXX 3
    Marry XXXXXX 4
    ...... ...... ......
    Tabelle 5
    Kennzeichen Verschlüsselungs-Algorithmus
    0, 2, 4 Der erste Verschlüsselungs-Algorithmus
    1, 3 Der zweite Verschlüsselungs-Algorithmus
    Tabelle 6
  • Ähnlich wie bei den Mechanismen können diese Kontoinformationen über verschiedene Knoten verteilt sein, wobei die Berechtigungsprüfungsmodulinformationen ebenfalls über verschiedene Berechtigungsprüfungsknoten verteilt sein können.
  • Bei der vorliegenden Erfindung besteht keinerlei spezifische Beschränkung auf das Speicherformat der Berechtigungsprüfungsdaten. Sie können eine Klartextdatei (wie eine CVS-Datei), eine Datenbank, eine Liste oder ein Verzeichnisbaum (wie LDAP- oder NIS-(Network Information Service) Verzeichnisbaum usw.) sein.
  • In 1 wird die Rotationsabfolge der Berechtigungsprüfungsdaten im Schritt 201 festgelegt. Die Rotationsabfolge beschreibt zumindest, zu welchem Berechtigungsprüfungsknoten ein Berechtigungsprüfungsknoten die in ihm gespeicherten Berechtigungsprüfungsdaten sendet. Gemäß einer Ausführungsform der vorliegenden Erfindung wird die Rotationsabfolge zeitlich vor der Rotation festgelegt (z. B. einen Tag oder eine Stunde vor der Rotation usw.). Das zeitliche Festlegen der Rotationsabfolge kann die Systemsicherheit vergrößern, da Hacker außerstande sind zu ermitteln, wohin die in einem Knoten befindlichen Berechtigungsprüfungsdaten durch Rotation verschoben werden.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung wird die Rotationsabfolge innerhalb einer bestimmten Zeitperiode von der Rotation festgelegt (z. B. eine Woche, einen Monat vor der Rotation oder die Rotationsabfolge einer nächsten Rotation wird sogar direkt nach der letzten Rotation festgelegt). Da bei einer derartigen Ausführungsform die Rotationsabfolge um eine Zeitperiode im Voraus festgelegt wird, wird der Aufwand zum Festlegen der Rotationsabfolge vor der Rotation gespart.
  • Wenn die Berechtigungsprüfungsdaten Kontoinformationen und Berechtigungsprüfungsmodulinformationen enthalten, kann die Rotationsabfolge ferner eine Rotationsabfolge der Kontoinformationen und eine Rotationsabfolge der Berechtigungsprüfungsmodulinformationen enthalten. Die Rotationsabfolge der Kontoinformationen und die Rotationsabfolge der Berechtigungsprüfungsmodulinformationen können gleich oder verschieden sein. Falls die Rotationsabfolge der Kontoinformationen und die Rotationsabfolge der Berechtigungsprüfungsmodulinformationen verschieden sind, kann der Berechtigungsprüfungsknoten, zu dem die Kontoinformationen durch Rotation verschoben werden, von dem Berechtigungsprüfungsknoten, zu dem die Berechtigungsprüfungsmodulinformationen durch Rotation verschoben werden, verschieden sein; zum Beispiel können die Kontoinformationen zu einem zweiten Berechtigungsprüfungsknoten übertragen werden, während die Berechtigungsprüfungsmodulinformationen zu einem dritten Berechtigungsprüfungsknoten übertragen werden.
  • Im Schritt 203 wird die Rotationsauslösebedingung der Berechtigungsprüfungsdaten festgelegt. Die Rotationsauslösebedingung beschreibt, wann und unter welcher Bedingung die Rotation beginnt. Aus einer allgemeinen Perspektive kann es sich bei der Rotationsauslösebedingung entweder um eine statische Auslösebedingung oder um eine dynamische Auslösebedingung handeln. Bei einer statischen Auslösebedingung kann es sich um das Erreichen eines vorgegebenen Zeitpunkts handeln (z. B. nach drei Monaten), das heißt, die Rotation der Berechtigungsprüfungsdaten wird jeweils nach der vorgegebenen Zeitperiode ausgeführt. Gemäß einer Ausführungsform der vorliegenden Erfindung kann es sich bei der vorgegebenen Zeitperiode um eine feste Zeitperiode handeln (sie kann z. B. immer drei Monate betragen). Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung kann die spezifische Zeitperiode ständig eingestellt werden (das Intervall zwischen der ersten Rotation und der zweiten Rotation beträgt z. B. drei Monate, während das Intervall zwischen der zweiten Rotation und der dritten Rotation zwei Monate beträgt). Bei der vorliegenden Erfindung sind die Verwaltungskosten einer statischen Auslösebedingung gering, da die Rotation der Berechtigungsprüfungsdaten gemäß der statischen Auslösebedingung ausgeführt werden kann, solange die Uhren in den Berechtigungsprüfungsknoten genau und stabil sind.
  • In einer weiteren Ausführungsform ist die Rotationsauslösebedingung eine dynamische Auslösebedingung. Die Rotation der Berechtigungsprüfungsdaten kann z. B. ausgelöst werden, wenn ein Berechtigungsprüfungsknoten durch Hacker angegriffen wird. Der Systemadministrator kann beispielsweise ebenfalls die Rotation der Berechtigungsprüfungsdaten zu einem beliebigen Zeitpunkt gemäß speziellen Bedingungen auslösen. Wenn außerdem auf einen Berechtigungsprüfungsknoten häufig zugegriffen wird, kann die Rotation der Berechtigungsprüfungsdaten zudem ausgelöst werden, wenn die Anzahl von Zugriffen auf den Berechtigungsprüfungsknoten eine bestimmte Zahl erreicht. Wenn des Weiteren ein Berechtigungsprüfungsknoten für lange Zeit an keiner Rotation teilgenommen hat, da er ständig belegt war, kann dieser Berechtigungsprüfungsknoten die Rotation der Berechtigungsprüfungsdaten selbst auslösen. Die vorliegende Erfindung kann ferner andere dynamische Auslösebedingungen enthalten. Des Weiteren kann in der vorliegenden Erfindung eine dynamische Bedingung gleichzeitig mit einer statischen Auslösebedingung verwendet werden. Die statische Auslösebedingung besteht z. B. darin, eine Rotation nach jeweils drei Monaten auszulösen; ein Berechtigungsprüfungsknoten löst jedoch die Rotation der Berechtigungsprüfungsdaten an einem bestimmten Tag in dem zweiten Monat aus, da er durch einen Hacker angegriffen wird.
  • Aus einer speziellen Perspektive enthält die Rotationsauslösebedingung ein Auslösen der Rotation der Berechtigungsprüfungsdaten, wenn der Knoten inaktiv ist. Auf den Berechtigungsprüfungsknoten wird z. B. gewöhnlich nachts häufig zugegriffen, und er kann ausgewählt werden, eine Rotation der Berechtigungsprüfungsdaten nachts auszuführen. Oder wenn z. B. ein Berechtigungsprüfungsknoten zu dem vorgegebenen Rotationszeitpunkt noch belegt ist, kann der Knoten ausgelassen werden, um an dem Rotationvorgang nicht teilzunehmen. Der Belegt-Zustand jedes Berechtigungsprüfungsknotens kann beispielsweise weiterhin vor dem fälligen Rotationszeitpunkt abgefragt werden; wenn ein Knoten belegt ist, kann der Startzeitpunkt der Rotation verzögert werden, bis alle Berechtigungsprüfungsknoten in einem inaktiven Zustand sind.
  • Im Schritt 205 wird in Reaktion darauf, dass die Rotationsauslösebedingung erfüllt ist, wenigstens ein Teil der Berechtigungsprüfungsdaten gemäß der Rotationsabfolge übertragen; ein erster Berechtigungsprüfungsknoten überträgt z. B. die darin gespeicherten Berechtigungsprüfungsdaten zu einem zweiten Berechtigungsprüfungsknoten, so dass der zweite Berechtigungsprüfungsknoten die Berechtigungsprüfungsanforderung verarbeitet, die die Berechtigungsprüfungsdaten betrifft.
  • Die Reihenfolge der Schritte 201 und 203 in 2 ist nicht feststehend; der Schritt 201 kann entweder vor oder nach dem Schritt 203 ausgeführt werden; oder die Schritte 201 und 203 können gleichzeitig ausgeführt werden.
  • 3 zeigt einen Ablaufplan zum Festlegen der Rotationabfolge von Berechtigungsprüfungsdaten gemäß einer Ausführungsform der vorliegenden Erfindung. 3 stellt eine fortgesetzte Beschreibung des Schritts 201 von 2 dar. Im Schritt 301 erzeugt jeder Berechtigungsprüfungsknoten eine Zufallszahl. Im Schritt 303 wird ein Führungsknoten (commander node) gemäß der erzeugten Zufallszahlen ermittelt. Im Schritt 305 legt der Führungsknoten die Rotationabfolge fest.
  • Im Folgenden wird der Vorgang zum Festlegen der Rotationsabfolge der Berechtigungsprüfungsdaten in Verbindung mit den 8AS und 8B beschrieben.
  • 8A zeigt eine schematische Darstellung eines Berechtigungsprüfungssystems, bevor Berechtigungsprüfungsdaten gemäß einer Ausführungsform der vorliegenden Erfindung durch Rotation verschoben werden. Das in 8A gezeigte Berechtigungsprüfungssystem weist fünf Berechtigungsprüfungsknoten, die Knoten 1 bis Knoten 5, auf. Bei dieser Ausführungsform wird angenommen, dass der Verschlüsselungs-Algorithmus aller Berechtigungsprüfungsdaten derselbe ist, daher enthalten die in den Berechtigungsprüfungsknoten gespeicherten Berechtigungsprüfungsdaten lediglich Kontoinformationen und keine Berechtigungsprüfungsmodulinformationen. Bei dieser Ausführungsform wird angenommen, dass der aktuelle Knoten 1 Berechtigungsprüfungsdaten Acc A speichert, der Knoten 2 Berechtigungsprüfungsdaten Acc B speichert und der Knoten 4 Berechtigungsprüfungsdaten Acc C speichert.
  • Im Schritt 301 erzeugt jeder Berechtigungsprüfungsknoten eine Zufallszahl im Bereich von 0 bis 99, wobei die Ergebnisse der Erzeugung der Zufallszahl durch jeden Berechtigungsprüfungsknoten in der folgenden Tabelle 7 dargestellt sind:
    Knoten 1 Knoten 2 Knoten 3 Knoten 4 Knoten 5
    1 50 79 44 32
    Tabelle 7
  • Im Schritt 303 wird gemäß der durch jeden Berechtigungsprüfungsknoten erzeugten Zufallszahlen ein Führungsknoten festgelegt. Der Knoten, der die größte Zufallszahl erzeugt, kann z. B. als Führungsknoten verwendet werden. In Tabelle 7 erzeugt der Knoten 3 die größte Zufallszahl, und somit wird der Knoten 3 der Führungsknoten.
  • Anschließend legt im Schritt 305 der Führungsknoten Knoten 3 die Rotationsabfolge fest. Der Knoten 3 kann vorübergehend eine Ganzzahlenfolge erzeugen, die die Zahlen 1 bis 5 enthält, z. B. 5 -> 3 -> 4 -> 1 -> 2 -> 5. Die Ganzzahlenfolge beschreibt die Rotationsabfolge des nächsten Rotationsvorgangs, d. h., wenn im Knoten 5 Berechtigungsprüfungsdaten vorhanden sind, werden sie zum Knoten 3 übertragen; wenn im Knoten 3 Berechtigungsprüfungsdaten vorhanden sind, werden sie zum Knoten 4 übertragen; wenn im Knoten 4 Berechtigungsprüfungsdaten vorhanden sind, werden sie zum Knoten 1 übertragen; wenn im Knoten 1 Berechtigungsprüfungsdaten vorhanden sind, werden sie zum Knoten 2 übertragen; wenn im Knoten 2 Berechtigungsprüfungsdaten vorhanden sind, werden sie zum Knoten 5 übertragen. Wie aus der oben genannten Regel ermittelt werden kann, wird in 8A Acc A zum Knoten 2 übertragen, Acc B wird zum Knoten 5 übertragen, Acc C wird zum Knoten 1 übertragen. 8B zeigt eine schematische Darstellung eines Berechtigungsprüfungssystems, nachdem Berechtigungsprüfungsdaten gemäß einer Ausführungsform der vorliegenden Erfindung durch Rotation verschoben wurden. Nach der Rotation werden die Berechtigungsprüfungsdaten durch einen neuen Berechtigungsprüfungsknoten gespeichert und die Berechtigungsprüfungsanforderung, die die Berechtigungsprüfungsdaten betrifft, wird ebenfalls durch den neuen Berechtigungsprüfungsknoten verarbeitet. Die Rotationsabfolge in der vorliegenden Erfindung kann entweder die Abfolge des Übertragens von einem Berechtigungsprüfungsknoten der darin enthaltenen Berechtigungsprüfungsdaten zu einem anderen Berechtigungsprüfungsknoten, z. B. 5 -> 3, oder die Rotationsabfolge von Berechtigungsprüfungsdaten zwischen einer Vielzahl von Berechtigungsprüfungsknoten bezeichnen, z. B. 5 -> 3 -> 4 -> 1 -> 2 -> 5.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung besteht keine Notwendigkeit, einen Führungsknoten einzurichten. Zunächst erzeugt jeder Berechtigungsprüfungsknoten eine Zufallszahl z. B. wie in 7. Dann wird gemäß der Größenreihenfolge der erzeugten Zufallszahlen die Rotationsabfolge festgelegt, z. B. 3 -> 2 -> 4 -> 5 -> 1. Wenn im Knoten 3 Berechtigungsprüfungsdaten vorhanden sind, werden sie zum Knoten 2 übertragen; wenn im Knoten 2 Berechtigungsprüfungsdaten vorhanden sind, werden sie zum Knoten 4 übertragen; wenn im Knoten 4 Berechtigungsprüfungsdaten vorhanden sind, werden sie zum Knoten 5 übertragen; wenn im Knoten 5 Berechtigungsprüfungsdaten vorhanden sind, werden sie zum Knoten 1 übertragen; wenn im Knoten 1 Berechtigungsprüfungsdaten vorhanden sind, werden sie zum Knoten 3 übertragen.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung besteht keine Notwendigkeit, einen Führungsknoten einzurichten. Zuerst erzeugt jeder Berechtigungsprüfungsknoten eine Zufallszahl, dann wird an den erzeugten Zufallszahlen eine Modulus-Operation ausgeführt, und die Rotationsabfolge wird gemäß der Größenreihenfolge der Restglieder der Modulus-Operation festgelegt.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung wird eine Zufallsfolge durch den Berechtigungsprüfungsknoten erzeugt, der die Rotation der Berechtigungsprüfungsdaten auslöst, die Zufallsfolge wird z. B. durch fünf Zahlen 1 bis 5 gebildet (z. B. 31245), und die Rotationsabfolge wird gemäß der erzeugten Zufallsfolge als 3 -> 1 -> 2 -> 4 -> 5 -> 3 festgelegt. Es kann somit erkannt werden, dass die Festlegung der Rotationsabfolge in der vorliegenden Erfindung mit der Festlegung der Rotationsauslösebedingung verbunden sein kann; für unterschiedliche Rotationsauslösebedingungen kann es verschiedene Arten der Erzeugung der Rotationsabfolge geben. Wenn es sich in diesem Abschnitt bei der Rotationsauslösebedingung in dem oben genannten Beispiel um eine dynamische Auslösebedingung handelt, kann die Rotationsabfolge durch einen bestimmten Berechtigungsprüfungsknoten dynamisch festgelegt werden.
  • Die vorliegende Erfindung ist nicht auf die oben beschriebenen Arten der Erzeugung der Rotationsabfolge beschränkt und kann auf weitere Arten der Erzeugung von Rotationsabfolgen erweitert werden. Um die Möglichkeit weiter zu vermindern, dass Hacker die erzeugte Rotationsabfolge erhalten, kann die Rotationsabfolge der Berechtigungsprüfungsdaten durch Zufallszahlen festgelegt werden, und die Zufallszahlen können eine Zufallsfolge sein, die durch einen Berechtigungsprüfungsknoten erzeugt wird, oder Zufallszahlen sein, die durch eine Vielzahl von Knoten erzeugt werden.
  • 9A zeigt eine schematische Darstellung eines Berechtigungsprüfungssystems, bevor Berechtigungsprüfungsdaten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung durch Rotation verschoben werden. Bei der in 9A gezeigten Ausführungsform werden die Kontoinformationen und die entsprechenden Berechtigungsprüfungsmodulinformationen in den Berechtigungsprüfungsdaten vor der Rotationsverlagerung in demselben Berechtigungsprüfungsknoten gespeichert (die Kontoinformationen Acc A und die Berechtigungsprüfungsmodulinformationen Mod A werden im Berechtigungsprüfungsknoten Knoten 1 gespeichert, die Kontoinformationen Acc B und die Berechtigungsprüfungsmodulinformationen Mod B werden im Berechtigungsprüfungsknoten Knoten 2 gespeichert, und die Kontoinformationen Acc C und die Berechtigungsprüfungsmodulinformationen Mod C werden im Berechtigungsprüfungsknoten Knoten 4 gespeichert), während nach der Rotationsverlagerung die Kontoinformationen und die entsprechenden Berechtigungsprüfungsmodulinformationen in verschiedenen Berechtigungsprüfungsknoten gespeichert werden. 9B zeigt eine schematische Darstellung eines Berechtigungsprüfungssystems, nachdem Berechtigungsprüfungsdaten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung durch Rotation verlagert wurden. Bei der in 9B gezeigten Ausführungsform speichert der Berechtigungsprüfungsknoten Knoten 1 die Kontoinformationen Acc C und die Berechtigungsprüfungsmodulinformationen Mod A, der Berechtigungsprüfungsknoten Knoten 2 speichert die Kontoinformationen Acc A, der Berechtigungsprüfungsknoten Knoten 3 speichert die Berechtigungsprüfungsmodulinformationen Mod B, der Berechtigungsprüfungsknoten Knoten 4 speichert die Berechtigungsprüfungsmodulinformationen Mod C und der Berechtigungsprüfungsknoten Knoten 5 speichert die Kontoinformationen Acc B.
  • Wenn wie oben erwähnt bei unterschiedlichen Kontoinformationen verschiedene Verschlüsselungs-Algorithmen angewendet werden, sollten die verschiedenen Algorithmen in den Berechtigungsprüfungsdaten unterschieden werden. Eine einfache Umsetzung besteht darin, ein Berechtigungsprüfungsmodulkennzeichen zu speichern, das einem Konto in einem Berechtigungsprüfungsknoten entspricht, um einen entsprechenden Verschlüsselungs-Algorithmus zu kennzeichnen; wobei die Rotationsabfolge der Berechtigungsprüfungsmodulinformationen entweder die gleiche ist wie die Rotationsabfolge der Kontoinformationen oder von dieser verschieden ist. Wenn die Rotationsabfolge der Berechtigungsprüfungsmodulinformationen dieselbe ist wie die Rotationsabfolge der Kontoinformationen, sind die Berechtigungsprüfungsmodulinformationen dauerhaft an die entsprechenden Kontoinformationen gebunden. Wenn die Rotationsabfolge der Berechtigungsprüfungsmodulinformationen von jener der Kontoinformationen verschieden ist, können die beiden in verschiedenen Berechtigungsprüfungsknoten gespeichert sein und die Kontoinformationen und die Berechtigungsprüfungsmodulinformationen können anschließende Rotationsverlagerungen auf ihren entsprechenden separaten Arten durchlaufen.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung können lediglich die Kontoinformationen durch Rotation verlagert werden, während die Berechtigungsprüfungsmodulinformationen nicht durch Rotation verlagert werden. Gemäß einer weiteren Ausführungsform können lediglich die Berechtigungsprüfungsmodulinformationen durch Rotation verlagert werden, während die Kontoinformationen nicht durch Rotation verlagert werden.
  • Wenn die Berechtigungsprüfungsmodulinformationen durch Rotation verlagert werden, kann das Berechtigungsprüfungsmodulkennzeichen Tag wahlweise modifiziert werden, um die Systemsicherheit zu erhöhen. Zum Beispiel können die Tags in Tabelle 3 und Tabelle 4 modifiziert werden, wobei das Tag = 0 in das Tag = 3 geändert wird und das Tag = 1 in das Tag = 4 geändert wird.
    ID PIN Tag
    James XXXXXX 3
    Thomas XXXXXX 4
    ...... ...... ......
    Tabelle 8
    Kennzeichen Verschlüsselungs-Algorithmus
    3 Der erste Verschlüsselungs-Algorithmus
    4 Der zweite Verschlüsselungs-Algorithmus
    Tabelle 9
  • Gemäß einer Ausführungsform der vorliegenden Erfindung können die Berechtigungsprüfungsdaten ferner Zeitstempelinformationen enthalten, um die Gültigkeitsperiode der Berechtigungsprüfungsdaten anzugeben. Bei einem Beispiel lauten die Zeitstempelinformationen „20110417,3”, die angeben, dass die Berechtigungsprüfungsdaten am 17. April 2011 zu dem lokalen Berechtigungsprüfungsknoten durch Rotation verschoben wurden und ihre Gültigkeitsperiode drei Monate beträgt. Das heißt, die nächste Rotation muss nach drei Monaten ausgeführt werden. Bei einem weiteren Beispiel lauten die Zeitstempelinformationen „20110717”, die angeben, dass die Berechtigungsprüfungsdaten vordem 17. Juli 2011 gültig sind. Bei einem noch weiteren Beispiel lauten die Zeitstempelinformationen „20110417, gültig”, die angeben, dass die Berechtigungsprüfungsdaten am 17. April 2011 zu dem lokalen Berechtigungsprüfungsknoten durch Rotation verschoben wurden und das „Gültig”-Zustandsbit der Berechtigungsprüfungsdaten „gültig” lautet. Nachdem die Rotationsverlagerung der Berechtigungsprüfungsdaten begonnen wurde, wird das „Gültig”-Zustandsbit auf „ungültig” gesetzt. Dieses Beispiel ist für eine Lösung geeignet, bei der eine dynamische Auslösebedingung zum Auslösen einer Rotation verwendet wird. Die vorliegende Erfindung ist natürlich nicht in Bezug auf die Verwendung anderer Ausdrücke zum Angeben von Zeitstempelinformationen eingeschränkt. Berechtigungsprüfungsdaten, bei denen Zeitstempelinformationen verwendet werden, können die Systemsicherheit weiter verbessern. Nachdem ein Hacker einen Berechtigungsprüfungsknoten angegriffen hat, kann er die in dem Knoten befindlichen Berechtigungsprüfungsdaten nicht ständig verwenden.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung wird während einer Rotationsperiode lediglich eine teilweise Rotationsverlagerung der Berechtigungsprüfungsknoten ausgeführt. Der ursprünglich eingestellte Rotationszeitpunkt lautet z. B. 14.00 Uhr; jedoch wird vor dem Rotationszeitpunkt die tatsächliche Arbeitslast (performance) des zweiten Berechtigungsprüfungsknotens bewertet. Wenn durch die Bewertung festgestellt wird, dass der zweite Berechtigungsprüfungsknoten belegt ist, kann dieser Rotationvorgang den zweiten Berechtigungsprüfungsknoten überspringen und die Rotationsverlagerung von Berechtigungsprüfungsdaten zwischen anderen Knoten ausführen. Um ferner zu vermeiden, dass ein Berechtigungsprüfungsknoten bei mehreren Rotationsvorgängen übersprungen wird, kann die tatsächliche Arbeitslast des Berechtigungsprüfungsknotens korrigiert werden, um zu verhindern, dass der Berechtigungsprüfungsknoten für immer an keiner Rotationsverlagerung teilnehmen kann. Der Wert der tatsächlichen Arbeitslast ist z. B. eine Bewertungszahl im Bereich von 0 bis 100, wobei eine höhere Bewertungszahl angibt, dass der Berechtigungsprüfungsknoten in stärkerem Maße belegt ist, während eine niedrigere Bewertungszahl angibt, dass der Berechtigungsprüfungsknoten in stärkerem Maße inaktiv ist. Dann kann die korrigierte Arbeitslast, nachdem die tatsächliche Arbeitslast korrigiert wurde, folgendermaßen lauten: CP = RP – (W·T) Gleichung 1
  • Dabei bezeichnet CP die Bewertungszahl der Arbeitslast nach der Korrektur, RP bezeichnet die Bewertungszahl der tatsächlichen Arbeitslast des Berechtigungsprüfungsknotens, W bezeichnet eine Gewichtung und T bezeichnet die Häufigkeit, wie oft der Berechtigungsprüfungsknoten nicht an einer Rotationsverlagerung teilgenommen hat. Aus der Gleichung 1 kann erkannt werden, dass bei einer Erhöhung der Anzahl, wie oft der Berechtigungsprüfungsknoten nicht an einer Rotationsverlagerung teilgenommen hat, die Bewertungszahl der Arbeitslast nach der Korrektur kleiner wird. Wenn die Bewertungszahl der Arbeitslast nach der Korrektur kleiner als ein bestimmter Schwellenwert ist, sollte der Berechtigungsprüfungsknoten an der Rotationsverlagerung der Berechtigungsprüfungsdaten teilnehmen. Die Gleichung 1 verhindert, dass ein Berechtigungsprüfungsknoten ständig außerstande ist, an der Rotationsverlagerung der Berechtigungsprüfungsdaten teilzunehmen, weil er ständig belegt ist.
  • Die vorliegende Erfindung schließt natürlich nicht die Verwendung anderer Möglichkeiten zum Verhindern aus, dass ein bestimmter Berechtigungsprüfungsknoten bei einem Rotationsvorgang ständig ignoriert wird, es kann z. B. festgelegt werden, dass ein Berechtigungsprüfungsknoten zwei aufeinander folgende Male nicht an einem Rotationsvorgang der Berechtigungsprüfungsdaten teilnehmen darf.
  • 5 zeigt einen Ablaufplan zum Versenden einer Berechtigungsprüfungsanforderung gemäß einer Ausführungsform der vorliegenden Erfindung. 5 entspricht den 8A und 8B. Bei der in 5 gezeigten Ausführungsform wird angenommen, dass die Berechtigungsprüfungsdaten Kontoinformationen enthalten und keine Berechtigungsprüfungsmodulinformationen enthalten, das heißt, es wird derselbe Verschlüsselungs-Algorithmus auf alle Kontoinformationen angewendet. Im Schritt 501 wird die Berechtigungsprüfungsanforderung empfangen. Die Berechtigungsprüfungsanforderung kann von einem Client stammen, die Berechtigungsprüfungsanforderung kann z. B. von einer Anmeldeanforderung stammen, die von einem Mitarbeiter gesendet wird, wenn er sich in das Intranet der Firma einloggen möchte.
  • Im Schritt 503 wird die Berechtigungsprüfungsanforderung zu entsprechenden Berechtigungsprüfungsknoten versendet. Es gibt viele Arten zum Versenden einer Berechtigungsprüfungsanforderung zu entsprechenden Berechtigungsprüfungsknoten. Gemäß einer Ausführungsform der vorliegenden Erfindung kann Multicasting verwendet werden, um die Berechtigungsprüfungsanforderung in dem Berechtigungsprüfungsnetzwerk zu versenden, das die Berechtigungsprüfungsknoten enthält. Die Adressen der Berechtigungsprüfungsknoten in dem Berechtigungsprüfungsnetzwerk bilden einen Multicast-Adressensatz. Wenn ein neuer Berechtigungsprüfungsknoten in das Berechtigungsprüfungsnetzwerk aufgenommen wird, wird die Netzwerkadresse des neuen Berechtigungsprüfungsknotens ebenfalls in den Multicast-Adressensatz aufgenommen. Der Berechtigungsprüfungsknoten, der in dem Berechtigungsprüfungsnetzwerk eine Berechtigungsprüfungsanforderung empfängt, wird prüfen, ob Informationen vorhanden sind, die die Berechtigungsprüfungsanforderung in dem Knoten erfüllen. Wenn das nicht der Fall ist, erfolgt keine Antwort. Wenn das der Fall ist, werden die folgenden Schritte ausgeführt. Bei einem Beispiel wird angenommen, dass der Benutzer eine Kontokennung und eine Passwort-PIN in den Client eingibt, wobei die Kennung und die PIN (oder eine Variante der PIN) an einen Berechtigungsprüfungsknoten gesendet werden, der die darin gespeicherten Kennungen prüft um zu ermitteln, ob Informationen vorhanden sind, die darin die Berechtigungsprüfungsanforderung erfüllen. Daraufhin wird der Berechtigungsprüfungsknoten den Benutzer gemäß der durch den Benutzer eingegebenen PIN auf Berechtigung prüfen.
  • Bei einem weiteren Beispiel wird angenommen, dass der Benutzer eine Kontokennung und eine Passwort-PIN am Client eingibt, wobei lediglich die Kennung zu einem Berechtigungsprüfungsknoten gesendet wird, und wenn der Berechtigungsprüfungsknoten die in ihm gespeicherten Kennungsinformationen prüft und feststellt, dass in ihm Informationen vorhanden sind, die die Berechtigungsprüfungsanforderung erfüllen, wird der Berechtigungsprüfungsknoten ferner mit dem Client in Kontakt treten, um die PIN zu erhalten, um nachfolgende Schritte des Vorgangs auszuführen. Bei einem komplexeren Beispiel muss der Berechtigungsprüfungsknoten lediglich mit dem Client in Kontakt treten, um die PIN zu erhalten, muss jedoch außerdem mit einem speziellen Berechtigungsprüfungsknoten in Kontakt treten, um die nachfolgende Verarbeitung der Berechtigungsprüfungsanforderung auszuführen, er muss z. B. mit einem Server einer Behörde in Kontakt treten, um zu ermitteln, ob die Kennkartennummer, die durch den Benutzer eingegeben wurde, korrekt ist.
  • Oben wurden die Einzelheiten zum Versenden einer Berechtigungsprüfungsanforderung an die Berechtigungsprüfungsknoten durch Multicasting beschrieben. Im Folgenden wird ein Vorgang zum Verwenden eines Knoten-Router beschrieben, um eine Berechtigungsprüfungsanforderung an entsprechende Berechtigungsprüfungsknoten zu versenden. Der Knoten-Router ist zuständig für das Versenden einer Berechtigungsprüfungsanforderung an entsprechende Berechtigungsprüfungsknoten. Der Knoten-Router ist zuständig für das Versenden einer Berechtigungsprüfungsanforderung zur Verarbeitung an entsprechende Berechtigungsprüfungsknoten. Der Knoten-Router kann durch einen speziellen Knoten oder durch einen aus einer Vielzahl von Berechtigungsprüfungsknoten betrieben werden. Der Knoten-Router kann eine Versandtabelle speichern, die wie in der folgenden Tabelle 10 gezeigt ist.
    Benutzerkennung Berechtigungsprüfungsknoten
    James Knoten 1
    ...... ......
    Tabelle 10
  • Die Inhalte in Tabelle 10 geben an, dass die Berechtigungsprüfungsdaten des Benutzers mit dem Namen James in dem ersten Knoten gespeichert sind. Daher kann der Knoten-Router eine Berechtigungsprüfungsanforderung, die James betrifft, zu dem ersten Knoten übertragen. Wenn die Berechtigungsprüfungsdaten durch Rotation verlagert werden, wird die Versandtabelle nach der Rotation aktualisiert, damit sie den neuesten Speicherstatus der Berechtigungsprüfungsdaten wiedergibt. Wenn z. B. die Berechtigungsprüfungsdaten im Knoten 1 zum Knoten 2 durch Rotation verlagert werden, kann die Versandtabelle modifiziert werden, wie in der folgenden Tabelle 11 gezeigt ist:
    Benutzerkennung Berechtigungsprüfungsknoten
    James Knoten 2
    ...... ......
    Tabelle 11
  • In 5 wird die Berechtigungsprüfungsanforderung im Schritt 505 verarbeitet. Die genauen Inhalte des Schritts 505 werden nachfolgend genauer beschrieben. Im Schritt 507 wird das Ergebnis der Berechtigungsprüfung zurückgegeben, um anzugeben, ob die Berechtigungsprüfungsanforderung möglicherweise zu einer erfolgreichen Berechtigungsprüfung geführt hat.
  • 6 zeigt einen Ablaufplan des Versendens einer Berechtigungsprüfungsanforderung gemäß einer weiteren Ausführungsform der vorliegenden Erfindung. Die Ausführungsform von 6 entspricht jener der 9A und 9B. In der in 6 gezeigten Ausführungsform wird angenommen, dass die Berechtigungsprüfungsdaten Kontoinformationen und Berechtigungsprüfungsmodulinformationen enthalten, d. h., es werden unterschiedliche Verschlüsselungs-Algorithmen auf verschiedene Kontoinformationen angewendet. Im Schritt 601 wird eine Berechtigungsprüfungsanforderung empfangen. Im Schritt 603 werden Kontoinformationen enthalten, die der Berechtigungsprüfungsanforderung in Übereinstimmung mit der Berechtigungsprüfungsanforderung entsprechen. Im Schritt 605 wird das Berechtigungsprüfungsmodulkennzeichen in der Berechtigungsprüfungsanforderung geprüft und der Berechtigungsprüfungsknoten ermittelt, in dem sich die Berechtigungsprüfungsmodulinformationen (z. B. der Verschlüsselungs-Algorithmus) gemäß dem Berechtigungsprüfungsmodulkennzeichen befinden. Im Schritt 607 werden die Kontoinformationen und die Berechtigungsprüfungsanforderung zu dem Berechtigungsprüfungsknoten versendet, der die Berechtigungsprüfungsmodulinformationen enthält, so dass der Berechtigungsprüfungsknoten, der die Berechtigungsprüfungsmodulinformationen enthält, die Berechtigungsprüfungsanforderung verarbeitet. Im Schritt 609 wird die Berechtigungsprüfungsanforderung verarbeitet. Die Einzelheiten von Schritt 609 werden nachfolgend genau beschrieben. Im Schritt 611 wird das Ergebnis der Berechtigungsprüfung zurückgegeben, um festzustellen, ob die Berechtigungsprüfungsanforderung erfolgreich ist.
  • 7 zeigt einen Ablaufplan der Verarbeitung gemäß einer Ausführungsform der vorliegenden Erfindung. Der Ablaufplan in 7 ist eine fortgesetzte Beschreibung des Schrittes 5 in 5 und des Schrittes 609 in 6. Unabhängig von den Ausführungsformen, die in den 8A und 8B gezeigt sind, und den Ausführungsformen, die in den 9A und 9B gezeigt sind, kann die Verarbeitung der Berechtigungsprüfungsanforderung während der Übertragung der Berechtigungsprüfungsdaten gegebenenfalls unterbrochen werden. Wenn die Verarbeitung der Berechtigungsprüfungsanforderung unterbrochen wird, wird die Berechtigungsprüfungsanforderung zu einem neuen Berechtigungsprüfungsknoten weitergeleitet für eine Verarbeitung nach dem Ende der Rotation, das heißt, die Berechtigungsprüfungsdaten können von dem ursprünglichen Berechtigungsprüfungsknoten zu dem neuen Berechtigungsprüfungsknoten mittels der Funktion „Ausschneiden” übertragen werden, und der ursprüngliche Berechtigungsprüfungsknoten wird nicht mehr die Kopie der ursprünglichen Berechtigungsprüfungsdaten bewahren. Wenn die Verarbeitung der Berechtigungsprüfungsanforderung nicht unterbrochen wird, kann die Berechtigungsprüfungsanforderung während der Übertragung der Berechtigungsprüfungsdaten trotzdem durch den ursprünglichen Berechtigungsprüfungsknoten verarbeitet werden, und nachdem sämtliche Berechtigungsprüfungsdaten von dem ursprünglichen Berechtigungsprüfungsknoten zu dem neuen Berechtigungsprüfungsknoten kopiert wurden, verarbeitet der neue Berechtigungsprüfungsknoten die Berechtigungsprüfungsanforderung. Bei dieser Ausführungsform können die Berechtigungsprüfungsdaten von dem ursprünglichen Berechtigungsprüfungsknoten zu dem neuen Berechtigungsprüfungsknoten mittels der Funktion „Kopieren und Einfügen” übertragen werden.
  • Es wird insbesondere im Schritt 701 ermittelt, ob sich der Berechtigungsprüfungsknoten in der Zeitperiode zum Übertragen von Berechtigungsprüfungsdaten befindet. Wenn sich der Berechtigungsprüfungsknoten genau in der Zeitperiode zum Übertragen der Berechtigungsprüfungsdaten befindet, wird im Schritt 703 des Weiteren ermittelt, ob die Verarbeitung der Berechtigungsprüfungsanforderung unterbrochen werden muss. Wenn die Verarbeitung der Berechtigungsprüfungsanforderung unterbrochen werden muss, wird im Schritt 705 die Berechtigungsprüfungsanforderung zu einem weiteren Berechtigungsprüfungsknoten versendet, nachdem die Zeitperiode zum Übertragen der Berechtigungsprüfungsdaten endet, und der weitere Berechtigungsprüfungsknoten verarbeitet die Berechtigungsprüfungsanforderung. Die Aktion zum Versenden zu dem weiteren Berechtigungsprüfungsknoten kann in der oben beschriebenen Art Multicast realisiert werden oder unterstützt durch den oben beschriebenen Knoten-Router oder der Berechtigungsprüfungsknoten kann die Berechtigungsprüfungsanforderung für eine Lösung zu einem weiteren Berechtigungsprüfungsknoten direkt weiterleiten. Wenn im Schritt 703 festgestellt wird, dass der Vorgang zu dem Berechtigungsprüfungsknoten nicht unterbrochen werden muss, realisiert der Berechtigungsprüfungsknoten im Schritt 707 die Verarbeitung der Berechtigungsprüfungsanforderung. Wenn im Schritt 701 festgestellt wird, dass sich der Berechtigungsprüfungsknoten nicht in der Zeitperiode zum Übertragen der Berechtigungsprüfungsdaten befindet, geht der Ablauf direkt zum Schritt 707 vor, in dem der Berechtigungsprüfungsknoten die Berechtigungsprüfungsanforderung verarbeitet.
  • 10 zeigt einen Ablaufplan eines Systems zum Verarbeiten von Berechtigungsprüfungsdaten. Das System zum Verarbeiten von Berechtigungsprüfungsdaten in 10 weist ein Mittel zum Festlegen einer Rotationsabfolge, ein Mittel zum Festlegen einer Rotationsauslösebedingung und ein Übertragungsmittel auf. In dem System zum Verarbeiten von Berechtigungsprüfungsdaten von 10 werden Berechtigungsprüfungsdaten in einem ersten Berechtigungsprüfungsknoten gespeichert. Das Mittel zum Festlegen einer Rotationsabfolge von 10 ist so eingerichtet, dass es eine Rotationsabfolge der Berechtigungsprüfungsdaten festlegt. Das Mittel zum Festlegen einer Rotationsauslösebedingung ist so eingerichtet, dass es eine Rotationsauslösebedingung der Berechtigungsprüfungsdaten festlegt. Das Übertragungsmittel ist so eingerichtet, dass es wenigstens einen Teil der Berechtigungsprüfungsdaten zu einem zweiten Berechtigungsprüfungsknoten übertragt, so dass der zweite Berechtigungsprüfungsknoten in Reaktion auf das Erfüllen der Rotationsauslösebedingung die Berechtigungsprüfungsanforderung, die die Berechtigungsprüfungsdaten betrifft, gemäß der Rotationsabfolge verarbeitet.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung enthalten die Berechtigungsprüfungsdaten in 10 Kontoinformationen.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung enthalten die Berechtigungsprüfungsdaten in 10 ferner neben den Kontoinformationen Berechtigungsprüfungsmodulinformationen.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung enthält die Rotationsabfolge in 10 eine Rotationsabfolge der Kontoinformationen und eine Rotationsabfolge der Berechtigungsprüfungsmodulinformationen. Außerdem ist das Übertragungsmittel ferner so eingerichtet, dass es: die Kontoinformationen zu einem zweiten Berechtigungsprüfungsknoten überträgt und die Berechtigungsprüfungsmodulinformationen zu einem dritten Berechtigungsprüfungsknoten überträgt.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung weist die Rotationsauslösebedingung das Beginnen der Rotation der Berechtigungsprüfungsdaten nach einem bestimmten Zeitperiodenintervall auf.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung handelt es sich bei der Rotationsauslösebedingung um eine dynamische Auslösebedingung.
  • Gemäß einer noch weiteren Ausführungsform der vorliegenden Erfindung weist die Rotationsauslösebedingung das Beginnen der Rotation der Berechtigungsprüfungsdaten, wenn der Knoten inaktiv ist, auf.
  • Gemäß einer weiteren Ausführungsform enthalten die Berechtigungsprüfungsdaten einen Zeitstempel zum Angeben der Gültigkeitsperiode der Berechtigungsprüfungsdaten.
  • Die Funktionen der Module in dem in 10 gezeigten System zum Verarbeiten von Berechtigungsprüfungsdaten wurden in der obigen Beschreibung des Verfahrens zum Verarbeiten von Berechtigungsprüfungsdaten genau beschrieben und werden an dieser Stelle nicht wiederholt.
  • Zahlreiche Ausführungsformen der vorliegenden Erfindung können viele Vorteile bereitstellen, zu denen das in der Zusammenfassung der Erfindung Angegebene und das, was aus der technischen Lösung per se abgeleitet werden kann, gehören. Ob jedoch eine Ausführungsform sämtliche Vorteile erzielt und ob derartige Vorteile eine wesentliche Verbesserung darstellen, soll die vorliegende Erfindung nicht einschränken. Dabei dienen die zahlreichen Umsetzungen, die oben erwähnt wurden, lediglich Erläuterungszwecken, und ein Fachmann kann an den Umsetzungen verschiedene Modifikationen und Änderungen ausführen, ohne vom wesentlichen Inhalt der vorliegenden Erfindung abzuweichen. Der Umfang der vorliegenden Erfindung ist insgesamt durch die angefügten Ansprüche definiert.

Claims (20)

  1. Verfahren zum Verarbeiten von Berechtigungsprüfungsdaten, wobei die Berechtigungsprüfungsdaten in einem ersten Berechtigungsprüfungsknoten gespeichert sind, wobei das Verfahren aufweist: Festlegen einer Rotationsabfolge der Berechtigungsprüfungsdaten, Festlegen einer Rotationsauslösebedingung für die Berechtigungsprüfungsdaten und in Reaktion auf das Erfüllen der Rotationsauslösebedingung Übertragen wenigstens eines Teils der Berechtigungsprüfungsdaten zu einem zweiten Berechtigungsprüfungsknoten gemäß der Rotationsabfolge.
  2. Verfahren nach Anspruch 1, wobei die Berechtigungsprüfungsdaten Kontoinformationen und Berechtigungsprüfungsmodulinformationen enthalten.
  3. Verfahren nach Anspruch 2, wobei die Rotationsabfolge-Informationen eine Rotationsabfolge der Kontoinformationen und eine Rotationsabfolge der Berechtigungsprüfungsmodulinformationen enthalten, und das Übertragen wenigstens eines Teils der Berechtigungsprüfungsdaten zu einem zweiten Berechtigungsprüfungsknoten gemäß der Rotationsabfolge aufweist: Übertragen der Kontoinformationen zu dem zweiten Berechtigungsprüfungsknoten gemäß der Rotationsabfolge der Kontoinformationen; und das Verfahren ferner aufweist: Übertragen der Berechtigungsprüfungsmodulinformationen zu einem dritten Berechtigungsprüfungsknoten gemäß der Rotationsabfolge der Berechtigungsprüfungsmodulinformationen.
  4. Verfahren nach Anspruch 1, wobei die Rotationsauslösebedingung ein Erreichen eines vorgegebenen Zeitpunkts aufweist.
  5. Verfahren nach Anspruch 1, wobei es sich bei der Rotationsauslösebedingung um eine dynamische Auslösebedingung handelt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei die Rotationsauslösebedingung ein Beginnen der Rotation der Berechtigungsprüfungsdaten aufweist, wenn der erste Berechtigungsprüfungsknoten inaktiv ist.
  7. Verfahren nach Anspruch 1, wobei das Festlegen der Rotationsabfolge der Berechtigungsprüfungsdaten ferner ein willkürliches Festlegen der Rotationsabfolge der Berechtigungsprüfungsdaten aufweist.
  8. Verfahren nach Anspruch 1, wobei der erste Berechtigungsprüfungsknoten ein Verarbeiten einer Berechtigungsprüfungsanforderung, die die Berechtigungsprüfungsdaten betrifft, während der Übertragung der Berechtigungsprüfungsdaten unterbricht.
  9. Verfahren nach Anspruch 1, wobei der erste Berechtigungsprüfungsknoten ein Verarbeiten einer Berechtigungsprüfungsanforderung, die die Berechtigungsprüfungsdaten betrifft, während der Übertragung der Berechtigungsprüfungsdaten nicht unterbricht.
  10. Verfahren nach Anspruch 1, wobei die Berechtigungsprüfungsdaten Zeitstempelinformationen enthalten, die die Gültigkeitsperiode der Berechtigungsprüfungsdaten angeben.
  11. Verfahren nach Anspruch 1, wobei die Berechtigungsprüfungsanforderung zu einer Vielzahl von Berechtigungsprüfungsknoten durch Multicasting versendet werden.
  12. Verfahren nach Anspruch 1, wobei die Berechtigungsprüfungsanforderung zu einem zweiten Berechtigungsprüfungsknoten über einen Knoten-Router versendet wird, wobei der Knoten-Router eine Versandtabelle für die Berechtigungsprüfungsdaten speichert.
  13. System zum Verarbeiten von Berechtigungsprüfungsdaten, wobei die Berechtigungsprüfungsdaten in einem ersten Berechtigungsprüfungsknoten gespeichert sind, wobei das System aufweist: ein Mittel zum Festlegen einer Rotationsabfolge, das so eingerichtet ist, dass es eine Rotationsabfolge der Berechtigungsprüfungsdaten festlegt, ein Mittel zum Festlegen einer Rotationsauslösebedingung, das so eingerichtet ist, dass es eine Rotationsauslösebedingung der Berechtigungsprüfungsdaten festlegt, und ein Übertragungsmittel, das so eingerichtet ist, dass es in Reaktion auf das Erfüllen der Rotationsauslösebedingung wenigstens einen Teil der Berechtigungsprüfungsdaten gemäß der Rotationsabfolge zu einem zweiten Berechtigungsprüfungsknoten überträgt.
  14. System nach Anspruch 13, wobei die Berechtigungsprüfungsdaten Kontoinformationen und Berechtigungsprüfungsmodulinformationen enthalten.
  15. System nach Anspruch 14, wobei die Rotationsabfolge eine Rotationsabfolge der Kontoinformationen und eine Rotationsabfolge der Berechtigungsprüfungsmodulinformationen enthalten und die Übertragungseinheit ferner so eingerichtet ist, dass sie die Kontoinformationen gemäß der Rotationsabfolge der Kontoinformationen zu dem zweiten Berechtigungsprüfungsknoten überträgt und die Berechtigungsprüfungsmodulinformationen gemäß der Rotationsabfolge der Berechtigungsprüfungsmodulinformationen zu einem dritten Berechtigungsprüfungsknoten überträgt.
  16. System nach Anspruch 13, wobei die Rotationsauslösebedingung ein Erreichen eines vorgegebenen Zeitpunkts aufweist.
  17. System nach Anspruch 13, wobei es sich bei der Rotationsauslösebedingung um eine dynamische Auslösebedingung handelt.
  18. System nach einem der Ansprüche 13 bis 17, wobei die Rotationsauslösebedingung ein Beginnen der Rotation von Berechtigungsprüfungsdaten aufweist, wenn der erste Berechtigungsprüfungsknoten inaktiv ist.
  19. System nach Anspruch 13, wobei die Berechtigungsprüfungsdaten Zeitstempelinformationen enthalten, die die Gültigkeitsperiode der Berechtigungsprüfungsdaten angeben.
  20. Computerprogramm, das Programmcode aufweist, der so ausgelegt ist, dass er die Verfahrensschritte nach einem der Ansprüche 1 bis 12 ausführt, wenn das Programm auf einem Computer abläuft.
DE112012000780.8T 2011-04-26 2012-03-12 Verarbeiten von Berechtigungsprüfungsdaten Active DE112012000780B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNCN-201110104879.0 2011-04-26
CN201110104879.0A CN102761520B (zh) 2011-04-26 2011-04-26 认证信息处理方法和系统
PCT/CN2012/072183 WO2012146091A1 (en) 2011-04-26 2012-03-12 Authentication information processing

Publications (2)

Publication Number Publication Date
DE112012000780T5 true DE112012000780T5 (de) 2013-11-14
DE112012000780B4 DE112012000780B4 (de) 2014-07-31

Family

ID=47055842

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012000780.8T Active DE112012000780B4 (de) 2011-04-26 2012-03-12 Verarbeiten von Berechtigungsprüfungsdaten

Country Status (6)

Country Link
JP (1) JP6034368B2 (de)
CN (1) CN102761520B (de)
DE (1) DE112012000780B4 (de)
GB (1) GB2505563B (de)
SG (1) SG194072A1 (de)
WO (1) WO2012146091A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201811773D0 (en) * 2018-07-19 2018-09-05 Nchain Holdings Ltd Computer-implemented system and method
CN110704823A (zh) * 2019-09-10 2020-01-17 平安科技(深圳)有限公司 数据请求方法、装置、存储介质及电子设备
CN112738045A (zh) * 2020-12-23 2021-04-30 中科三清科技有限公司 多源融合的身份认证系统和方法
CN113312656B (zh) * 2021-07-29 2022-04-15 阿里云计算有限公司 数据轮转方法、装置、设备及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0668047A (ja) * 1992-08-13 1994-03-11 Nippon Telegr & Teleph Corp <Ntt> 分散システムのネットワーク利用共有記憶方法
JP3559471B2 (ja) * 1999-03-31 2004-09-02 株式会社東芝 設定情報サーバ装置、利用者計算機及び設定情報配送方法
US7322040B1 (en) * 2001-03-27 2008-01-22 Microsoft Corporation Authentication architecture
US7406597B2 (en) * 2004-10-29 2008-07-29 International Business Machines Corporation Methods for efficiently authenticating multiple objects based on access patterns
US7617257B2 (en) * 2004-12-03 2009-11-10 Oracle International Corporation System for persistent caching of LDAP metadata in a cluster LDAP server topology
US20070162862A1 (en) * 2005-07-06 2007-07-12 Gemini Mobile Technologies, Inc. Selective user monitoring in an online environment
US9390156B2 (en) * 2009-06-29 2016-07-12 International Business Machines Corporation Distributed directory environment using clustered LDAP servers
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法

Also Published As

Publication number Publication date
JP2014513351A (ja) 2014-05-29
CN102761520A (zh) 2012-10-31
WO2012146091A1 (en) 2012-11-01
JP6034368B2 (ja) 2016-11-30
GB2505563B (en) 2015-07-01
SG194072A1 (en) 2013-11-29
CN102761520B (zh) 2015-04-22
GB2505563A (en) 2014-03-05
DE112012000780B4 (de) 2014-07-31
GB201313857D0 (en) 2013-09-18

Similar Documents

Publication Publication Date Title
DE112020005289B4 (de) Teilweise sortierte blockchain
EP3195556B1 (de) Verteilte datenspeicherung mittels berechtigungstoken
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE112010003464B4 (de) Modifikation von Zugangskontrolllisten
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE112011101357T5 (de) Dynamisches Token für den vorübergehenden Datenzugriff
DE202014010945U1 (de) Systeme zur Bereitstellung von Meldungen von Änderungen in einem Cloud-basierten Dateisystem
DE112020005429T5 (de) Zufallsknotenauswahl für zulassungsbeschränkte Blockchain
DE202011110895U1 (de) Echtzeitsynchronisierte Bearbeitung von Dokumenten durch mehrere Benutzer für das Bloggen
EP1290530A1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE112012005033B4 (de) Systemübergreifende sichere Anmeldung
DE112021001413T5 (de) Verwaltung eines privilegierten zugriffs mit geringer vertrauenswürdigkeit
DE112021000688T5 (de) Indexstruktur für blockchain-ledger
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
DE112012000780B4 (de) Verarbeiten von Berechtigungsprüfungsdaten
DE112017002940T5 (de) Standard- und Nicht-Standard-Datenzugriff auf verstreute Speichernetzwerke
DE112022000906T5 (de) Trennen von blockchain-daten
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE112018001561T5 (de) Verteiltes speichernetzwerk
DE112021005862T5 (de) Selbstprüfende blockchain
DE202020005753U1 (de) Verwalten von Benutzeridentitäten in einem verwalteten Multi-Tenant-Dienst
EP3629516A1 (de) Dezentralisierte identitätsmanagement-lösung
DE102016008158A1 (de) System und steuerverfahren

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04L0065000000