JP2001326632A - 分散グループ管理システムおよび方法 - Google Patents

分散グループ管理システムおよび方法

Info

Publication number
JP2001326632A
JP2001326632A JP2000145397A JP2000145397A JP2001326632A JP 2001326632 A JP2001326632 A JP 2001326632A JP 2000145397 A JP2000145397 A JP 2000145397A JP 2000145397 A JP2000145397 A JP 2000145397A JP 2001326632 A JP2001326632 A JP 2001326632A
Authority
JP
Japan
Prior art keywords
group
certificate
server
information
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000145397A
Other languages
English (en)
Inventor
Ikuya Morikawa
郁也 森川
Makoto Minoura
真 箕浦
Kenichi Fukuda
健一 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000145397A priority Critical patent/JP2001326632A/ja
Priority to US09/863,583 priority patent/US7185194B2/en
Priority to DE10124111A priority patent/DE10124111B4/de
Publication of JP2001326632A publication Critical patent/JP2001326632A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 分散グループ管理システムにおいて、ユーザ
の所属するグループに関する認証情報を、クライアント
側で高速に生成すると共に、サーバ側でこれを高速に検
査可能とする。 【解決手段】 ユーザが所属するグループ名を含む原グ
ループ情報をもとにグループ証明書GCをクライアント
2側で発行するグループ証明書発行装置3と、クライア
ント2側から送信された該証明書GCの正当性をサーバ
1内にて検査するグループ証明書検査部12と、を備
え、グループ証明書発行装置3は、原グループ情報の情
報を暗号学的関数により演算した発行側演算値をこの原
グループ情報に付加してグループ証明書GCとし、グル
ープ証明書検査部12は、受信した該証明書GCに含ま
れる一部の情報を同一の暗号学的関数により演算して検
査側演算値を得、発行側演算値と検査側演算値とが一致
することを確認して認証を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のコンピュー
タシステム間で分散処理を行う際に、ユーザやユーザの
所属するグループに関する情報をセキュリティ管理する
ための分散グループ管理システムに関する。近年のコン
ピュータネットワークの発展により、複数のコンピュー
タシステム間で分散して情報をやりとりする処理、すな
わちリモート処理を行うことが要求されている。このよ
うなリモート処理を実行するにあたり、認証の管理およ
びその認証に基づく権限の管理、すなわちセキュリティ
管理は不可欠なものである。
【0002】一方、上記権限についてみると、上記リモ
ート処理を要求するユーザが多数ある場合、それぞれ複
数の予め定めたユーザが所属するグループを複数グルー
プ、コンピュータシステム内で設定する、ということが
一般に行われている。これが上述したグループであり、
これにより多数のユーザの権限、例えばファイルの読出
し権限、ファイルの読出し/書込み権限等の権限をきわ
めて効率良く管理することができる。
【0003】なお上述したグループの概念は、グループ
(group )の他に、ロール(role)や特権(privilege
)といった名称でも広く知られているが、本発明にお
いては、これらの名称を代表してグループと称すること
にする。いずれの名称であっても、一つのグループに複
数のユーザが所属できる(場合によっては、一人のユー
ザが複数のグループに所属できる)といった基本的な性
質は同じだからである。
【0004】セキュリティ管理としての現状の認証方式
は、(i)パスワードや秘密鍵情報等のような秘密の知
識を保持すること、(ii)例えばICカードのように、
物理的な構造を工夫し偽造が困難な物品を所持するこ
と、あるいは(iii )指紋や網膜パターンのような特定
の個人を判別しうる身体的特徴を利用すること、等を根
拠として認証を行うものがほとんどである。
【0005】ところが、上記の(i)〜(iii )に示し
た認証の根拠をそのまま上記グループの認証に用いよう
とすると、いずれの認証の根拠であっても、上記グルー
プを構成する複数のユーザがそれぞれその認証の根拠を
共有することはきわめて困難であり、また、そのグルー
プから脱退するユーザがあるときにそのユーザから、こ
れまで共有していた認証の根拠を剥奪することもきわめ
て困難である、といった不都合がある。
【0006】そこでその不都合を解消すべく、まず個人
個人のユーザの認証を、上記(i)〜(iii )に示すよ
うな認証の根拠に基づいて行った上でさらに、各該ユー
ザのグループへの所属を別途管理する、という二段階構
造のモデルからなるセキュリティ管理手法が採用されて
いる。例えばUNIX(登録商標)のユーザおよびグル
ープを始めとして、多くのコンピュータシステムにおい
て、かかるモデルが採用されている。
【0007】本発明は上記のような、認証に関するセキ
ュリティ管理手法について述べる。
【0008】
【従来の技術】従来の標準的なUNIXは、ユーザおよ
びグループの概念を有しているが、このグループは、該
当するサーバの中にローカルに存在するものである。し
たがって、このグループが共有する権限を利用すること
を要求するユーザは、まずユーザ個人としての認証を受
けなければならない、という不利がある。
【0009】一方、上記のユーザおよびグループの概念
に関し、NIS(Network Information Service )と称
される情報共有管理手法が知られている。この手法を用
いれば、複数のサーバの各ユーザについて、ユーザ/認
証情報テーブルと、ユーザ/グループ対応テーブルと、
ユーザ/権限対応テーブルとを、単一のNISサーバに
て一括管理することが可能となる。
【0010】しかし、その情報共有管理手法を用いて
も、サーバとNISサーバとの間で緊密な通信が保証さ
れていなければならないことから、セキュリティ管理の
主体および組織の枠組みという観点からすると、このN
ISサーバは、クライアントよりむしろサーバに近い扱
いをしなければならない。また、その情報共有管理手法
を用いても、上述したユーザ個人としての認証を受けな
ければならない、という既述の不利が伴うことに変わり
はない。
【0011】このように、ユーザ個人としての認証を受
けなければならない、という上述の不利を解消できる手
法の1つとして、間接的に認証を行うという手法が知ら
れている。かかる間接認証手法を主としてUNIXシス
テムに取り入れたものとして、ケルベロス(Kerberos)
と称される分散認証システムが公知文献1において提案
されている(公知文献1:John Kohl and B.Clifford N
euman. The KerberosNetwork Authentication Service
(Version 5). Internet Request for Comments RFC-151
0. September 1993. )。
【0012】このケルベロス分散認証システムでは、リ
モート処理を行うサーバではなく、チケットサーバと呼
ばれる別のサーバが、各ユーザの直接的な認証を一括し
て行い、その直接認証を行った上で、本来のサーバの利
用を許可するためのチケットを、該チケットサーバより
発行する。そして各ユーザは、その発行されたチケット
を上記本来のサーバに提示することによって、間接的に
認証を受ける仕組みになっている。このような仕組み
は、暗号学的手法に基づいて実現されている。
【0013】さらに、ケルベロス・バージョン5の拡張
フィールドに、グループ所属情報を含める、という提案
が公知文献2においてなされている(公知文献2:B.Cl
ifford Neuman, Proxy-Based Authorization and Accou
nting for Distributed Systems. In Proceedings of t
he Thirteenth International Conference on Distribu
ted Computing Systems, pages 283-291, May 1993.
)。
【0014】図48は従来の分散グループ管理システム
を表す図(その1)、図49は同図(その2)である。
これらの図に示すシステムは、上記公知文献2で開示さ
れるケルベロスシステムに、グループへの所属を証明す
る機能を付加したシステム構成を表す。ただし、後述す
る本発明のシステム構成と対比しやすいような構成にし
て表している。
【0015】上記公知文献2を参照すると、チケットは
前述のグループ所属情報とは別に、ユーザ(U)個人の
ユーザ名の情報も含むが、サーバ1側では必ずしもこの
ユーザ名を使わなくとも、該グループ所属情報だけで、
認証と権限の適用とが行えるので、図48および49で
は、サーバ1が保持しうるユーザUに関する情報を省略
している。
【0016】このように、前述した間接認証の仕組み
に、グループ所属情報を取り入れることによって、ユー
ザ−グループの管理をサーバ1から切り離して一括して
行い、これにより、ユーザ(U)個人としてはサーバ1
にこれを登録することを不要とした分散グループ管理シ
ステムが実現される。図48および49に示すシステム
をより一層詳しく説明すると次のとおりである。
【0017】本図において参照番号10は分散グループ
管理システムを表し、サーバ1と、クライアント2と、
チケットサーバ3′とにより構成され、これらの構成要
素1,2および3′は、ネットワーク4を介して相互に
通信可能である。通常クライアント2は複数存在し(図
では簡単のために1つのみ示す、以下同様)、しかも多
数のユーザUがこれらのクライアント2およびネットワ
ーク4を介して、サーバ1に対しリモート処理を要求す
る。
【0018】各ユーザがどのグループに所属するかとい
うグループメンバーシップを表すテーブルは、全ユーザ
に対し一括してチケットサーバ3′が保持する。図で
は、ユーザ−グループマッピング格納手段32がそのテ
ーブルの機能を果す。ユーザUがクライアント2を介し
てサーバ1に対しリモート処理を要求するに際し、ユー
ザUはまずチケットサーバ3′に対しチケットTCの発
行を要求する。ただし、この要求のための経路は図示を
省略している(以下の各図において同じ)。チケットサ
ーバ3′はその要求を受けて、そのユーザが例えば「グ
ループ1〜グループ4」のうち、例えば「グループ2」
に所属していること(予め手段32に登録している)
を、該ユーザ−グループマッピング格納手段32より知
ると、この「グループ2」を含むチケットTCをチケッ
ト発行部31′より発行し、クライアント2に返す。ユ
ーザはこのチケットTCを持ってサーバ1に対しアクセ
スし、リモート処理を要求する。
【0019】これを受けてサーバ1は、認証機能部11
にて当該アクセスに対する認証を行い正当なアクセスか
否か判断する。この判断に際し、チケット検査部12′
は受信したチケットTCの検査を行う。このチケットT
Cの検査にて、当該アクセスが「グループ2」について
のリモート処理要求であることを知ると、サーバ1は、
グループ−権限マッピング格納手段15を参照して、
「グループ2」に許可された権限が例えば“ファイルか
らの読出しのみ”であるとすると(予め登録してあ
る)、その権限内での当該リモート処理を実行する。
【0020】なお、チケットサーバ3′内のグループ秘
密情報格納手段33は、サーバ11内のグループ秘密情
報格納手段13と協働して一層セキュリティを高めるべ
く、各グループ毎に予め付与された秘密情報(秘密コー
ド)をお互いに持ち合う。また、チケット蓄積部14′
は、受信したチケットTCを一時的に蓄積して保持し、
悪意の第三者によりなされたリモート処理要求か否かを
判断するのに用いられる。
【0021】このような悪意の第三者が、ユーザからの
チケットTCを、例えばネットワーク4上にて盗み見
し、「グループ2」から「グループ3」(「グループ
3」に与えられた権限は、例えば“ファイルからの読出
しおよびファイルへの書込みの双方”であるものとす
る)への改ざんを試みたとすると、その悪意の第三者に
よって、そのファイルの中身が書き換えられてしまう、
という事態が発生してしまう。
【0022】セキュリティ管理上かかる事態の発生は可
能な限り抑止しなければならない。そのために設けられ
たのが、チケット発行部31′内の暗号化機能部34′
であり、チケットTCを上記秘密コードを秘密鍵として
用いて暗号化した上でクライアント2に返す。暗号化さ
れたチケットTCはネットワーク4に送出され、これを
受信したサーバ1は、復号化機能部16′にて上記秘密
コードを秘密鍵として用いて復号し元のチケットTCに
戻す。このような暗号化処理によりセキュリティは大幅
に向上される。
【0023】
【発明が解決しようとする課題】上記暗号化機能部3
4′による暗号化処理は、原チケットTCに対し秘密鍵
をもって暗号化することにより行われる。したがって、
秘密鍵が悪意の第三者に知られない限り、原チケットT
Cを盗み見することはきわめて困難であり、セキュリテ
ィは確保される。
【0024】しかしながら、一般に、上記暗号化処理の
ための処理速度は遅く、かなりの処理時間を要してしま
う。このため、グループの間接認証を高速に行うことが
できない、という問題がある。したがって本発明は、上
記問題点に鑑み、グループの間接認証を高速化できる分
散グループ管理システムを提供することを目的とするも
のである。
【0025】
【課題を解決するための手段】図1は本発明に基づく分
散グループ管理システムの基本構成を示す図である。な
お全図を通して同様の構成要素には、同一の参照番号ま
たは記号を付して示す。本図において、参照番号10は
分散グループ管理システムを表す。このシステム10
は、ユーザ(U)側のクライアント2と、各グループ毎
に割り当てられた所定の権限(authorization )のもと
にユーザ側からのリモート処理要求を実行するサーバ1
とに対してセキュリティ管理を行うために、ユーザUの
グループへの所属を間接的に認証(authentication)す
るものである。
【0026】このシステム10は、サーバ1と、クライ
アント2と、グループ証明書発行装置3と、これらの間
の相互通信に供するネットワーク4とからなる。さらに
サーバ1側には、グループ証明書検査部12が設けられ
る。グループ証明書発行装置3は、リモート処理要求が
あったとき、当該ユーザが所属するグループ名を含む原
グループ情報GRをもとにグループ証明書GC(Group
Certificate )をクライアント2側で発行し、グループ
証明書検査部12は、クライアント2側から送信された
グループ証明書GCの正当性をサーバ1内にて検査す
る。
【0027】ここにグループ証明書発行装置3は、原グ
ループ情報GRの情報を暗号学的関数(cryptographic
function)により演算した発行側演算値をこの原グルー
プ情報GRに付加し、グループ証明書GCとする。また
グループ証明書検査部12は、受信したグループ証明書
GCに含まれる一部の情報を同一の上記暗号学的関数に
より演算して検査側演算値を得、これら発行側演算値と
検査側演算値とが一致することを確認して、前述の認証
を行う。
【0028】上記本発明の分散グループ管理システム1
0は、次に述べる分散グループ管理方法としても捉える
ことができる。図2は本発明に基づく分散グループ管理
方法の基本ステップを示す図である。本図に示すとお
り、その方法は第1ステップS1と、第2ステップS2
と、第3ステップS3とを有する。この方法は、ユーザ
(U)側のクライアント2と、各グループ毎に割り当て
られた所定の権限のもとにユーザ側からのリモート処理
要求を実行するサーバ1とに対してセキュリティ管理を
行うために、ユーザUのグループへの所属を間接的に認
証する分散グループ管理方法であって、 (i)第1ステップS1では、クライアント2側で、リ
モート処理要求があったとき、当該ユーザUが所属する
グループ名を含む原グループ情報GRを暗号学的関数に
より演算し、得られた発行側演算値を原グループ情報に
付加したグループ証明書GCを発行する。
【0029】(ii)第2ステップS2では、サーバ1側
で、受信したグループ証明書GCの情報を同一の暗号学
的関数により演算して検査側演算値を得る。 (iii )ステップS3では、サーバ1側で、検査側演算
値と受信した発行側演算値とを比較し、これらが一致す
ることを確認することにより上述の認証を行い、クライ
アント2側から送信されたグループ証明書GCの正当性
をサーバ1内にて検査する。
【0030】従来は、既に述べたとおり、グループ名等
の情報を含むメッセージデータ(チケットTCに相当)
を、秘密鍵により暗号化して暗号文を得る。そしてクラ
イアント側から送信されたその暗号文を、サーバ側にて
その秘密鍵により復号して元のメッセージデータを再生
している。すなわち、元のメッセージデータを全く別の
暗号文に変換して送信し、受信したその暗号文を元のメ
ッセージデータに変換し直すという大規模な処理を行っ
ている。このために、チケットTCの生成にかなりの時
間を要した。
【0031】ところが本発明ではグループ名等を含むメ
ッセージデータを全く別のデータに変換するということ
はせず、したがって、元のメッセージデータにまた戻す
ということもしない。このため伝送されるメッセージデ
ータは実質的に生データのままである。単に送信するメ
ッセージデータに暗号学的関数の演算を施して得た発行
側演算値をこのメッセージデータに付加し、受信側でも
そのメッセージデータに同一の暗号学的関数の演算を施
して個別に検査側演算値を生成して、これら演算値が一
致するか否かを検査するのみである。もし一致していな
ければ、メッセージデータをクライアント側から送信し
てからサーバ側で受信するまでの間に、悪意の第三者に
より、そのメッセージデータが一部改ざんされたものと
推測することができる。したがって、サーバ1は当該リ
モート処理要求を受け付けない。
【0032】上記のような暗号学的関数としての好適例
の1つとしては、暗号学的ハッシュ関数(hash functio
n )を挙げることができ、この関数はシンプルなアルゴ
リズムで実現される。以下の説明では、この暗号学的ハ
ッシュ関数(以下、単にハッシュ関数とも称す)を例に
とって行う。この場合、このハッシュ関数それ自体は既
知であるため、上記の発行側演算値が悪意に再生される
可能性は否定できない。このような恐れに確実に対処す
るための一例として、秘密情報を利用することができ
る。この秘密情報を利用した場合の本発明の分散グルー
プ管理システムは、次のように構成することができる。
再び図1を参照すると、グループ証明書発行装置3は、
グループに割り当てた上記の秘密情報を原グループ情報
GRに含ませて暗号学的関数(ハッシュ関数)による演
算を行う。また、グループ証明書検査部12は、グルー
プに割り当てた秘密情報を、受信したグループ証明書に
含まれる一部の情報に含ませて暗号学的関数(ハッシュ
関数)による演算を行う。ここに、グループ証明書発行
装置3およびサーバ1は、同一のグループについて同一
の秘密情報を相互に共有するようにする。
【0033】このようにすると、上記秘密情報は上記装
置3と検査部12のみが保有するものであるから、この
秘密情報を知らない第三者は同一の発行側演算値(ハッ
シュ値)を得ることはできない。この場合、盗み見たハ
ッシュ値から元のグループ証明書の内容を再現すること
は不可能であり、これがハッシュ値を採用する利点でも
ある。なお、以下の説明では、上記の秘密情報を用いた
場合を例にとって行う。
【0034】
【発明の実施の形態】〔第1実施例〕図3は本発明に基
づく第1実施例を示す図(その1)、図4は同図(その
2)である。なお、この第1実施例に続いて後に、第2
実施例から第7実施例まで説明するが、いずれの実施例
においても、グループ証明書発行装置3、およびサーバ
1内のグループ証明書検査部12は基本的に次のような
構成からなる。
【0035】前者(3)は、ユーザ側のクライアント2
と、各グループ毎に割り当てられた所定の権限のもとに
ユーザ側からのリモート処理要求を実行するサーバ1と
に対してセキュリティ管理を行うために、ユーザUのグ
ループへの所属を間接的に認証する分散グループ管理シ
ステムを構成するグループ証明書発行装置であって、そ
の特徴とするところは、上記のリモート処理要求があっ
たとき、当該ユーザが所属するグループ名を含む原グル
ープ情報GRを発行すると共に、この原グループ情報G
Rの情報を暗号学的関数(ハッシュ関数)により演算し
た発行側演算値を、この原グループ情報GRに付加して
グループ証明書GCとする発行側演算部(34)を備え
る点にある。
【0036】一方後者(12)は、同様に、ユーザ側の
クライアント2と、各グループ毎に割り当てられた所定
の権限のもとにユーザ側からのリモート処理要求を実行
するサーバ1とに対してセキュリティ管理を行うため
に、ユーザUのグループへの所属を間接的に認証する分
散グループ管理システムを構成するグループ証明書検査
部であって、その特徴とするところは、サーバ1側にお
いて、クライアント2側から受信したグループ証明書G
Cに含まれる情報を、暗号学的関数(ハッシュ関数)に
より演算して検査側演算値を生成する検査側演算部(1
6)を含み、その受信したグループ証明書GCに含まれ
る発行側演算値と前述の検査側演算値とが一致すること
を確認して上記の認証を行う点にある。
【0037】図3および図4を参照すると、サーバ1と
複数のクライアント2(簡単のため、1つのみ示す)
が、ネットワーク4によって接続されている。サーバ1
は認証機能部11、グループ証明書検査部12、グルー
プ秘密情報格納手段13、グループ証明書蓄積部14お
よびグループ−権限マッピング格納手段15を有する。
【0038】グループ証明書発行装置3はネットワーク
4に接続されていて、グループ証明書発行部31、ユー
ザ−グループマッピング格納手段32およびグループ秘
密情報格納手段33を有する。グループ証明書発行装置
3とサーバ1は、グループ名の名前空間の一部を共有し
ており、そのように共有されているグループ名に割り当
てられているグループの前述した秘密情報として相互に
対応した値を、グループ証明書発行装置3のグループ秘
密情報格納手段33およびサーバ1のグループ秘密情報
格納手段13内にそれぞれ保持している。またグループ
証明書発行装置3とサーバ1はそれぞれ図示されていな
い時計機能を持っており、両者は完全にあるいはある小
さな誤差の範囲で同期しているものとする。
【0039】クライアント2のユーザUがサーバ1へリ
モート処理を要求する際には、まず接続したいサーバ1
の名前(サーバ名)と、グループ証明書発行装置3へ登
録されている自らのユーザ名とを、グループ証明書発行
装置3へ送信することで、グループ証明書GCの発行を
要求する(ただしこのプロセスは図3内で矢印として図
示されていない)。グループ証明書発行装置3内のグル
ープ証明書発行部31はこれを受け取り、ユーザ−グル
ープマッピング格納手段32より得られるユーザに割り
当てられたグループ名、グループ秘密情報格納手段33
より得られるそのグループに割り当てられた秘密情報、
および現在の時刻から算出される有効期限情報(有効期
限は、割り当てられたグループの権限を使用する期間)
を原グループ情報GRとし、これらの値を、前述した発
行側演算部をなすハッシュ機能部34により処理(ハッ
シュ関数の演算等)してグループ証明書GCを作成す
る。そしてこれをクライアント2へ返送する。
【0040】そのグループ証明書GCを得たクライアン
ト2は、これを、ネットワーク4を介し、サーバ1へ送
信する。サーバ1では、グループ証明書検査部12にお
いてグループ秘密情報格納手段13とグループ証明書蓄
積部14を用いて、受け取ったグループ証明書GCの正
当性を検査し、正当であればグループ証明書蓄積部14
へそのグループ証明書GCを格納する。この検査は、前
述した検査側演算部をなすハッシュ機能部16が、ハッ
シュ関数演算の演算結果をもとに行う。
【0041】上記の検査の成功をもって認証機能部11
は認証の完了と見なし、グループ証明書GC内に示され
たグループを、グループ−権限マッピング格納手段15
において照合し、このグループに与えられた権限を認識
する。この権限の範囲内でクライアント2のユーザUか
ら要求されたリモート処理を実施する。図5は本発明に
基づく第1実施例を適用した全体構成例を示す図(その
1)、図6は同図(その2)である。
【0042】なお、後述する第1実施例〜第7実施例を
適用した全体構成例も、図5および図6に示したのと同
様になる。図5および図6において、組織Aと組織Bの
各計算機システムが、ネットワーク4で接続されてお
り、グループ証明書発行装置3は組織Aが、サーバ(サ
ーバ名をserverXとする)1は組織Bが管理して
いる。
【0043】サーバ1は自組織B内のユーザ向けに、ユ
ーザパスワード格納手段17、ユーザ−権限マッピング
格納手段18およびユーザ−グループ−マッピング格納
手段19を備えており、これらには組織Bのユーザが登
録されている。組織Bのユーザは自組織B内のクライア
ント2,5から、サーバ1におけるユーザ名と認証情報
をラインL3を介し送信し、認証を受けてからリモート
処理を要求する。
【0044】これに対し組織Aのユーザは、サーバ1内
の上記各格納手段17,18および19には登録されて
いないので、自組織A内のグループ証明書発行装置3
に、ラインL1を介して、グループ証明書GCを発行し
てもらい、これをサーバ1に、ラインL2を介して、送
信することにより、リモート処理を要求することができ
る。
【0045】すなわち、組織Bのユーザは、従来の方法
でリモート処理を依頼する一方、組織Aのユーザは、組
織Bのサーバ1に各々のユーザ情報(ユーザ名、パスワ
ード、権限等)が登録されていなくても、グループ証明
書GCによって、リモート処理を依頼することができ
る。図7はパスワード格納手段21内のデータ構成例を
示す図である。
【0046】この格納手段21は、図5に示すグループ
証明書発行装置3内に設けられている。その格納データ
は、自組織A内におけるユーザ名例えばuserA,u
serB,…と各ユーザ毎に対応するパスワード例えば
passwordA,passwordB,…の組から
なる。パスワードは、各ユーザと装置3との間で秘密裏
に共有されているものとする。
【0047】図8はユーザ−グループマッピング格納手
段32内のデータ構成例を示す図である。この格納手段
32は、図3および図5に示すグループ証明書発行装置
3内に設けられている。その格納データは、ユーザ名例
えばuserA,userB,…と、そのユーザ毎に割
り当てられたグループ名例えばgroup3,grou
p1,…の組からなる。
【0048】グループ証明書発行装置3は、serve
rX1つだけでなく、図示されないserverX以外
のサーバとの間でも分散グループ管理を一括して行える
ため、この例ではユーザ名の項目を、サーバ名と自組織
Aでのユーザ名の組としてある。またグループ名につい
ても、どのサーバにおけるグループ名かを明らかにする
ために、サーバ名が付与してある。
【0049】図9はグループ秘密情報格納手段33内の
データ構成例を示す図である。この格納手段33は、図
5に示すグループ証明書発行装置3内に設けられてい
る。その格納データは、サーバにおけるグループ名と、
そのグループ毎に割り当てられた既述の秘密情報例えば
secret1,secret2,…との組からなる。
各組は、対応するサーバ1のグループ秘密情報格納手段
13(図6)内の各組と共有されていなければならず、
そのようにして共有されているグループの秘密情報は、
グループ証明書発行装置3とサーバ1との間で、秘密裏
に共有されていなければならない。ネットワーク4上に
は秘密情報を流さないようにするためである。
【0050】図10はグループ秘密情報格納手段13内
のデータ構成例を示す図である。この格納手段13は、
図4および図6に示すサーバ(serverX)内に設
けられている。その格納データは、サーバ(serve
rX)自らが取り扱うグループ名と、そのグループ毎に
割り当てられた秘密情報との組からなる。各組は、前述
のとおり、グループ証明書発行装置3内のグループ秘密
情報格納手段33との間で共有されている。
【0051】なお、図10のテーブルの左項のグループ
名は、グループ証明書発行装置3ではサーバ名が付与さ
れたものであったが、サーバ1では、付与されるべきサ
ーバ名は自身の名前(ここではserverX)である
のは自明であるので、省略されている。図11はグルー
プ−権限マッピング格納手段15内のデータ構成例を示
す図である。
【0052】この格納手段15は、図4および図6に示
すサーバ(serverX)1内に設けられている。そ
の格納データは、グループ名と、そのグループ毎に割り
当てられた権限との組からなる。本図の例では、権限
は、リモート処理対象の名前と、その処理対象の各々に
対して許可される処理内容の種類との組からなる。この
例では、処理対象はファイル名であって、処理内容は読
出しを表す「r」および書込みを表す「w」としてい
る。すなわち「r」は読出し許可を表し、「w」は書込
み許可を表し、「−」はそれぞれの不許可を表す。
【0053】なおリモート処理権限としての、ファイル
の読出しや書込みの許可/不許可は一例であってこれに
限るものではない。他の例としては、プリンタ使用の許
可/不許可等もある。また、許可/不許可に限らず、リ
モート処理時の動作の様式をユーザやグループごとに指
定した設定の類も、このリモート処理権限に含まれる。
【0054】次に、本発明において注目すべき特徴の1
つであるグループ証明書GC(図1、図3および4、図
5および6等)について詳しく説明する。図12は第1
実施例でのグループ証明書GCの具体的生成方法を示す
図である。以下の説明では、ユーザU(userB)
が、サーバ1(serverX)におけるリモート処理
のために、グループ証明書GCの発行を求めた場合を仮
定する。そしてuserBにはgroup1が割り当て
られているものとする。
【0055】まず、グループ名group1、有効期限
情報timestamp、グループの秘密情報secr
et1の3つからなる原グループ情報GRを、何らかの
可逆な方法(受け取り側で再現可能な方法)で結合す
る。この結合を、ここでは「|」という記号で表す。次
に、上記のGRに暗号学的ハッシュ関数Hを適用して、
テンポラリパスワードtempを生成する。本図の例で
は、それぞれの値は文字列で表現されるものとし、グル
ープ名にはサーバ名が付与され、有効期限情報は年月日
および時刻の“時と分”の情報をそれぞれ2桁ずつで並
べたものとしているが、この限りでない。また上記秘密
情報は、グループ証明書発行装置3のグループ秘密情報
格納手段33から得られる。
【0056】かくして得られたGRにハッシュ関数Hを
適用し、その結果(ハッシュ値)をテンポラリパスワー
ドtempと呼ぶこととする。すなわち、 temp=H(group1|timestamp|s
ecret1) である。ハッシュ関数Hは暗号学的ハッシュ関数と呼ば
れるものであり、暗号学的・計算量的な一方向性(すな
わちxからy=H(x)を求めるのは容易だが、y=H
(x)からxを求めるのは非常に困難なこと)と、コリ
ジョンフリー性(すなわちH(x)=H(z)となるよ
うなxと異なるzの値が存在しないか、あるいは発見が
非常に困難なこと)といった性質を持つ。このようなハ
ッシュ関数としては、MD5やSHA1などが挙げられ
る。
【0057】グループ証明書GCは、GRと同じグルー
プ名group1および有効期限情報timestam
pに対し、上記ハッシュ値であるテンポラリパスワード
tempを結合したものである。図3および図5に示す
グループ証明書発行装置3は、そのGCをユーザ(us
erB)Uへ返送する。上述のとおり、第1実施例のも
とでのグループ証明書発行装置3において発行側演算部
(ハッシュ機能部34)は、少なくともグループ名およ
びそのグループに固有の秘密情報に対し一括してハッシ
ュ関数Hの演算を適用し、得られた発行側演算値(ハッ
シュ値)をテンポラリパスワードtempとなし、少な
くともグループ名およびテンポラリパスワードからグル
ープ証明書GCを生成する。
【0058】図13は第1実施例でのグループ証明書G
Cの具体的検査方法を示す図である。サーバ1側でのグ
ループ証明書GCの検査は、与えられた情報から同じよ
うにグループ証明書GCを生成してみて、同じ結果にな
るかどうかを確認することで実現する。すなわち、受け
取ったグループ証明書GCからグループ名と有効期限情
報とを取り出し、これらの情報に、サーバ1内のグルー
プ秘密情報格納手段13から取得した当該グループ(g
roup1)の秘密情報を結合し、クライアント側と同
様に、全体にハッシュ関数Hを適用する。そして、その
結果の再現されたテンポラリパスワードtemp′を、
上述の受け取ったグループ証明書GCに含まれているテ
ンポラリパスワードtempと比較手段20(例えば図
4の検査部12に形成される)において比較し、両者が
等しければグループ証明書GCは、例えばネットワーク
4上で偽造や改ざん等を施されていない正当なものだと
分かる。なぜなら、もしグループ証明書内の情報の一部
でも変更されていれば、前述したハッシュ関数Hの性質
により、両者は等しくなり得ないからであり、かつ、そ
のハッシュ関数Hの性質により、テンポラリパスワード
が等しくなるような改ざんは不可能か非常に困難である
からである。
【0059】上述のとおり、第1実施例のもとでのグル
ープ証明書検査部12において検査側演算部(ハッシュ
機能部16)は、クライアント側から受信したグループ
証明書GCに少なくとも含まれるグループ名およびその
グループに固有の秘密情報に対し一括してハッシュ関数
Hの演算を適用することにより検査側演算値(ハッシュ
値)を、再現されたテンポラリパスワードtemp′と
して再生する。
【0060】結局、上記第1実施例の分散グループ管理
システム10においては、以下の図14〜図16に図示
するような処理が行われることになる。図14は第1実
施例のもとでの全体の処理の流れを表す図(その1)、
図15は同図(その2)である。これらの図の処理の流
れを、図5および図6を参照しながら説明する。
【0061】まずクライアント2はユーザ名userB
と、リモート処理を要求したいサーバ名serverX
と、パスワードpasswordBの3つを、グループ
証明書発行装置3へ送信する。グループ証明書発行装置
3は、まず認証機能部22によりパスワードを照合して
ユーザ1を認証してから、受け取ったサーバ名serv
erXと、ユーザ名userBとを、ユーザ−グループ
マッピング格納手段32にて照合し、このuserBに
割り当てられているグループ名group1を取得す
る。
【0062】次にグループ証明書GCを、グループ名g
roupBと、有効期限情報timestampと、秘
密情報とから、前述の方法で生成する。なお有効期限の
決定方法は本発明では特に定めないが、期間が長くても
短くてもそれぞれ欠点があるので、適切に決定する。こ
うして生成されたグループ証明書をユーザへ返送する。
以上の処理を、“グループ証明書獲得フェーズ”と称す
ることにする。
【0063】クライアント2がサーバ1へリモート処理
を要求するには、このグループ証明書GCをサーバ1へ
送信すればよい。このグループ証明書GCを受け取った
サーバ1では、まずグループ証明書検査部12がその受
け取ったグループ証明書を検査する。検査の詳しい方法
は図16で述べるが、その検査の結果、正しいものであ
ると判断されると、グループ証明書GCに含まれるグル
ープ名は正しいものと見なされ、そのグループ名を用い
てグループ−権限マッピング格納手段15から、対応す
る権限を得るのに用いられる。以上の処理を、“ログイ
ンフェーズ”と称することにすると、これ以後に目的と
するリモート処理が実行される。
【0064】図16は第1実施例のもとでのグループ証
明書検査部12の動作の流れを示す図である。まず、受
け取ったグループ証明書GCを逐次蓄積するグループ証
明書蓄積部14を検索し、有効期限の切れていないグル
ープ証明書GCのうちで、今回受け取ったグループ証明
書GCと同じテンポラリパスワードtempを有するも
のがないか調べる(ステップS11)。
【0065】もしあれば、受け取ったグループ証明書G
Cは不正に二重使用されたものであるから、当該リモー
ト処理要求を拒否する(ステップS12およびS1
7)。もしなければ、受け取ったグループ証明書GCを
グループ証明書蓄積部14に追加する(ステップS12
およびS13)。次に上述の受け取ったグループ証明書
GCを検査し、もし正しいものであれば(ステップS1
4およびS15)、認証機能部11に検査に合格したこ
とを通知する(ステップS16)。
【0066】なお、この第1実施例ではグループ証明書
発行装置3とユーザとの間の認証はパスワードにより行
っているが、認証方法はこの限りでない。もしグループ
証明書発行装置3とユーザとの間での不正はあり得ない
と仮定できる場合には、認証をしなくても構わないし、
パスワード以外の他の信頼できる方法、たとえば身体的
特徴を利用したり、あるいはクライアントのホストアド
レスを利用することでも構わない。一方、グループ証明
書発行装置3とユーザとの間の途中経路(ラインL1)
が安全でなく、そこでの盗み見や改ざんがあり得るので
あれば、ケルベロスにおいて行われているのと同様に両
者間で暗号鍵を共有して暗号通信により認証と盗み見や
改ざんに対する防御を兼ねても構わない。
【0067】以上述べたとおり、第1実施例では、ハッ
シュ関数Hを適用することでグループ証明書GCを生成
および検査するものであり、ハッシュ関数Hの演算処理
が、従来の比較的高速な共通鍵暗号の演算処理と比べて
も少なくとも数倍以上高速であることから、グループ証
明書の発行および検査処理の高速化に寄与するという効
果がある。
【0068】〔第2実施例〕図17は本発明に基づく第
2実施例を示す図(その1)、図18は同図(その2)
である。この第2実施例でのグループ証明書発行装置3
は、クライアント2内に設けられるハッシュ機能部41
と協働し、このハッシュ機能部41は前述のテンポラリ
パスワードtempに対してm回ハッシュ関数Hの演算
を適用する。得られた発行側演算値(ハッシュ値)をワ
ンタイムパスワードとなし、前述のグループ証明書GC
に代えて、少なくともグループ名およびワンタイムパス
ワードからなるログイン要求GC′をクライアント2よ
り生成するものである。
【0069】また第2実施例でのグループ証明書検査部
12においては、検査側演算部としてのハッシュ機能部
16がテンポラリパスワードtempに対してm回ハッ
シュ関数Hの演算を適用して検査側演算値(ハッシュ
値)をワンタイムパスワードとして再生し、クライアン
ト2側にて同様に生成されたワンタイムパスワードを含
むログイン要求GC′より抽出したワンタイムパスワー
ドとが一致することを確認して認証を行う。
【0070】前述した第1実施例の分散グループ管理シ
ステム10では、グループ証明書GCがクライアント2
からサーバ1へ送信されるが、このときグループ証明書
GCは隠蔽がなされないため、もしこれが盗み見等の原
因で漏洩すると、第三者はそのグループ証明書GCをサ
ーバ1へ送信することができる。このとき、サーバ1に
はグループ証明書GCの送信元が正しいユーザであるか
第三者であるかを判別することができない。このような
攻撃をリプレイ攻撃と呼ぶ。このリプレイ攻撃を防ぐた
めに、第1実施例の分散グループ管理システム10では
グループ証明書蓄積部14にグループ証明書を保持し、
これにより二重使用を防いでいる。
【0071】しかし、そのような二重使用防止策は、正
規のユーザが第三者より先にグループ証明書GCをサー
バ1へ送信することを前提としており、何らかの理由で
正しいユーザがグループ証明書GCを送信する前に、第
三者がサーバ1へグループ証明書GCを送信してしまっ
た場合、サーバ1は第三者を正しいと見なし、その後G
Cを送信してきた正規のユーザは二重使用としてそのリ
モート処理要求を拒否されてしまう。
【0072】また、二重使用が拒否されてしまうので、
一つのグループ証明書GCは一度しか使うことができな
い。このため、例えば一度の認証でセッションを確立
し、その後の一連のリモート処理要求を1つのセッショ
ンとして扱うような場合には構わないが、セッションの
概念を用いず、リモート処理要求毎に認証が必要になる
ような場合には、リモート処理要求のたびに、異なるグ
ループ証明書GCを取得する必要が生じてしまい、効率
が悪い。
【0073】図17および図18を再び参照すると、第
1実施例の分散グループ管理システム10においては、
前述のとおり、クライアント2からサーバ1へグループ
証明書GCが送信されていたが、第2実施例では、これ
をグループ証明書GCから、暗号学的ハッシュ関数Hに
より得られるログイン要求GC′に置きかえる。グルー
プ証明書発行装置3からグループ証明書GCを受け取っ
たクライアント2は、サーバ1へのリモート処理要求時
に、グループ証明書GCの内容のうちテンポラリパスワ
ードtempの値を取り出し、これに通常のワンタイム
パスワードと同様の方法でハッシュ関数Hを複数回
(m)適用してから、元のテンポラリパスワードと置き
換えて、これを変形グループ証明書すなわちログイン要
求GC′とする。そして、これをサーバ1へ送信する。
【0074】サーバ1では、グループ証明書(ログイン
要求)検査部12が、グループ秘密情報格納手段13と
グループ証明書(ログイン要求)蓄積部14とを用い
て、ハッシュ関数Hをクライアント2と同じ回数だけ適
用することで、受け取ったログイン要求GC′の正当性
を検査する。正当であれば、グループ証明書蓄積部14
へログイン要求GC′とハッシュ関数の適用回数(m)
に関する情報を格納する。この検査の成功をもって認証
機能部11は認証の完了と見なし、ログイン要求GC′
内のグループ名をグループ−権限マッピング格納手段1
5にて照合してこのグループに対応する権限を得、クラ
イアント2のユーザから要求されるリモート処理の実行
に用いる。
【0075】以上のログイン要求GC′に関するハッシ
ュ関数Hの適用回数(m)を、通常のワンタイムパスワ
ードの手法と同じ要領で、最初は所定の定数回から始
め、以後同じグループ証明書を利用してログイン要求を
作成または検査するたびに、クライアント1およびサー
バ1のそれぞれで所定の回数(例えば1)ずつ減じてい
く。
【0076】図19は変形グループ証明書(ログイン要
求)GC′の具体的生成方法を示す図である。変形グル
ープ証明書(ログイン要求)GC′は、グループ証明書
GC内のテンポラリパスワードtempを種としてワン
タイムパスワードを生成することによって作られる。こ
の第2実施例では、暗号学的ハッシュ関数Hを複数回
(m)適用し、回数mを既定値であるnから同じグルー
プ証明書GCを用いるたびに1ずつ減じていくことによ
って実現することとする。すなわち、そのグループ証明
書GCを使った今回までの回数をkとして、テンポラリ
パスワードtempに(n−k)回ハッシュ関数Hを適
用し、その結果を、もとのテンポラリパスワードと入れ
替えてワンタイムパスワードとすると、これがログイン
要求GC′となる。もし、k=nに達したら、そのグル
ープ証明書GCの使用できる回数はそれで終わりであ
り、発行装置3に新たにグループ証明書GCを発行して
もらう必要がある。
【0077】なお、この例では第1実施例でグループ証
明書を生成する際に使用したのと同じハッシュ関数Hを
用いているが、同じものを用いる必要はない。図20は
第2実施例での変形グループ証明書(ログイン要求)G
C′の具体的検査方法を示す図である。第1実施例と同
様にテンポラリパスワードtemp′を算出したあと、
これにハンシュ関数Hをn−k回適用し、予想されるワ
ンタイムパスワードtemp″を生成してから、それを
ログイン要求GC′の中のワンタイムパスワードtem
p′であるべき値と、比較手段20にて比較する。両者
が等しければ、受け取ったログイン要求GC′は偽造や
改ざん等の施されていない正当なものだと分かる。
【0078】図21は変形グループ証明書(ログイン要
求)蓄積部14内に保持されたデータ例を示す図であ
る。前記の第1実施例では受け取ったグループ証明書G
Cをそのまま蓄積部14(図4、図6)に蓄積すればよ
かったが、第2実施例では同じグループ証明書GC′が
使われた回数、すなわち前記のハッシュ関数Hを適用す
る回数におけるkの値を記憶しておく必要がある。この
例では、そのログイン要求GC′が最後に使われたとき
のkの値を保持している。ただし、0,4,6…はある
時点での一例である。
【0079】図22は第2実施例のもとでの全体の処理
の流れを表す図(その1)、図23は同図(その2)で
ある。これらの図の処理の流れを、図22および図23
を参照しながら説明する。図22に示す“グループ証明
書獲得フェイズ”は、クライアント2が、発行されたグ
ループ証明書を得るまでのプロセスであり、上記の第1
実施例と同じであるから説明を省略する。
【0080】その後、図23に示すように、サーバ1へ
リモート処理を要求するときに、クライアント2はグル
ープ証明書GCからログイン要求GC′を前述した方法
で生成し、このGC′をサーバ1へ送信する。サーバ1
は、まず受け取ったログイン要求GC′を、変形グルー
プ証明書(ログイン要求)検査部12で検査し、このG
C′が正当であれば第1実施例と同様にログイン要求G
C′内のグループ名が正当であるものと見なし、当該グ
ループに与えられた権限の取得を行う(“ログインフェ
ーズ”参照)。
【0081】図24は変形グループ証明書(ログイン要
求)検査部12の動作の流れを示す図(その1)、図2
5は同図(その2)である。図24において、まず変形
グループ証明書(ログイン要求)蓄積部14を検索し、
有効期限の切れていないログイン要求GC′のうちで、
受け取ったログイン要求GC′と同じグループ名でかつ
同じ有効期限情報を持つものがないか確認する(ステッ
プS21)。もしなければ、グループ証明書が初めて使
われたと見なしてk=0とし、もしあればその項目のk
の値を取り出し、1だけ増加させる(ステップS22,
S23およびS24)。
【0082】次にこのkを用いて、図20に示すとお
り、受け取ったログイン要求GC′を検査し(ステップ
S25)、tempとtemp′が一致すればログイン
要求GC′は正当なものと見なす(ステップS26およ
びS27)。このとき、先ほど見つけた検査部12内の
項目を、受け取った新しいログイン要求GC′とたった
今使用した1だけ増やしたkの値とで置き換える。さら
にその内容を蓄積部14に格納する(ステップS2
9)。
【0083】以上述べたとおり、第2実施例では、例え
クライアント2とサーバ1との間の通信が盗み見される
などして、ログイン要求GC′が第三者へ漏洩しても、
テンポラリパスワードtempそのものは漏洩せず、ま
た暗号学的ハッシュ関数Hの性質により、今回漏洩した
ログイン要求から、次のログイン要求を予測したり算出
したりすることもできない。したがって、サーバ1が同
じログイン要求を受け入れない限り、第三者が正当なユ
ーザを偽ってサーバに受け入れられることはなく、正当
なユーザはリプレイ攻撃の危険を回避しつつ、1つのグ
ループ証明書GCから複数のログイン要求GC′を作っ
て複数回サーバ1にリモート処理を要求することが可能
となる。故に、複数のリモート処理要求を、一度の認証
で確立した1セッションとして、受け付けることのでき
ないような場合にも、一度のグループ証明書の発行で済
ませることができ、処理効率は大幅に高まる、という効
果がある。
【0084】〔第3実施例〕図26は本発明に基づく第
3実施例を示す図(その1)、図27は同図(その2)
である。この第3実施例でのグループ証明書発行装置3
は、クライアント2内に設けられる一意識別子生成手段
42と協働し、この一意識別子生成手段42は、クライ
アント2とサーバ1との間の相互認証のための認証用識
別子auth idを生成し、この認証用識別子をグル
ープ証明書GCに含ませてサーバ1に送信するものであ
る。
【0085】また第3実施例でのグループ証明書検査部
12においては、クライアント2とサーバ1との間の相
互認証のために、クライアント2より、グループ証明書
GCに含ませて送信された認証用識別子auth id
を受信しこれに対し所定の計算を施してサーバリプライ
repを生成し、このサーバリプライはクライアント2
に返送され、クライアント2において上記所定の計算と
同一の計算を用いて予想されたサーバリプライrep′
と比較されて両者が一致したときにクライアント2はそ
のサーバ1が正当であることを認証可能であるようにす
る。
【0086】さらにまた第3実施例でのグループ証明書
発行装置3は、送信された認証用識別子auth id
を含むグループ証明書GCをサーバにおいて受信しこれ
に対し所定の計算を施して得られたサーバリプライre
pをクライアント2に返送し、その所定の計算と同一の
計算を用いてクライアント2にて予想したサーバリプラ
イrep′と返送されたサーバリプライrepとを比較
して、両者が一致したときに、クライアント2は当該サ
ーバが正当であることを認証するようにする。
【0087】既述した実施例の分散グループ管理システ
ム10では、サーバ1がクライアント2のユーザUを認
証しているが、逆にクライアント2がサーバを認証する
ことはしていない。すなわち、クライアント2がリモー
ト処理を依頼するサーバ1が、グループ名に対応したグ
ループの秘密情報(secret1,secret2
…)を知っている本物のサーバかどうか、クライアント
2から確認する手段がない。
【0088】このため、偽のサーバが偽ってクライアン
ト2からの要求を受け付けることを防げないため、セキ
ュリティ上不利がある。図26および図27を再び参照
すると、第3実施例では、既述の実施例の構成要素に加
え、クライアント2は一意識別子生成手段42を有す
る。グループ証明書発行装置3からグループ証明書GC
を受け取ったクライアント2は、サーバ1へのリモート
処理要求時に一意識別子生成手段42を用いて、充分な
生成回数にわたって一意性があり、なおかつ生成される
値が予想できないという性質をもつ認証用識別子aut
idを生成する。そして、この認証用識別子とグル
ープ証明書GC内のグループ名および有効期限情報ti
mestampをサーバ1へ送信する。
【0089】これらを受け取ったサーバ1は、受け取っ
た三つの値と当該グループに相当する秘密情報とから、
これらすべての値を知らなければ生成できないという性
質をもつサーバリプライrepの値を、ハッシュ機能部
16を利用して生成し、このrepをクライアント2へ
返す。クライアント2はテンポラリパスワードtemp
と認証用識別子から予想されるサーバリプライの値を計
算し、この値がサーバ1から返ってきた前述のサーバリ
プライrepと等しいかどうか両者を比較する。等しけ
ればサーバの認証が成功したと見なし、その後は既述の
実施例と同様にテンポラリパスワードtempまたはロ
グイン要求GC′をサーバ1へ送信して認証を受ける。
【0090】図28はサーバリプライrepの具体的な
生成方法を示す図である。サーバ1は、クライアント2
から受け取ったグループ証明書GC(本図中の最上段)
の中から、グループ名および有効期限情報を取り出し、
これらに当該グループの秘密情報(secret1とす
る)を加えてハッシュ関数Hを適用し、テンポラリパス
ワードtempを再現する(本図の中段)。
【0091】さらにそのテンポラリパスワードtemp
に、上記GCから取り出した認証用識別子auth
dを加えて再びハッシュ関数Hを適用する。ここに得ら
れた値がサーバリプライrepとなる。図29はサーバ
リプライのクライアント側での具体的検査方法を示す図
である。
【0092】クライアント2では、保持していたグルー
プ証明書GCの情報の中からテンポラリパスワードte
mpを取り出し、これに、保持していた前述の認証用識
別子auth idを加えてハッシュ関数Hを、サーバ
側と同様に適用する。これにより予想されるサーバリプ
ライrep′が得られる。クライアント2は、そのre
p′と、サーバ1から返送された図26のサーバリプラ
イrepとを、自内の比較手段43にて比較し、両者が
等しければ、当該サーバは正しいサーバ1であることを
知ることができる。
【0093】図30は第3実施例のもとでの全体の処理
の流れを表す図(その1)、図31は同図(その2)で
ある。サーバ1へリモート処理を要求するには、クライ
アント2はまず一意識別子生成手段42により認証用識
別子auth idを生成し、グループ名、有効期限情
報および認証用識別子の3つをサーバ1へ送信する。サ
ーバ1は前述した図28に示す方法でサーバリプライr
epを生成し、クライアント2へ返す。クライアント2
はこれを前述した図29に示す方法で検査する。もしそ
の検査結果が正しければ、以降は既述の実施例と同様
に、グループ証明書GCあるいはログイン要求GC′を
サーバ1へ送信する。
【0094】なお、認証用識別子auth idは、次
の値を予測することが計算量的に不可能で、ある値が偶
然一致してしまうことが確率的にごく少ない程度に一意
性を持っている必要がある。単純な乱数でも良いが、偶
然一意性を失ってしまうことを避けるために、さらにシ
リアル番号のように毎回必ず変化する値をその乱数に組
み合わせるとなお良い。シリアル番号のみでは次の値が
予想できてしまうからである。
【0095】以上述べたとおり、第3実施例では、クラ
イアント2が毎回異なる認証用識別子auth idを
サーバ1へ送信し、サーバ1はその認証用識別子とグル
ープの秘密情報とからサーバリプライrepを生成し
て、クライアント2へ返し、クライアント2はこれを検
査する。したがって、グループの秘密情報を知らない偽
のサーバは、毎回異なる認証用識別子に正しく対応した
サーバリプライを生成することができないので、クライ
アントがサーバを認証することが可能となる。これによ
り、偽のサーバへリモート処理を要求してしまうことを
防止でき、安全性が高まる、という効果がある。
【0096】〔第4実施例〕図32は本発明に基づく第
4実施例を示す図(その1)、図33は同図(その2)
である。この第4実施例でのグループ証明書発行装置3
は、クライアント2内に設けられる暗号処理部46と協
働し、この暗号処理部46は、テンポラリパスワードt
empを暗号鍵として、クライアント2からサーバ1へ
の暗号化セッションを確立するように動作する。
【0097】また第4実施例でのグループ証明書検査部
12は、サーバ1内に設けられる暗号処理部45と協働
し、この暗号処理部45は、テンポラリパスワードte
mpを暗号鍵として、サーバ1からクライアント2への
暗号化セッションを確立するように動作する。既述した
第1および第2実施例の分散グループ管理システム10
では、サーバ1がクライアント2のユーザUを認証して
いるが、逆にクライアント2がサーバを認証することは
していない。
【0098】このため既述した第1および第2実施例で
は、第3実施例で述べたようにセキュリティ上の不利が
ある。図32および図33を再び参照すると、この第4
実施例では、既述の第1および第2実施例の構成要素に
加え、サーバ1とクライアント2が同じ暗号アルゴリズ
ムに基づいて暗号化・復号化の処理を行うことができる
ように、それぞれ暗号処理部45および46を有する。
【0099】グループ証明書発行装置3からグループ証
明書GCを受け取ったクライアント2は、サーバ1への
リモート処理要求時に、グループ名と有効期限情報とを
サーバ1へ送信する。これらを受け取ったサーバ1は、
これら2つの値とグループの秘密情報とからグループ証
明書GCを生成する。以降は、リモート処理要求に関す
る通信を、グループ証明書内のテンポラリパスワードt
empの値を暗号鍵として暗号化し、互いに送信して、
受信したら復号化する。
【0100】図34は第4実施例のもとでの全体の処理
の流れを表す図である。ただし、“グループ証明書獲得
フェーズ”は前述したのと同様であるので“ログインフ
ェーズ”のみを示す。第4実施例では、第1および第2
実施例と同様に、グループ証明書GCの発行を受けたあ
と、クライアント2はグループ名および有効期限情報t
imestampを送信し、サーバ1は、これらとグル
ープの秘密情報とからテンポラリパスワードtempを
計算する。これにより、テンポラリパスワードの値がサ
ーバ1とクライアント2との間で共有されるので、以降
この値を暗号鍵として暗号通信を行うことにより、第3
実施例の場合のように明示的に認証をしなくとも、正し
い相手に対してのみ、通信内容を送ることができる。図
34のログインフェイズの処理の流れの例では、クライ
アント2からセッション識別子session−idを
送信しているが、これは同じサーバに複数のユーザUや
クライアント2が接続した場合に、サーバ側でそれらを
区別するために追加されているものである。したがって
第4実施例の原理には必ずしも必要でない。セッション
識別子session−idは、クライアント2で明示
的に生成して送信してもよいし、あるいは通信手段等か
ら得られる値、例えばクライアントのホストアドレスや
ポート番号などを用いても構わない。
【0101】以上述べたとおり、第4実施例では、クラ
イアント2は発行されたグループ証明書GCから、そし
てサーバ1はクライアント2から受け取ったグループ
名、有効期限情報および自身が保持するグループの秘密
情報の3つから、それぞれ、テンポラリパスワードte
mpを得て秘密裏に該tempを共有することができ
る。
【0102】このテンポラリパスワードtempによ
り、以降の通信を暗号化して行えば、この暗号化された
通信を復号化できるのは上記の両者のみ(グループ証明
書発行装置3は除く)であるから、明示的に認証をしな
くとも、あたかも相互に認証したのと同様に、正しい相
手にしか通信内容は伝わらない。これにより、偽のサー
バへリモート処理を要求してしまうことを防止でき、安
全性が高まる、という効果がある。
【0103】〔第5実施例〕図35は本発明に基づく第
5実施例を示す図(その1)、図36は同図(その2)
である。この第5実施例でのグループ証明書発行装置3
は、ユーザUの各々について各リモート処理要求にかか
るセッションの履歴を記録するログファイル48を備
え、その履歴をもとに各ユーザの監査を行うようにする
ものである。
【0104】また第5実施例でのグループ証明書検査部
12は、サーバ1内に設けられるログファイル47と協
働し、このログファイル47は、ユーザUの各々につい
て各リモート処理要求にかかるセッションの履歴を記録
し、この履歴をもとに各ユーザの監査を行うようにする
ものである。さらにまた、第5実施例のグループ証明書
発行装置3において、上記の履歴にはそれぞれセッショ
ン毎のテンポラリパスワードtempを含ませ、各セッ
ションを識別するようにする。
【0105】また第5実施例のグループ証明書検査部3
は、上記の履歴にそれぞれセッション毎のテンポラリパ
スワードtempを含ませ、各セッションを識別可能と
する。サーバにおいては、誰がどのような動作を要求し
何が行われたか、をログに記録することがしばしば行わ
れる。ところが既述の実施例の分散グループ管理システ
ム10では、サーバ1はどのグループに基づいての要求
かは知ることができるが、実際にどのユーザがその要求
を送信してきたのかは知ることができない。このため、
たとえば一部の処理についてユーザごとに課金したり、
また重要な処理について違反が行われたり、といった特
別な場合に、ログからどのユーザがその処理に関係して
いるのか知ることができないという不利がある。
【0106】第5実施例のシステム10では、第1実施
例のシステムに加え、サーバ1はログファイル47を有
し、グループ証明書発行装置3はログファイル48を有
する。グループ証明書発行装置3のグループ証明書発行
部31は、第1実施例で述べたグループ証明書発行の処
理を行う際に、ユーザ名およびグループ証明書を一意に
識別できる情報(例えばテンポラリパスワードtem
p)を、ログとして通常記録されるべき他の情報(例え
ばサーバ名、発行日時、有効期限情報等)と共に、ログ
ファイル48へ記録する。
【0107】サーバ1の認証機能部11は、第1実施例
で述べたグループ証明書GCを受け取り、あるいは検査
を行う際に、グループ名およびそのグループ証明書と同
じグループ証明書を一意に識別できる情報を、ログとし
て通常記録されるべき他の情報と共に、ログファイル4
7へ記録する。なお、以上の本実施例の説明は第1実施
例のシステム10に対する改良として述べたが、その他
の実施例のシステムに対しても同様の改良が可能であ
る。また、前記の「一意に識別できる情報」とは、情報
理論的(絶対的)に完全に一意でなくとも、確率的に一
意と見なせれば十分である。
【0108】図37は第5実施例のグループ証明書発行
装置3におけるログファイル48内のデータの一例を示
す図であり、図38は第5実施例のサーバ1におけるロ
グファイル47内のデータの一例を示す図である。前述
のとおり第5実施例は、既述の実施例に加えて、グルー
プ証明書発行装置3とサーバ1がそれぞれログをログフ
ァイル48,47に記録しており、これらを照合するこ
とによって、ユーザごとの監査が可能になる。
【0109】図37を参照すると、ユーザとそのユーザ
に発行されたグループ証明書GCを特定するためには、
ユーザ名とテンポラリパスワードtempがあれば充分
であるが、この例ではその他に発行日時、サーバ名、グ
ループ名および発行したグループ証明書GCの有効期限
情報(timestamp)がログファイル48に記録
されている。
【0110】図38を参照すると、上記グループ証明書
発行装置3内のログファイル48の場合と同様に、グル
ープ証明書を特定するためのテンポラリパスワードte
mpに加え、リモート処理の開始日時と終了日時、クラ
イアントのホスト名、グループ名および有効期限情報が
ログファイル47に記録されている。サーバ1がログフ
ァイル47にどんな事象を記録するか、いつ何を契機と
して記録するか、は本発明では特に限定しないが、例え
ば、グループ証明書を受け取ったとき、グループ証明書
の検査が成功したとき、課金が必要であるような重要な
リモート処理が行われたとき、セキュリティやリモート
処理の実行に重大な違反が生じたとき等を挙げることが
できる。
【0111】なお、これらの例ではテンポラリパスワー
ドは10進数字の羅列として表現されているが、元のテ
ンポラリパスワードを一意に判別できるような形式であ
れば、どのような形式でログファイル47,48に記録
してもよい。以上述べたとおり、第5実施例では、サー
バ1側のログファイル47にはグループ証明書GCを一
意に識別できる情報とグループ名とを含んだログが記録
されており、一方、グループ証明書発行装置3側のログ
ファイル48にはグループ証明書GCを一意に識別でき
る情報とユーザ名とを含んだログが記録されている。換
言すれば、サーバ1側のログファイル48にはどのグル
ープ証明書を用いて何が要求され何が行われたか、が記
録されており、一方、グループ証明書発行装置3側のロ
グファイル47には、どのグループ証明書をどのユーザ
へ発行したかが記録されている。
【0112】したがって、両者のログファイルを、グル
ープ証明書を、一意に識別できる情報が同じである項目
同士で照合することによって、どのユーザがサーバに何
を要求し何を行ったかを知ることができる、という効果
がある。 〔第6実施例〕図39は本発明に基づく第6実施例を示
す図(その1)、図40は同図(その2)である。
【0113】この第6実施例でのグループ証明書発行装
置3は、一意識別子生成手段51をさらに含むと共に、
発行側演算部をなすハッシュ機能部34は、グループ名
およびそのグループに固有の秘密情報にさらに有効期限
情報(timestamp)を加えてハッシュ関数Hの
演算を適用し、得られた発行側演算値(ハッシュ値)を
テンポラリパスワード(temp)となし、グループ
名、有効期限情報(timestamp)およびそのテ
ンポラリパスワードからグループ証明書GCを生成す
る。ここに一意識別子生成手段51は、同一内容のグル
ープ証明書GCが、複数の異なるユーザに対して発行さ
れるとき、これらのグループ証明書をこれらのユーザ毎
に識別する証明書識別子を生成して対応する各グループ
証明書GCに付加するようにしたものである。
【0114】また第6実施例でのグループ証明書検査部
12は、同一内容のグループ証明書GCが、複数の異な
るユーザに対して発行されるとき、これらのグループ証
明書をこれらのユーザ毎に識別する証明書識別子が付加
された各グループ証明書GCをクライアント2から受信
し、これらの証明書識別子により、複数の異なるユーザ
を同一のグループに割り当てるようにしたものである。
【0115】同様にこの第6実施例でのグループ証明書
発行装置3は、上述の一意識別子生成手段51を同様に
含むと共に、発行側演算部をなすハッシュ機能部34
は、グループ名およびそのグループに固有の秘密情報に
さらに有効期限情報を加えてハッシュ関数Hの演算を適
用し、得られたテンポラリパスワードtempをもとに
ワンタイムパスワードtemp′を得て、ログイン要求
GC′を生成する。ここに一意識別子生成手段51は、
同一内容のログイン要求GC′が、複数の異なるユーザ
に対して発行されるとき、これらのログイン要求をこれ
らのユーザ毎に識別する証明書識別子を生成して対応す
る各ログイン要求GC′に付加するようにしたものであ
る。
【0116】上記のグループ証明書発行装置3に対応さ
せたグループ証明書検査部12は、同一内容のログイン
要求GC′が、複数の異なるユーザに対して発行される
ときこれらのログイン要求をこれらのユーザ毎に識別す
るログイン要求識別子が付加された各ログイン要求G
C′をクライアント2から受信し、これらのログイン要
求識別子により、複数の異なるユーザを同一のグループ
に割り当てるようにしたものである。
【0117】既述の実施例での分散グループ管理システ
ム10では、同一のグループ証明書が重複して発行され
ることがあり得る。すなわち、複数のユーザが、同一ま
たは別個のクライアント2から、同じサーバの同じグル
ープに対する同じ有効期限を有するグループ証明書GC
の発行を、グループ証明書発行装置3に求めたとする
と、異なるユーザに対して同じ内容のグループ証明書が
発行されることになる。なぜなら、グループ証明書GC
は、グループ名、有効期限情報(timestamp)
およびテンポラリパスワード(temp)からなり、こ
のテンポラリパスワードは、グループ名、有効期限情報
およびグループの秘密情報から一意に作成されるものだ
からである。
【0118】したがって、複数の異なるユーザを、グル
ープ証明書GCによってあるいはそのGCから生成され
たログイン要求GC′によっては区別することができな
い、という不都合が生じる。例えば、第1実施例ではサ
ーバ1は同じグループ証明書の二重使用を拒否してしま
うため(不正使用防止のため)、一方のユーザが先にグ
ループ証明書を使用して一旦サーバ1を利用してしまう
と、そのあとの他のユーザによる利用は拒否されてしま
い、サーバ1を利用するには新たにグループ証明書ある
いはログイン要求発行を受けねばならない。これはシス
テム10を非効率的なものにしてしまう、という不利が
生ずる。
【0119】第6実施例の分散グループ管理システム1
0は、既述の実施例のシステムに加え、グループ証明書
GCあるいはログイン要求GC′に、証明書識別子を付
与する機能を備える。この証明書識別子は、グループ証
明書GCが重複して発行される頻度の範囲ならば、充分
に一意性を有するものである。この場合、証明書識別子
の生成方法としては、例えば、乱数またはシリアル番号
などの使用が挙げられる。
【0120】グループ証明書発行装置3は、そのための
一意識別子生成手段51を有し、グループ証明書GCを
発行するときに該手段51を用いてグループ証明書GC
(あるいはGC′)を一意に識別できる証明書識別子を
生成し、これをグループ証明書GC(あるいはGC′)
に付与して発行する。クライアント2は、グループ証明
書GC内の証明書識別子を、グループ名や有効期限情報
と同様に取り扱う。ログイン要求GC′を生成する場合
には、グループ名や有効期限情報と同様に、そのログイ
ン要求に証明書識別子を付与する。
【0121】サーバ1は証明書識別子を、グループ名や
有効期限情報と同様に、グループ証明書あるいはログイ
ン要求を構成する値として取り扱い、識別、検査、格納
に利用する。図41は第6実施例に基づく証明書識別子
Cidの一例を示す図である。第6実施例では、一例と
して、有効期限情報に、一意性のある証明書識別子Ci
dを加えることによって、同じサーバ名/グループ名/
有効期限情報から、異なるグループ証明書GCを異なる
ユーザに対して発行することを可能にしている。
【0122】図41を参照すると、有効期限情報に証明
書識別子を加える場合を示しており、ここでは一例とし
てグループ証明書GCを作成する際に、ハッシュ関数H
を適用する前のデータ構造に付与する場合を示してい
る。本図のように、有効期限の日時のあとに8桁10進
整数の証明書識別子Cidを付け加えている。この証明
書識別子Cidはグループ証明書発行装置3毎に(装置
3が複数あるとき)、またグループ証明書を発行するた
びに、1ずつ増加されるシリアル番号である。
【0123】なお既に生成済みの有効期限情報の日時と
証明書識別子とを、図41に示すように、まとめて取り
出して扱えば、既述の各実施例の場合と同様にGCを扱
うことができる、というメリットが生まれるが、本図の
右に示すように、Cidを個別に扱っても構わない。以
上述べたとおり、第6実施例では、グループ証明書GC
またはログイン要求GC′に、一意な証明書識別子Ci
dを付与することにより、例え同じサーバの同じグルー
プに対する同じ有効期限を持ったグループ証明書が複数
の異なるユーザにそれぞれ発行されても、これらを区別
することができ、グループ証明書あるいはログイン要求
の重複が回避される。
【0124】これにより、例え異なるユーザが重複した
グループ証明書の発行を要求したとしても、各ユーザ毎
に異なるグループ証明書が発行される。したがって、前
述したごとく、二重使用の拒否のために、二度目以降に
使用しようとした他のユーザによるリモート処理要求
が、サーバ1から拒否されるといった不都合は解消され
るので、該他のユーザは新たなグループ証明書の発行を
受けずに済むから、システムの効率が高まる、という効
果が生じる。
【0125】〔第7実施例〕図42は本発明に基づく第
7実施例を示す図(その1)、図43は同図(その2)
である。この第7実施例でのグループ証明書発行装置3
は、ユーザ−グループマッピング格納手段32を備え、
このユーザ−グループマッピング格納手段において、一
人のユーザについて複数の異なるグループを割り当て可
能としたものである。
【0126】また第7実施例でのグループ証明書検査部
12は、サーバ1内に設けられるグループ証明書一時蓄
積部52と協働し、一人のユーザUについて複数の異な
るグループを割り当て可能とするとき、クライアント2
から受信したグループ証明書GCを検査したあとこれを
そのグループ証明書一時蓄積部52に蓄積する。そして
以降のリモート処理要求に対し、その要求に必要な所定
の権限に応じて、その蓄積されたグループ証明書GCを
切り替えて使用するようにしたものである。
【0127】同様にこの第7実施例でのグループ証明書
検査部12は、サーバ1内に設けられるログイン要求一
時蓄積部52と協働し、一人のユーザUについて複数の
異なるグループを割り当て可能とするとき、クライアン
ト2から受信したログイン要求GC′を検査したあとこ
れをそのログイン要求一時蓄積部52に蓄積する。そし
て以降のリモート処理要求に対し、その要求に必要な所
定の権限に応じて、その蓄積されたログイン要求を切り
替えて使用するようにしたものである。
【0128】既述した実施例の分散グループ管理システ
ム10では、1人のユーザUに対して複数のグループ名
が割り当てられていた場合に、クライアント2から、希
望するグループ名を指定する仕組みを追加するなどし
て、容易にクライアント2のユーザUが複数のグループ
名にそれぞれ対する複数のグループ証明書GCを得るよ
うに変更することができる。
【0129】ところが、最終的に、グループに割り当て
られた権限を知って判断をするのはサーバ1であり、ユ
ーザUは、自分が依頼したいリモート処理の実行に適切
な権限が割り当てられたグループ名を、正しく選択でき
るとは限らない。したがって、いくつかのグループ証明
書GCあるいはログイン要求GC′を順にサーバ1へ送
ることで試行錯誤的にリモート処理を要求しなければな
らず、不便で非効率的な作業を必要とする、という不利
がある。
【0130】また、例えユーザが必要なグループを知っ
ていて、正しくグループを選択できたとしても、一連の
関連したリモート処理に要する権限が、複数の異なるグ
ループ名を必要とする場合において、次のグループ名に
処理を移行しなければならないとき、現在割り当てられ
ているグループ名では権限がないといった場合には、そ
の権限がないことをサーバ1から通知される。このため
そのユーザは、改めて新たなグループのメンバーとして
リモート処理の要求をしなければならず、システム10
が不便かつ非効率的なものになる、という不利がある。
【0131】図42および図43を再び参照すると、第
7実施例の分散グループ管理システム10は、既述した
実施例のシステムに加え、サーバ1にグループ証明書一
時蓄積部51を有する。クライアント2が複数のグルー
プ証明書GC1…GCkをサーバ1へ送信した場合に、
サーバ1がそれらのGCを1つ1つ検査した上で、グル
ープ証明書一時蓄積部52へ格納しておく。これによ
り、クライアント2がグループ証明書を選択したり、サ
ーバ1がクライアント2に、必要なグループ証明書の送
信を問い合わせたりしなくとも、サーバ1自身が、必要
なグループ証明書を、グループ証明書一時蓄積部52か
ら取り出して利用できる。
【0132】グループ証明書発行装置3から複数のグル
ープ証明書GC1…GCkを受け取ったクライアント2
は、サーバ1へのリモート処理を要求するときに、これ
ら複数のグループ証明書をサーバ1へ送信する。これら
GC1…GCkを受け取ったサーバ1は、受け取った複
数のグループ証明書の1つ1つを、既述の実施例の場合
と同様に検査する。この場合、複数のグループ証明書の
うちの一部が不正であった場合の取扱いについて本発明
では特に規定しないが、例えばすべてのグループ証明書
を拒否するとか、不正なもののみ拒否し正当なものだけ
を受け付けて処理を進める、等の対処が挙げられる。
【0133】上記の検査の結果、正当であったグループ
証明書は、有効期限(timestamp)が切れる
か、あるいは別途定められた期間が過ぎるまで、グルー
プ証明書一時蓄積部52に蓄積しておく。それ以降は、
サーバ1はユーザUの要求するリモート処理に応じて、
適切なグループ証明書をグループ証明書一時蓄積部52
から切り替えて取り出し、既述の実施例の場合と同様に
これを利用する。
【0134】なお、グループ証明書GCではなくログイ
ン要求GC′をサーバ1へ送る場合には、グループ証明
書の代わりにログイン要求について上記と同様の処理を
行う。図44は第7実施例に基づくユーザ−グループマ
ッピング格納手段32内のデータの一例を示す図であ
る。
【0135】上述のとおり、第7実施例は、1人のユー
ザUに複数のグループ名が割り当てられていて、それら
複数のグループ名に対するグループ証明書GCが発行さ
れる場合において、クライアント2がグループ証明書G
Cを選んで送信するのではなく、複数のグループ証明書
をサーバ1へ送信しておき、サーバ1側でこれらをグル
ープ証明書一時蓄積部52に一時的に蓄積しておくこと
で、クライアント2が選択したりサーバ1からクライア
ント2に別のグループ証明書を要求しなくとも、サーバ
1が必要なグループを選択して利用できるようにするも
のであり、このために、1人のユーザに複数のグループ
名が割り当てられている場合、図41に示すとおり、格
納手段32内に、各ユーザ毎に、複数のグループ名を格
納しておく。
【0136】なお、本図の右側のグループの欄では、サ
ーバ名(serverX,Y等)は省略した。これらサ
ーバ名は、同図左側のユーザの欄に示したものと全く同
じである。図45は第7実施例で採用するグループ証明
書一時蓄積部52内のデータの一例を示す図である。
【0137】本図において、この蓄積部52内には、サ
ーバ1内で既に検査を受けて正当とされた複数のグルー
プ証明書GCが格納されている。この例ではセッション
識別子Sid(例えば7桁の数字)が一緒に格納されて
いる。これは、1つのサーバに複数のユーザが接続する
際に、それらを区別するためにつけた識別子であるが、
本実施例の原理からすると、必ずしも必要でない。この
セッション識別子Sidは、クライアント2から明示的
に申告させてもよいし、あるいは通信手段から得られる
情報、たとえばクライアントのホストアドレスやポート
番号を用いてその識別子としてもよい。
【0138】図46は第7実施例のもとでの全体の処理
の流れを表す図(その1)、図47は同図(その2)で
ある。ただし“グループ証明書獲得フェーズ”(例えば
図23参照)は記載を省略し、それ以降の“ログインフ
ェーズ”について詳しく示す。まず図46において、複
数のグループ証明書GC1〜GC3が発行され、クライ
アント2がそれらを得るまでは既述の実施例の場合と同
様であり、その後、クライアント2がサーバ1へリモー
ト処理を要求する際に、クライアント2は発行された上
記複数のグループ証明書をサーバ1へ送信する。
【0139】上記複数のグループ証明書を受け取ったサ
ーバ1は、既述の実施例の場合と同様に、グループ証明
書検査部12においてそれぞれの正当性を検査する。こ
の検査の結果をどのように扱うかという処置について
は、いくつか考えられるが、本発明では特に規定しな
い。検査済みのグループ証明書はグループ証明書一時蓄
積部52へ格納しておき、以降のリモート処理において
必要とされるいずれかのグループ証明書を適宜選んで利
用する。以下に、グループ証明書をサーバが適宜選択す
る例を示すが、ここでは、第1実施例の図11に示した
グループ−権限マッピング格納手段15のデータを例に
とって説明する。
【0140】ユーザuserBは、図44に従い、gr
oup1,group2,group3の3つのグルー
プに対する各グループ証明書を受け取り、図47に示す
ごとく、それらをサーバ1へ送信する。サーバ1は上記
3つのグループ証明書を検査して、検査の結果いずれも
正当と判断したとする。このあと、ユーザuserBは
「fileAを読み出し(r)、その結果をfileB
へ書き込む(w)」(図11参照)というリモート処理
を要求したとする。この場合、fileAの読み出し
(r)についてはgroup1の権限で充分であったの
で、サーバ1はグループ証明書一時蓄積部52からgr
oup1に対応するグループ証明書GCを取り出し、こ
のGCをグループ−権限マッピング格納手段15での照
合に用いる。なお、第5実施例のようにログを取る必要
があれば、group1に対応するグループ証明書を用
いて、ログファイル47(図36)に記録する。
【0141】次に上記の読み出し(r)の結果をfil
eBへ書き込む(w)が、これにはgroup1の権限
(rのみ)では不充分であり、group3の権限(r
とwの双方)が必要である。したがってサーバ1はグル
ープ証明書一時蓄積部52からgroup3に対応する
グループ証明書GC3に切り替えてこれを取り出し、こ
のGC3を手段15での照合に用いて対応する権限(r
とw)を得る。もし必要なら、group3に対応する
グループ証明書GC3を用いてログファイル47に記載
して、fileBへ書き込みを行う。
【0142】以上述べたとおり、第7実施例では、クラ
イアント2から送信された複数のグループ証明書GCあ
るいはログイン要求GC′を、サーバ1が検査したあと
一時的に蓄積しておくので、ユーザUの要求するリモー
ト処理に応じて、それらの中から適宜選択して利用す
る。これにより、ユーザUがリモート処理に必要となる
グループメンバシップを知らない場合や、また、一連の
リモート処理に複数の異なるグループメンバシップが必
要な場合であっても、サーバ側で適切なグループ証明書
あるいはログイン要求を適宜切り替えながら選択して処
理を進めることができるため、ユーザ側では一度複数の
グループ証明書あるいはログイン要求を送信するだけで
よいことになり、システム10の利便性と効率が高ま
る、という効果が得られる。
【0143】以上述べた本発明の実施の態様は以下の付
記のとおりである。 (付記1)ユーザ側のクライアントと、各グループ毎に
割り当てられた所定の権限のもとにユーザ側からのリモ
ート処理要求を実行するサーバとに対してセキュリティ
管理を行うために、ユーザのグループへの所属を間接的
に認証する分散グループ管理システムにおいて、前記リ
モート処理要求があったとき、当該ユーザが所属するグ
ループ名を含む原グループ情報をもとにグループ証明書
をクライアント側で発行するグループ証明書発行装置
と、クライアント側から送信された前記グループ証明書
の正当性を前記サーバ内にて検査するグループ証明書検
査部と、を備え、ここに前記グループ証明書発行装置
は、該原グループ情報の情報を暗号学的関数により演算
した発行側演算値を該原グループ情報に付加して該グル
ープ証明書とし、前記グループ証明書検査部は、受信し
た前記グループ証明書に含まれる一部の情報を同一の前
記暗号学的関数により演算して検査側演算値を得、前記
発行側演算値と前記検査側演算値とが一致することを確
認して前記の認証を行うことを特徴とする分散グループ
管理システム。
【0144】(付記2)前記グループ証明書発行装置
は、前記グループに割り当てた秘密情報を前記原グルー
プ情報に含ませて前記暗号学的関数による演算を行い、
前記グループ証明書検査部は、前記グループに割り当て
た秘密情報を、受信した前記グループ証明書に含まれる
一部の情報に含ませて前記暗号学的関数による演算を行
い、前記グループ証明書発行装置および前記サーバは、
同一のグループについて同一の前記秘密情報を相互に共
有することを特徴とする付記1に記載の分散グループ管
理システム。
【0145】(付記3)前記暗号学的関数が、ハッシュ
関数であることを特徴とする付記1に記載の分散グルー
プ管理システム。 (付記4)ユーザ側のクライアントと、各グループ毎に
割り当てられた所定の権限のもとにユーザ側からのリモ
ート処理要求を実行するサーバとに対してセキュリティ
管理を行うために、ユーザのグループへの所属を間接的
に認証する分散グループ管理方法において、クライアン
ト側で、前記リモート処理要求があったとき、当該ユー
ザが所属するグループ名を含む原グループ情報の情報を
暗号学的関数により演算し、得られた発行側演算値を該
原グループ情報に付加したグループ証明書を発行する第
1ステップと、サーバ側で、受信した前記グループ証明
書の情報を同一の前記暗号学的関数により演算して検査
側演算値を得る第2ステップと、サーバ側で、前記検査
側演算値と受信した前記発行側演算値とを比較し、これ
らが一致することを確認することにより前記の認証を行
い、クライアント側から送信された前記グループ証明書
の正当性を前記サーバ内にて検査する第3ステップと、
を有することを特徴とする分散グループ管理方法。
【0146】(付記5)ユーザ側のクライアントと、各
グループ毎に割り当てられた所定の権限のもとにユーザ
側からのリモート処理要求を実行するサーバとに対して
セキュリティ管理を行うために、ユーザのグループへの
所属を間接的に認証する分散グループ管理システムを構
成するグループ証明書発行装置であって、前記リモート
処理要求があったとき、当該ユーザが所属するグループ
名を含む原グループ情報を発行すると共に、該原グルー
プ情報の情報を暗号学的関数により演算した発行側演算
値を該原グループ情報に付加して該グループ証明書とす
る発行側演算部を備えることを特徴とするグループ証明
書発行装置。
【0147】(付記6)ユーザ側のクライアントと、各
グループ毎に割り当てられた所定の権限のもとにユーザ
側からのリモート処理要求を実行するサーバとに対して
セキュリティ管理を行うために、ユーザのグループへの
所属を間接的に認証する分散グループ管理システムを構
成するグループ証明書検査部であって、前記サーバ側に
おいて、クライアント側から受信したグループ証明書に
含まれる情報を、暗号学的関数により演算して検査側演
算値を生成する検査側演算部を含み、その受信したグル
ープ証明書に含まれる発行側演算値と前記検査側演算値
とが一致することを確認して前記の認証を行うことを特
徴とするグループ証明書検査部。
【0148】(付記7)前記暗号学的関数がハッシュ関
数であって、前記発行側演算部は該ハッシュ関数の演算
を行うハッシュ機能を備えることを特徴とする付記5に
記載のグループ証明書発行装置。 (付記8)前記発行側演算部は、少なくともグループ名
およびそのグループに固有の秘密情報に対し一括して前
記ハッシュ関数の演算を適用し、得られた前記発行側演
算値をテンポラリパスワードとなし、少なくとも前記グ
ループ名および前記テンポラリパスワードから前記グル
ープ証明書を生成することを特徴とする付記7に記載の
グループ証明書発行装置。
【0149】(付記9)前記クライアント内に設けられ
るハッシュ機能部と協働し、該ハッシュ機能部は前記テ
ンポラリパスワードに対してm回前記ハッシュ関数の演
算を適用し、得られた前記発行側演算値をワンタイムパ
スワードとなし、前記グループ証明書に代えて、少なく
とも前記グループ名および前記ワンタイムパスワードか
らなるログイン要求を該クライアントより生成すること
を特徴とする付記8に記載のクライアント。
【0150】(付記10)前記クライアント内に設けら
れる一意識別子生成手段と協働し、該一意識別子生成手
段は、前記クライアントと前記サーバとの間の相互認証
のための認証用識別子を生成し、該認証用識別子を前記
グループ証明書に含ませて前記サーバに送信することを
特徴とする付記8に記載のグループ証明書発行装置。 (付記11)送信された前記認証用識別子を含む前記グ
ループ証明書を前記サーバにおいて受信しこれに対し所
定の計算を施して得られたサーバリプライを前記クライ
アントに返送し、該所定の計算と同一の計算を用いて該
クライアントにて予想したサーバリプライと返送された
サーバリプライとを比較して、両者が一致したときに該
クライアントは該サーバが正当であることを認証するこ
とを特徴とする付記10に記載のグループ証明書発行装
置。
【0151】(付記12)前記クライアント内に設けら
れる暗号処理部と協働し、該暗号処理部は、前記テンポ
ラリパスワードを暗号鍵として、該クライアントから前
記サーバへの暗号化セッションを確立することを特徴と
する付記8に記載のグループ証明書発行装置。 (付記13)前記ユーザの各々について各前記リモート
処理要求にかかるセッションの履歴を記録するログファ
イルを備え、該履歴をもとに各該ユーザの監査を行うこ
とを特徴とする付記8に記載のグループ証明書発行装
置。
【0152】(付記14)前記履歴にはそれぞれ前記セ
ッション毎の前記テンポラリパスワードを含ませ、各該
セッションを識別することを特徴とする付記13に記載
のグループ証明書発行装置。 (付記15)一意識別子生成手段をさらに含むと共に、
前記発行側演算部は、前記グループ名およびそのグルー
プに固有の秘密情報にさらに有効期限情報を加えて前記
ハッシュ関数の演算を適用し、得られた前記発行側演算
値をテンポラリパスワードとなし、前記グループ名、前
記有効期限情報および前記テンポラリパスワードから前
記グループ証明書を生成し、前記一意識別子生成手段
は、同一内容の該グループ証明書が、複数の異なる前記
ユーザに対して発行されるとき、これらのグループ証明
書をこれらのユーザ毎に識別する証明書識別子を生成し
て対応する各該グループ証明書に付加することを特徴と
する付記8に記載のグループ証明書発行装置。
【0153】(付記16)一意識別子生成手段をさらに
含むと共に、前記発行側演算部は、前記グループ名およ
びそのグループに固有の秘密情報にさらに有効期限情報
を加えて前記ハッシュ関数の演算を適用し、得られた前
記テンポラリパスワードをもとに前記ワンタイムパスワ
ードを得て、前記ログイン要求を生成し、前記一意識別
子生成手段は、同一内容の該ログイン要求が、複数の異
なる前記ユーザに対して発行されるとき、これらのログ
イン要求をこれらのユーザ毎に識別する証明書識別子を
生成して対応する各該ログイン要求に付加することを特
徴とする付記9に記載のグループ証明書発行装置。
【0154】(付記17)ユーザ−グループマッピング
格納手段を備え、該ユーザ−グループマッピング格納手
段において、一人の前記ユーザについて複数の異なるグ
ループを割り当て可能であることを特徴とする付記7に
記載のグループ証明書発行装置。 (付記18)前記暗号学的関数がハッシュ関数であっ
て、前記検査側演算部は該ハッシュ関数の演算を行うハ
ッシュ機能を備えることを特徴とする付記6に記載のグ
ループ証明書検査部。
【0155】(付記19)前記検査側演算部は、クライ
アント側から受信した前記グループ証明書に少なくとも
含まれるグループ名およびそのグループに固有の秘密情
報に対し一括して前記ハッシュ関数の演算を適用するこ
とにより前記検査側演算値を、再現されたテンポラリパ
スワードとして再生することを特徴とする付記18に記
載のグループ証明書検査部。
【0156】(付記20)前記検査側演算部はハッシュ
機能部であり、該ハッシュ機能部は前記テンポラリパス
ワードに対してm回前記ハッシュ関数の演算を適用して
前記検査側演算値をワンタイムパスワードとして再生
し、クライアント側にて同様に生成されたワンタイムパ
スワードを含むログイン要求より抽出した該ワンタイム
パスワードとが一致することを確認して前記の認証を行
うことを特徴とする付記19に記載のグループ証明書検
査部。
【0157】(付記21)前記クライアントと前記サー
バとの間の相互認証のために、該クライアントより、前
記グループ証明書に含ませて送信された認証用識別子を
受信しこれに対し所定の計算を施してサーバリプライを
生成し、該サーバリプライは前記クライアントに返送さ
れ、該クライアントにおいて該所定の計算と同一の計算
を用いて予想されたサーバリプライと比較されて両者が
一致したときに該クライアントは該サーバが正当である
ことを認証可能であることを特徴とする付記19に記載
のグループ証明書検査部。
【0158】(付記22)前記サーバ内に設けられる暗
号処理部と協働し、該暗号処理部は、前記テンポラリパ
スワードを暗号鍵として、該サーバから前記クライアン
トへの暗号化セッションを確立することを特徴とする付
記19に記載のグループ証明書検査部。 (付記23)前記サーバ内に設けられるログファイルと
協働し、該ログファイルは、前記ユーザの各々について
各前記リモート処理要求にかかるセッションの履歴を記
録し、該履歴をもとに各該ユーザの監査を行うことを特
徴とする付記18に記載のグループ証明書検査部。
【0159】(付記24)前記履歴にはそれぞれ前記セ
ッション毎の前記テンポラリパスワードを含ませ、各該
セッションを識別することを特徴とする付記23に記載
のグループ証明書検査部。 (付記25)同一内容の前記グループ証明書が、複数の
異なる前記ユーザに対して発行されるとき、これらのグ
ループ証明書をこれらのユーザ毎に識別する証明書識別
子が付加された各該グループ証明書を前記クライアント
から受信し、該証明書識別子により、前記複数の異なる
ユーザを同一の前記グループに割り当てることを特徴と
する付記19に記載のグループ証明書検査部。
【0160】(付記26)同一内容の前記ログイン要求
が、複数の異なる前記ユーザに対して発行されるときこ
れらのログイン要求をこれらのユーザ毎に識別するログ
イン要求識別子が付加された各該ログイン要求を前記ク
ライアントから受信し、該ログイン要求識別子により、
前記複数の異なるユーザを同一の前記グループに割り当
てることを特徴とする付記20に記載のグループ証明書
検査部。
【0161】(付記27)前記サーバ内に設けられるグ
ループ証明書一時蓄積部と協働し、一人の前記ユーザに
ついて複数の異なるグループを割り当て可能とすると
き、前記クライアントから受信した前記グループ証明書
を検査したあとこれを該グループ証明書一時蓄積部に蓄
積し、以降の前記リモート処理要求に対し、その要求に
必要な前記所定の権限に応じて、その蓄積された該グル
ープ証明書を切り替えて使用することを特徴とする付記
18に記載のグループ証明書検査部。
【0162】(付記28)前記サーバ内に設けられるロ
グイン要求一時蓄積部と協働し、一人の前記ユーザにつ
いて複数の異なるグループを割り当て可能とするとき、
前記クライアントから受信した前記ログイン要求を検査
したあとこれを該ログイン要求一時蓄積部に蓄積し、以
降の前記リモート処理要求に対し、その要求に必要な前
記所定の権限に応じて、その蓄積された該ログイン要求
を切り替えて使用することを特徴とする付記19に記載
のグループ証明書検査部。
【0163】
【発明の効果】以上説明したように、本発明によれば、
従来技術による既述のチケットに比べ高速にチケットす
なわちグループ証明書の発行および検査が可能となる。
さらにそのような認証方式において、1つのグループ証
明書による複数回のリモート処理要求、クライアントサ
ーバ間での相互認証、複数のユーザに対する、同じグル
ープおよび同じ有効期限のグループ証明書の発行、ユー
ザに割り当てられた複数のグループの取り扱いなどを可
能にする。これにより安全性、利便性、効率を高める効
果を奏する。
【0164】また、複数のユーザの中から、必要に応じ
て、特定のユーザを調べ出すことのできるログをログフ
ァイルに記録することにより、システム10の安全性と
監査能力が一層改善される。
【図面の簡単な説明】
【図1】本発明に基づく分散グループ管理システムの基
本構成を示す図である。
【図2】本発明に基づく分散グループ管理方法の基本ス
テップを示す図である。
【図3】本発明に基づく第1実施例を示す図(その1)
である。
【図4】本発明に基づく第1実施例を示す図(その2)
である。
【図5】本発明に基づく第1実施例を適用した全体構成
例を示す図(その1)である。
【図6】本発明に基づく第1実施例を適用した全体構成
例を示す図(その2)である。
【図7】パスワード格納手段21内のデータ構成例を示
す図である。
【図8】ユーザ−グループマッピング格納手段32内の
データ構成例を示す図である。
【図9】グループ秘密情報格納手段33内のデータ構成
例を示す図である。
【図10】グループ秘密情報格納手段13内のデータ構
成例を示す図である。
【図11】グループ−権限マッピング格納手段15内の
データ構成例を示す図である。
【図12】第1実施例でのグループ証明書GCの具体的
生成方法を示す図である。
【図13】第1実施例でのグループ証明書GCの具体的
検査方法を示す図である。
【図14】第1実施例のもとでの全体の処理の流れを表
す図(その1)である。
【図15】第1実施例のもとでの全体の処理の流れを表
す図(その2)である。
【図16】第1実施例のもとでのグループ証明書検査部
12の動作の流れを示す図である。
【図17】本発明に基づく第2実施例を示す図(その
1)である。
【図18】本発明に基づく第2実施例を示す図(その
2)である。
【図19】変形グループ証明書(ログイン要求)GC´
の具体的生成方法を示す図である。
【図20】第2実施例での変形グループ証明書(ログイ
ン要求)GC´の具体的検査方法を示す図である。
【図21】変形グループ証明書(ログイン要求)蓄積部
14内に保持されるデータ例を示す図である。
【図22】第2実施例のもとでの全体の処理の流れを表
す図(その1)である。
【図23】第2実施例のもとでの全体の処理の流れを表
す図(その2)である。
【図24】変形グループ証明書(ログイン要求)検査部
12の動作の流れを示す図(その1)である。
【図25】変形グループ証明書(ログイン要求)検査部
12の動作の流れを示す図(その2)である。
【図26】本発明に基づく第3実施例を示す図(その
1)である。
【図27】本発明に基づく第3実施例を示す図(その
2)である。
【図28】サーバリプライrepの具体的な生成方法を
示す図である。
【図29】サーバリプライrepのクライアント側での
具体的検査方法を示す図である。
【図30】第3実施例のもとでの全体の処理の流れを表
す図(その1)である。
【図31】第3実施例のもとでの全体の処理の流れを表
す図(その2)である。
【図32】本発明に基づく第4実施例を示す図(その
1)である。
【図33】本発明に基づく第4実施例を示す図(その
2)である。
【図34】第4実施例のもとでの全体の処理の流れを表
す図である。
【図35】本発明に基づく第5実施例を示す図(その
1)である。
【図36】本発明に基づく第5実施例を示す図(その
2)である。
【図37】第5実施例のグループ証明書発行装置3にお
けるログファイル48内のデータの一例を示す図であ
る。
【図38】第5実施例のサーバ1におけるログファイル
47内のデータの一例を示す図である。
【図39】本発明に基づく第6実施例を示す図(その
1)である。
【図40】本発明に基づく第6実施例を示す図(その
2)である。
【図41】第6実施例に基づく証明書識別子Cidの一例
を示す図である。
【図42】本発明に基づく第7実施例を示す図(その
1)である。
【図43】本発明に基づく第7実施例を示す図(その
2)である。
【図44】第7実施例に基づくユーザ−グループマッピ
ング格納手段32内のデータの一例を示す図である。
【図45】第7実施例で採用するグループ証明書一時蓄
積部52内のデータの一例を示す図である。
【図46】第7実施例のもとでの全体の処理の流れを表
す図(その1)である。
【図47】第7実施例のもとでの全体の処理の流れを表
す図(その2)である。
【図48】従来の分散グループ管理システムを表す図
(その1)である。
【図49】従来の分散グループ管理システムを表す図
(その2)である。
【符号の説明】
1…サーバ 2…クライアント 3…グループ証明書発行装置 3′…チケットサーバ 4…ネットワーク 5…クライアント 10…分散グループ管理システム 11…認証機能部 12…グループ証明書検査部 13…グループ秘密情報格納手段 14…グループ証明書蓄積部 15…グループ−権限マッピング格納手段 16…ハッシュ機能部(検査側演算部) 20…比較手段 31…グループ証明書発行部 32…ユーザ−グループマッピング格納手段 33…グループ秘密情報格納手段 34…ハッシュ機能部(発行側演算部) 41…ハッシュ機能部 42…一意識別子生成手段 43…比較手段 45…暗号処理部 46…暗号処理部 47…ログファイル 48…ログファイル 51…一意識別子生成手段 52…グループ証明書(ログイン要求)一時蓄積部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 福田 健一 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B085 AE03 AE23 AE29 BG07 5J104 AA07 KA01 KA03 KA21 NA05 NA11 NA12 PA07

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ側のクライアントと、各グループ
    毎に割り当てられた所定の権限のもとにユーザ側からの
    リモート処理要求を実行するサーバとに対してセキュリ
    ティ管理を行うために、ユーザのグループへの所属を間
    接的に認証する分散グループ管理システムにおいて、 前記リモート処理要求があったとき、当該ユーザが所属
    するグループ名を含む原グループ情報をもとにグループ
    証明書をクライアント側で発行するグループ証明書発行
    装置と、 クライアント側から送信された前記グループ証明書の正
    当性を前記サーバ内にて検査するグループ証明書検査部
    と、を備え、 ここに前記グループ証明書発行装置は、該原グループ情
    報の情報を暗号学的関数により演算した発行側演算値を
    該原グループ情報に付加して該グループ証明書とし、 前記グループ証明書検査部は、受信した前記グループ証
    明書に含まれる一部の情報を同一の前記暗号学的関数に
    より演算して検査側演算値を得、前記発行側演算値と前
    記検査側演算値とが一致することを確認して前記の認証
    を行うことを特徴とする分散グループ管理システム。
  2. 【請求項2】 前記グループ証明書発行装置は、前記グ
    ループに割り当てた秘密情報を前記原グループ情報に含
    ませて前記暗号学的関数による演算を行い、 前記グループ証明書検査部は、前記グループに割り当て
    た秘密情報を、受信した前記グループ証明書に含まれる
    一部の情報に含ませて前記暗号学的関数による演算を行
    い、 前記グループ証明書発行装置および前記サーバは、同一
    のグループについて同一の前記秘密情報を相互に共有す
    ることを特徴とする請求項1に記載の分散グループ管理
    システム。
  3. 【請求項3】 ユーザ側のクライアントと、各グループ
    毎に割り当てられた所定の権限のもとにユーザ側からの
    リモート処理要求を実行するサーバとに対してセキュリ
    ティ管理を行うために、ユーザのグループへの所属を間
    接的に認証する分散グループ管理方法において、 クライアント側で、前記リモート処理要求があったと
    き、当該ユーザが所属するグループ名を含む原グループ
    情報の情報を暗号学的関数により演算し、得られた発行
    側演算値を該原グループ情報に付加したグループ証明書
    を発行する第1ステップと、 サーバ側で、受信した前記グループ証明書の情報を同一
    の前記暗号学的関数により演算して検査側演算値を得る
    第2ステップと、 サーバ側で、前記検査側演算値と受信した前記発行側演
    算値とを比較し、これらが一致することを確認すること
    により前記の認証を行い、クライアント側から送信され
    た前記グループ証明書の正当性を前記サーバ内にて検査
    する第3ステップと、を有することを特徴とする分散グ
    ループ管理方法。
  4. 【請求項4】 ユーザ側のクライアントと、各グループ
    毎に割り当てられた所定の権限のもとにユーザ側からの
    リモート処理要求を実行するサーバとに対してセキュリ
    ティ管理を行うために、ユーザのグループへの所属を間
    接的に認証する分散グループ管理システムを構成するグ
    ループ証明書発行装置であって、 前記リモート処理要求があったとき、当該ユーザが所属
    するグループ名を含む原グループ情報を発行すると共
    に、該原グループ情報の情報を暗号学的関数により演算
    した発行側演算値を該原グループ情報に付加して該グル
    ープ証明書とする発行側演算部を備えることを特徴とす
    るグループ証明書発行装置。
  5. 【請求項5】 ユーザ側のクライアントと、各グループ
    毎に割り当てられた所定の権限のもとにユーザ側からの
    リモート処理要求を実行するサーバとに対してセキュリ
    ティ管理を行うために、ユーザのグループへの所属を間
    接的に認証する分散グループ管理システムを構成するグ
    ループ証明書検査部であって、 前記サーバ側において、クライアント側から受信したグ
    ループ証明書に含まれる情報を、暗号学的関数により演
    算して検査側演算値を生成する検査側演算部を含み、そ
    の受信したグループ証明書に含まれる発行側演算値と前
    記検査側演算値とが一致することを確認して前記の認証
    を行うことを特徴とするグループ証明書検査部。
JP2000145397A 2000-05-17 2000-05-17 分散グループ管理システムおよび方法 Withdrawn JP2001326632A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000145397A JP2001326632A (ja) 2000-05-17 2000-05-17 分散グループ管理システムおよび方法
US09/863,583 US7185194B2 (en) 2000-05-17 2001-05-16 System and method for distributed group management
DE10124111A DE10124111B4 (de) 2000-05-17 2001-05-17 System und Verfahren für verteilte Gruppenverwaltung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000145397A JP2001326632A (ja) 2000-05-17 2000-05-17 分散グループ管理システムおよび方法

Publications (1)

Publication Number Publication Date
JP2001326632A true JP2001326632A (ja) 2001-11-22

Family

ID=18651912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000145397A Withdrawn JP2001326632A (ja) 2000-05-17 2000-05-17 分散グループ管理システムおよび方法

Country Status (3)

Country Link
US (1) US7185194B2 (ja)
JP (1) JP2001326632A (ja)
DE (1) DE10124111B4 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005065236A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005130444A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
JP2009533771A (ja) * 2006-04-11 2009-09-17 クゥアルコム・インコーポレイテッド 複数の認証(multipleauthentications)を結び付けるための方法および装置
JP2009543177A (ja) * 2006-07-07 2009-12-03 日本電気株式会社 認証システム、被認証装置、認証装置、認証方法、被認証装置のプログラムを記録した記録媒体、および認証装置のプログラムを記録した記録媒体
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
JP2018112828A (ja) * 2017-01-10 2018-07-19 株式会社日立ソリューションズ 作業環境統制方法、作業環境統制システム及びサーバ装置

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7426639B2 (en) * 2001-03-29 2008-09-16 Sony Corporation Information processing apparatus and method for managing grouped devices in an encrypted environment
US7065587B2 (en) * 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
JP4449288B2 (ja) * 2001-10-31 2010-04-14 ヤマハ株式会社 認証方法およびその装置
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US20050257260A1 (en) * 2002-06-17 2005-11-17 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
US7516182B2 (en) * 2002-06-18 2009-04-07 Aol Llc Practical techniques for reducing unsolicited electronic messages by identifying sender's addresses
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US20040001593A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for component obtainment of vehicle authentication
US7600114B2 (en) * 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
US7131005B2 (en) * 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US20040003234A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for vehicle authentication of a subassembly
US7325135B2 (en) * 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US20040003230A1 (en) * 2002-06-28 2004-01-01 Puhl Larry C. Method and system for vehicle authentication of a service technician
US20040003232A1 (en) * 2002-06-28 2004-01-01 Levenson Samuel M. Method and system for vehicle component authentication of another vehicle component
US7181615B2 (en) * 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
US7137001B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US7127611B2 (en) * 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US7228420B2 (en) 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
US7613812B2 (en) 2002-12-04 2009-11-03 Microsoft Corporation Peer-to-peer identity management interfaces and methods
US7596625B2 (en) 2003-01-27 2009-09-29 Microsoft Corporation Peer-to-peer grouping interfaces and methods
US7620691B1 (en) 2003-02-10 2009-11-17 Aol Llc Filtering electronic messages while permitting delivery of solicited electronics messages
DE10307996B4 (de) * 2003-02-25 2011-04-28 Siemens Ag Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
AU2004220645C1 (en) * 2003-03-10 2010-11-18 Mudalla Technology, Inc. Dynamic configuration of a gaming system
US7290033B1 (en) * 2003-04-18 2007-10-30 America Online, Inc. Sorting electronic messages using attributes of the sender address
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US20040225616A1 (en) * 2003-05-09 2004-11-11 Arnold Gordon K. Method, system and computer program product for third-party verification of anonymous e-marketplace transactions using digital signatures
US7533184B2 (en) * 2003-06-13 2009-05-12 Microsoft Corporation Peer-to-peer name resolution wire protocol and message format data structure for use therein
JP4493653B2 (ja) * 2003-06-24 2010-06-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散型アプリケーション環境においてサーバを認証するための方法およびシステム
US7627635B1 (en) 2003-07-28 2009-12-01 Aol Llc Managing self-addressed electronic messages
US7949996B2 (en) 2003-10-23 2011-05-24 Microsoft Corporation Peer-to-peer identity management managed interfaces and methods
US7496648B2 (en) * 2003-10-23 2009-02-24 Microsoft Corporation Managed peer name resolution protocol (PNRP) interfaces for peer to peer networking
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US20050125667A1 (en) * 2003-12-09 2005-06-09 Tim Sullivan Systems and methods for authorizing delivery of incoming messages
US7882360B2 (en) 2003-12-19 2011-02-01 Aol Inc. Community messaging lists for authorization to deliver electronic messages
US20050193130A1 (en) * 2004-01-22 2005-09-01 Mblx Llc Methods and systems for confirmation of availability of messaging account to user
US7469292B2 (en) * 2004-02-11 2008-12-23 Aol Llc Managing electronic messages using contact information
WO2005088932A1 (en) * 2004-02-13 2005-09-22 Nokia Corporation Accessing protected data on network storage from multiple devices
US8688803B2 (en) 2004-03-26 2014-04-01 Microsoft Corporation Method for efficient content distribution using a peer-to-peer networking infrastructure
US7714878B2 (en) * 2004-08-09 2010-05-11 Nice Systems, Ltd. Apparatus and method for multimedia content based manipulation
US7650383B2 (en) * 2005-03-15 2010-01-19 Aol Llc Electronic message system with federation of trusted senders
US7647381B2 (en) * 2005-04-04 2010-01-12 Aol Llc Federated challenge credit system
US7571228B2 (en) * 2005-04-22 2009-08-04 Microsoft Corporation Contact management in a serverless peer-to-peer system
US7817647B2 (en) * 2005-04-22 2010-10-19 Microsoft Corporation Flower-petal resolutions for PNRP
US8036140B2 (en) * 2005-04-22 2011-10-11 Microsoft Corporation Application programming interface for inviting participants in a serverless peer to peer network
US7624432B2 (en) * 2005-06-28 2009-11-24 International Business Machines Corporation Security and authorization in management agents
US8255546B2 (en) * 2005-09-30 2012-08-28 Microsoft Corporation Peer name resolution protocol simple application program interface
US20070088793A1 (en) * 2005-10-17 2007-04-19 Landsman Richard A Filter for instant messaging
FR2892252B1 (fr) * 2005-10-17 2008-01-25 Oberthur Card Syst Sa Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.
US20070283143A1 (en) * 2006-06-06 2007-12-06 Kabushiki Kaisha Toshiba System and method for certificate-based client registration via a document processing device
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
TW200839561A (en) * 2007-03-22 2008-10-01 Wistron Corp Method of irregular password configuration and verification
US8196050B2 (en) 2007-09-17 2012-06-05 Mp 1, Inc. System and method for embedding a view of a virtual space in a banner ad and enabling user interaction with the virtual space within the banner ad
US9968850B2 (en) * 2007-09-17 2018-05-15 Disney Enterprises, Inc. System for providing virtual spaces for access by users
US20090077475A1 (en) * 2007-09-17 2009-03-19 Areae, Inc. System for providing virtual spaces with separate places and/or acoustic areas
US8789151B2 (en) * 2008-01-09 2014-07-22 Microsoft Corporation Remote device communication platform
US9403087B2 (en) * 2008-06-09 2016-08-02 Disney Enterprises, Inc. System and method of providing access to virtual spaces that are associated with physical analogues in the real world
US8066571B2 (en) 2008-06-09 2011-11-29 Metaplace, Inc. System and method for enabling characters to be manifested within a plurality of different virtual spaces
US9100249B2 (en) * 2008-10-10 2015-08-04 Metaplace, Inc. System and method for providing virtual spaces for access by users via the web
US8904519B2 (en) * 2009-06-18 2014-12-02 Verisign, Inc. Shared registration system multi-factor authentication
CN102804724B (zh) * 2009-06-23 2015-11-25 西门子公司 在自动化装置之间防操纵的数据传输
WO2012140308A1 (en) * 2011-04-13 2012-10-18 Nokia Corporation Method and apparatus for identity based ticketing
US8850191B2 (en) * 2011-04-28 2014-09-30 Netapp, Inc. Scalable groups of authenticated entities
US9350615B2 (en) * 2011-05-23 2016-05-24 Samsung Electronics Co., Ltd. Management server, management device, and method of management of plural image forming apparatuses
US9639825B1 (en) 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9509505B2 (en) 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
TW201327370A (zh) * 2011-12-28 2013-07-01 Amtran Technology Co Ltd 資源分享系統與方法及其播放裝置
US8667270B2 (en) * 2012-02-10 2014-03-04 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
JP5988699B2 (ja) * 2012-05-30 2016-09-07 キヤノン株式会社 連携システム、その連携方法、情報処理システム、およびそのプログラム。
WO2013192168A1 (en) * 2012-06-22 2013-12-27 Ponzio Frank J Jr Unit-of-use control of a computing resource
JP5514890B1 (ja) * 2012-12-10 2014-06-04 株式会社 ディー・エヌ・エー 連続的な不正アクセスを防止する方法
US9781102B1 (en) * 2013-03-08 2017-10-03 EMC IP Holding Company LLC Managing support access in software-as-a-service systems
CN105072132B (zh) * 2015-08-27 2019-05-14 宇龙计算机通信科技(深圳)有限公司 验证方法、验证系统和通信设备
US10498722B2 (en) * 2017-02-27 2019-12-03 Trustwave Holdings Inc. Methods and apparatus to issue digital certificates

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
JPH0471058A (ja) 1990-07-11 1992-03-05 Nec Corp 計算機システム
EP0727894B1 (en) * 1994-08-30 2004-08-04 Kokusai Denshin Denwa Co., Ltd Certifying system
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
JP3137173B2 (ja) 1995-07-20 2001-02-19 富士ゼロックス株式会社 認証情報管理装置
US5754659A (en) 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
DE19622630C1 (de) * 1996-06-05 1997-11-20 Siemens Ag Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
CA2313328A1 (en) 1998-01-09 1999-07-15 Matthew Hur Client side public key authentication method and apparatus with short-lived certificates
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
DE19961151A1 (de) * 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
JP4611676B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2005065236A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP4611678B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2005130444A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8612762B2 (en) 2003-09-12 2013-12-17 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
JP2009533771A (ja) * 2006-04-11 2009-09-17 クゥアルコム・インコーポレイテッド 複数の認証(multipleauthentications)を結び付けるための方法および装置
US8607051B2 (en) 2006-04-11 2013-12-10 Qualcomm Incorporated Method and apparatus for binding multiple authentications
JP2009543177A (ja) * 2006-07-07 2009-12-03 日本電気株式会社 認証システム、被認証装置、認証装置、認証方法、被認証装置のプログラムを記録した記録媒体、および認証装置のプログラムを記録した記録媒体
US8800012B2 (en) 2006-07-07 2014-08-05 Nec Corporation System and method for authentication in wireless networks by means of one-time passwords
JP2018112828A (ja) * 2017-01-10 2018-07-19 株式会社日立ソリューションズ 作業環境統制方法、作業環境統制システム及びサーバ装置

Also Published As

Publication number Publication date
DE10124111A1 (de) 2002-07-04
US20010049787A1 (en) 2001-12-06
US7185194B2 (en) 2007-02-27
DE10124111B4 (de) 2006-05-04

Similar Documents

Publication Publication Date Title
JP2001326632A (ja) 分散グループ管理システムおよび方法
US9160732B2 (en) System and methods for online authentication
AU2010215040B2 (en) System and methods for online authentication
US10567370B2 (en) Certificate authority
CN100580657C (zh) 分布式单一注册服务
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
WO2018170341A1 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
KR20190075771A (ko) 블록체인을 이용한 개인정보 분리 후 분산저장을 통한 인증 시스템
US20040255137A1 (en) Defending the name space
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN109728903B (zh) 一种使用属性密码的区块链弱中心密码授权方法
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
CN116112242B (zh) 面向电力调控系统的统一安全认证方法及系统
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
AU2015202661B2 (en) System and methods for online authentication
Looi et al. Enhancing sesamev4 with smart cards
KR20230080676A (ko) 고속 블록체인 네트워크를 이용한 did 관리 시스템 및 방법
CN115720137A (zh) 一种信息管理的系统、方法以及装置
Lalou The Single Sign On and Unlinkability in Cloud Computing

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070807