DE69517185T2 - Gesichertes rechnernetzwerk - Google Patents

Gesichertes rechnernetzwerk

Info

Publication number
DE69517185T2
DE69517185T2 DE69517185T DE69517185T DE69517185T2 DE 69517185 T2 DE69517185 T2 DE 69517185T2 DE 69517185 T DE69517185 T DE 69517185T DE 69517185 T DE69517185 T DE 69517185T DE 69517185 T2 DE69517185 T2 DE 69517185T2
Authority
DE
Germany
Prior art keywords
terminal
user
encrypted
password
conjugate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69517185T
Other languages
English (en)
Other versions
DE69517185D1 (de
Inventor
Mcmullan Hawthorne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chantilley Corp Ltd
Original Assignee
Chantilley Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chantilley Corp Ltd filed Critical Chantilley Corp Ltd
Publication of DE69517185D1 publication Critical patent/DE69517185D1/de
Application granted granted Critical
Publication of DE69517185T2 publication Critical patent/DE69517185T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die vorliegende Erfindung betrifft Computernetze, insbesondere ein Computernetz, das so ausgelegt ist, daß es einen hohen Grad an Sicherheit bietet.[0001]
  • Bei Computernetzen ist es üblich, daß individuelle Benutzer ihre persönlichen Passwörter eingeben müssen, um Zugang zum System zu erhalten.[0002]
  • WO-A-9 404 972 und EP-A-0228 634 beschreiben bekannte Mechanismen zur Sicherung des Zugangs zu Informationen.[0003]
  • Gegenwärtige passwortbasierte Sicherheitsanordnungen bieten jedoch zahlreiche Möglichkeiten des Mißbrauchs, welche die Sicherheit des Systems unterminieren.[0004]
  • Nunmehr wurde ein Computernetz entwickelt, das so ausgelegt ist, dass es einen hohen Grad an Sicherheit bietet und nicht anfällig für eine Herabsetzung dieses hohen Grades an Sicherheit ist.[0005]
  • Gemäß der vorliegenden Erfindung wird vorgesehen: ein Computernetzsystem mit einer Vielzahl einzelner abgesetzter Terminals und einem zentralen Dateiserver, das er fordert, daß jeder Benutzer an jedem Terminal, das er benutzen soll, registriert wird, und dann jedem Benutzer erlaubt, sein Passwort an jedem Terminal zu ändern, wobei jedes Terminal zum Registrieren eines neuen Benutzers an diesem Terminal für Folgendes ausgelegt ist:[0006]
  • a) Erzeugen einer speziellen Variablen für den neuen Benutzer und deren Verschlüsselung mit einem zu Anfang eingegebenen Passwort zur Bildung einer passwortverschlüsselten speziellen Variablen;
  • b) Erzeugen einer zufällig erzeugten Nachricht, die erste Konjugierte genannt wird;
  • c) Verschlüsseln der ersten Konjugierten mit dem zu Anfang eingegebenen Passwort zur Bildung einer zweiten Konjugierten; und
  • d) Speichern der passwortverschlüsselten speziellen Variablen und der ersten und zweiten Konjugierten in einem Speicher des Terminals;
  • wobei jedes Terminal ferner, damit ein Benutzer später bei Eingabe seines Passworts auf dieses Terminal zugreifen kann, für Folgendes ausgelegt ist:
  • e) Abrufen der ersten Konjugierten für den Benutzer aus dem Speicher des Terminals;
  • f) Verschlüsseln der abgerufenen ersten Konjugierten mit dem durch den Benutzer eingegebenen Passwort und Vergleichen des Ergebnisses mit der gespeicherten zweiten Konjugierten für den Benutzer und, im Fall einer Übereinstimmung,
  • g) Freigeben des Terminals zur Benutzung durch den Benutzer;
  • wobei jedes Terminal weiterhin, damit ein Benutzer später sein Passwort ändern kann, für Folgendes ausgelegt ist:
  • h) nachdem der Benutzer auf das Terminal zugegriffen hat, Abrufen der für diesen Benutzer in dem Speicher des Terminals gespeicherten verschlüsselten speziellen Variablen;
  • i) Entschlüsseln der verschlüsselten speziellen Variablen unter Verwendung des aktuellen Passworts des Benutzers zur Wiederherstellung der speziellen Variablen des Benutzers;
  • j) Verschlüsseln der wiederhergestellten speziellen Variablen mit einem durch den Benutzer eingegegenen neuen Passwort zur Erzeugung einer neuen passwortverschlüsselten speziellen Variablen;
  • k) Erzeugen einer neuen ersten Konjugierten und Verschlüsseln der neuen ersten Konjugierten mit dem neuen Passwort des Benutzers zur Bildung einer neuen zweiten Konjugierten; und
  • l) Speichern der neuen passwortverschlüsselten speziellen Variablen, der neuen ersten Konjugierten und der neuen zweiten Konjugierten in dem Speicher des Terminals.
  • [0007] Dieses System ist daher so ausgelegt, daß zum Einloggen an einem beliebigen Terminal der Benutzer sein Passwort eingeben muß, woraufhin das Terminal sein Passwort als Schlüssel zum Verschlüsseln der ersten Konjugierten benutzt, welche an diesem Terminal für diesen Benutzer gespeichert ist, und diese verschlüsselte erste Konjugierte mit der gespeicherten zweiten Konjugierten vergleicht: Stimmen die beiden überein, wird das Terminal für diese Person zur Benutzung freigegeben.
  • [0008] Das System verlangt, daß sich jede Person an jedem Terminal, welches sie benutzen möchte, registriert: sie kann kein Terminal benutzen, an welchem sie nicht registriert ist.
  • [0009] Das System ermöglicht jeder Person, sobald sie registriert ist, ihr Passwort beliebig zu ändern. Um dies zu tun, erfordert das System, daß die Person sich wie oben beschrieben einloggt, worauf (in Abhängigkeit davon, daß der Benutzer die erforderlichen Befehle eingibt) die verschlüsselte spezielle Variable für diesen Benutzer aufgerufen und diese verschlüsselte spezielle Variable entschlüsselt wird, mittels des gegenwärtigen Passworts des Benutzers (wobei die gespeicherte verschlüsselte spezielle Variable eine Passwortverschlüsselung der speziellen Variablen selbst ist). Das System erlaubt dann dem Benutzer, sein eigenes neues Passwort zu wählen und einzugeben, und das Terminal verschlüsselt dann die spezielle Variable des Benutzers mit dem neuen Passwort und erzeugt neue erste und zweite Konjugierte (wobei die zweite Konjugierte wie zuvor eine passwortverschlüsselte Form der ersten Konjugierten ist). Danach speichert das Terminal für diesen Benutzer seine neue verschlüsselte spezielle Variable und neue erste und zweite Konjugierte anstelle der Originalen.
  • [0010] Das System ist vorzugsweise so ausgelegt, daß es die erste Konjugierte, sowohl bei der anfänglichen Registrierung als auch bei einer Passwortänderung, auf zufälliger Basis erzeugt. Die spezielle Variable wird vorzugsweise bei der anfänglichen Registrierung durch das Terminal mittels eines vorbestimmten Algorithmus und als Funktion (a) eines Hauptschlüssels oder einer Gruppe von Hauptschlüsseln, (b) einer speziellen Identifizie rungsnummer oder eines speziellen Codes für das Terminal und (c) einer speziellen Identifizierungsnummer oder eines speziellen Codes für den bestimmten zu registrierenden Benutzer. Der Hauptschlüssel (oder die Gruppe von Hauptschlüsseln) wird vorzugsweise durch einen Sicherheitsbeauftragten temporär an dem Terminal für jeden Registrierungvorgang eingegeben. Vorzugsweise werden die Hauptschlüssel auf einer Platte oder anderen Speichermedium gehalten, das normalerweise von dem Sicherheitsbeauftragten unter Verschluß gehalten wird.
  • [0011] Der oder die Hauptschlüssel wird bzw. werden auch auf eine gesicherte Weise im Speicher auf dem zentralen Dateiserver gehalten. Dieses System ist in der Lage, Daten in verschlüsselter Form zwischen dem Dateiserver und dem Terminal und umgekehrt zu übertragen, und zwar auf die folgende Weise.
  • [0012] Der Benutzer loggt sich also an diesem Terminal wie oben beschrieben ein. Das System ist so ausgelegt, daß es zum Zwecke der verschlüsselten Übertragung die verschlüsselte spezielle Variable des Benutzers aufruft und diese mit dem Passwort des Benutzers entschlüsselt. Das Terminal generiert dann auf Zufallsbasis einen Sitzungsschlüssel und verschlüsselt den Sitzungsschlüssel mit der speziellen Variablen (vorzugsweise generiert das Terminal auch auf Zufallsbasis einen offenen Schlüssel, und der Sitzungsschlüssel wird mit der speziellen Variablen und dem offenen Schlüssel verschlüsselt). Der verschlüsselte Sitzungsschlüssel (bzw. der verschlüsselte Sitzungsschlüssel und der offene Schlüssel) werden als Kopfteile von dem Terminal an den Server gesandt, zusammen mit der Identitätsnummer des Benutzers. Es versteht sich, daß der Dateiserver, da er die Hauptschlüssel gespeichert hat, dann in der Lage ist, die spezielle Variable des bestimmten Benutzers (für das Terminal, welches er bedient) aus (a) dem Hauptschlüssel, (b) der Identifikationsnummer des Terminals und (c) der Identitätsnummer des Benutzers wieder herzustellen. Der Dateiserver ist so ausgelegt, daß er den zufälligen Sitzungsschlüssel hieraus (und aus dem ebenfalls als Kopfteil an den Dateiserver übermittelten offenen Schlüssel) ermittelt.
  • [0013] Die Kommunikation zwischen dem Terminal und dem Dateiserver wird dann fortgesetzt, indem jede Nachricht vor der Absendung (gleich ob von dem Terminal zu dem Dateiserver oder vom Dateiserver zum Terminal) mit dem zufälligen Sitzungsschlüssel verschlüsselt wird und an der empfangenden Stelle mit dem zufälligen Sitzungsschlüssel entschlüsselt wird. Jedes Terminal kann so ausgelegt sein, daß es den Sitzungsschlüssel periodisch ändert, z. B. für jede neue Benutzungssitzung, oder zu bestimmten Intervallen innerhalb jeder Benutzungssitzung.
  • [0014] Eine Ausführungsform der vorliegenden Erfindung wird nachstehend nur beispielhaft und unter Bezugnahme auf die anliegende Zeichnung beschrieben, deren einzige Figur ein schematisches Diagramm eines Computernetzsystems gemäß der vorliegenden Erfindung ist.
  • [0015] Bezugnehmend auf die Zeichnung kennt man dort ein typisches Computernetz umfassend eine Mehrzahl von Terminals T1, T2 etc., die mit einem gemeinsamen Dateiserver S verbunden sind. Um einen bestimmten Benutzer an einem bestimmten Terminal zu registrieren, etwa Terminal T1, führt der Sicherheitsbeauftragte die folgende Prozedur durch. Der Sicherheitsbeauftragte lädt also temporär eine Diskette D an diesem Terminal T1, wobei die Dis kette D eine Mehrzahl von. Hauptschlüsseln, z. B. 40 Schlüssel (wobei jeder Schlüssel üblicherweise eine Nummer mit einer Länge von einigen Stellen ist) enthält. Der Sicherheitsbeauftragte gibt weiterhin an diesem Terminal T1 die Identifikationsnummer des zu registrierenden Benutzers ein. Ein in dem Terminal vorgehaltenes oder von der Diskette D in das Terminal eingeladene Registrierungsprogramm generiert dann eine spezielle Variable aus (a) den Hauptschlüsseln, (b) der Identifikationsnummer des Terminals und (c) der Identifikationsnummer des zu registrierenden Benutzers. Ein anfängliches Passwort wird auf Pseudozufallsbasis generiert und dem Benutzer zugeteilt und an dem Terminal T1 eingegeben, und das Registrierungsprogramm verschlüsselt dann die spezielle Variable mittels des anfänglichen Passworts. Weiterhin erzeugt das Registrierungsprogramm erste und zweite Konjugierte: die erste Konjugierte ist eine zufällig generierte kurze Nachricht im Klartext, und dann wird die erste Konjugierte durch das anfängliche Passwort verschlüsselt, um die zweite Konjugierte zu bilden; diese letztere Verschlüsselung ist irreversibel, da die erste Konjugierte (oder ein Teil derselben) dazu verwendet wird, einen Teil der Grundelemente für die Verschlüsselung zu bilden. Die Registrierungsprozedur schließt, indem das Terminal T1 (a) die verschlüsselte spezielle Variable, (b) die erste Konjugierte und (c) die zweite Konjugierte speichert, wobei diese am Terminal T1 unter im Namen des Benutzers gespeichert werden.
  • [0016] Damit der Benutzer nun das Netzwerk von dem Terminal T1 aus benutzen kann, muß er sein Passwort zur Verifizierung eingeben. Als erstes gibt er seinen Namen ein, danach sein Passwort. Nach Eingabe des Passworts liest das Terminal T1 (gesteuert durch sein Sicherheitsprogramm) die erste Konjugierte aus seinem Speicher und verschlüsselt diese mit dem eingegebenen Passwort:
  • Das Resultat wird mit der ebenfalls in dem Speicher gehaltenen zweiten Konjugierten verglichen: Liegt Übereinstimmung vor, so ist das eingegebene Passwort verifiziert und das Terminal T1 wird für diesen Benutzer zur Benutzung freigegeben.
  • [0017] Nach der ersten Registrierung möchte der Benutzer sein anfängliches Passwort in ein nur ihm bekanntes Passwort ändern. Hierzu loggt er sich zunächst an Terminal T1 ein, für welches er registriert ist, mittels seines anfänglichen Passworts auf die oben beschriebene Weise. Dann benutzt er das Sicherheitsprogramm, um die verschlüsselte spezielle Variable aufzurufen, die unter seinem Namen im Speicher des Terminals gehalten wird, und er gibt sein Passwort erneut ein, um die verschlüsselte spezielle Variable zu entschlüsseln, d. h. die spezielle Variable selbst zu erhalten. Der Benutzer wählt dann sein eigenes Passwort und gibt dies am selben Terminal ein: Das Terminal T1 verschlüsselt die spezielle Variable mit dem neuen Passwort und erzeugt neue erste und zweite Konjugierte auf dieselbe Weise wie bei der anfänglichen Registrierung, die oben beschrieben wurde. Dann speichert das Terminal T1 unter dem Namen dieses Benutzers die neu verschlüsselte spezielle Variable und die neuen ersten und zweiten Konjugierten anstelle der Originalen. Um sich künftig an diesem Terminal einzuloggen, muß der Benutzer sein neues Passwort zu Verifikation eingeben, wie oben beschrieben.
  • [0018] Die Kommunikation zwischen jedem Terminal T1, T2 etc. und dem Dateiserver S findet wie folgt verschlüsselt statt. Sobald sich also ein Benutzer an einem Terminal, z. B. T1, für welches er registriert ist, (in der oben beschriebenen Weise) einloggt, ruft er seine verschlüsselte spezielle Variable aus dem Speicher des Terminals ab und entschlüsselt sie durch erneute Eingabe seines Passworts, wodurch die spezielle Variable selbst wieder hergestellt wird. Das Sicherheitsprogramm des Terminals generiert nun zufällig einen offenen Schlüssel und einen Sitzungsschlüssel und verschlüsselt den Sitzungsschlüssel mit der speziellen Variable und dem offenen Schlüssel. Der offene Schlüssel und der verschlüsselte Sitzungsschlüssel werden als Kopfteile zusammen mit der Identifikationsnummer des Benutzers an dem Dateiserver S gesandt. Der Dateiserver S speichert die Hauptschlüssel (die gleiche Gruppe von Hauptschlüsseln, welche sich auf der Diskette D des Sicherheitsbeauftragten finden, die bei der Registrierung temporär geladen worden war) permanent. Der Dateiserver S ist damit in der Lage, die spezielle Variable für den Benutzer an dem relevanten Terminal T1 aus (a) den Hauptschlüsseln, (b) der Terminalnummer und (c) der Identifikationsnummer des Benutzers wieder herzustellen. Der Dateiserver S ist damit in der Lage, mittels der wiederhergestellten speziellen Variable und dem ihm als Kopfteil übersandten offenen Schlüssel aus dem von ihm vom Terminal T1 empfangenen verschlüsselten Sitzungsschlüssel den zufälligen Sitzungsschlüssel zu rekonstruieren. Die Kommunikation zwischen dem Terminal T1 und dem Dateiserver S wird dann fortgesetzt, wobei jede Nachricht mit dem zufälligen Sitzungsschlüssel verschlüsselt wird, bevor sie von dem Terminal T1 an den Server S gesandt wird, und die verschlüsselte Nachricht am Dateiserver S mittels des durch den Dateiserver S rekonstruierten zufälligen Sitzungsschlüssel entschlüsselt wird. Die Kommunikation von Nachrichten oder Daten von dem Dateiserver S zu dem Terminal T1 wird entsprechend am Server S verschlüsselt und am Terminal T1 entschlüsselt. Der Sitzungsschlüssel kann für jede neue Benutzungssitzung verändert werden, oder er kann periodisch sogar innerhalb jeder Benut zungssitzung (z. B. nach vorher bestimmten Zeitabständen) verändert werden.

Claims (1)

1. Computernetzsystem mit einer Vielzahl einzelner abgesetzter Terminals (T1 bis T6) und einem zentralen Dateiserver (S), das erfordert, daß jeder Benutzer an jedem Terminal, das er benutzen soll, registriert wird, und dann jedem Benutzer erlaubt, sein Paßwort an jedem Terminal zu ändern, wobei jedes Terminal zum Registrieren eines neuen Benutzers an diesem Terminal für Folgendes ausgelegt ist:
a) Erzeugen einer speziellen Variablen für den neuen Benutzer und deren Verschlüsselung mit einem zu Anfang eingegebenen Paßwort zur Bildung einer paßwortverschlüsselten speziellen Variablen;
b) Erzeugen einer zufällig erzeugten Nachricht, die erste Konjugierte genannt wird;
c) Verschlüsseln der ersten Konjugierten mit dem zu Anfang eingegebenen Paßwort zur Bildung einer zweiten Konjugierten; und
d) Speichern der paßwortverschlüsselten speziellen Variablen und der ersten und zweiten Konjugierten in einem Speicher des Terminals;
wobei jedes Terminal ferner, damit ein Benutzer später bei Eingabe seines Paßworts auf dieses Terminal zugreifen kann, für Folgendes ausgelegt ist:
e) Abrufen der ersten Konjugierten für den Benutzer aus dem Speicher des Terminals;
f) Verschlüsseln der abgerufenen ersten Konjugierten mit dem durch den Benutzer eingegebenen Paßwort und Vergleichen des Ergebnisses mit der gespeicherten zweiten Konjugierten für den Benutzer und, im Fall einer Übereinstimmung,
g) Freigeben des Terminals zur Benutzung durch den Benutzer;
wobei jedes Terminal weiterhin, damit ein Benutzer später sein Paßwort ändern kann, für Folgendes ausgelegt ist:
h) nachdem der Benutzer auf das Terminal zugegriffen hat, Abrufen der für diesen Benutzer in dem Speicher des Terminals gespeicherten verschlüsselten speziellen Variablen;
i) Entschlüsseln der verschlüsselten speziellen Variablen unter Verwendung des aktuellen Paßworts des Benutzers zur Wiederherstellung der speziellen Variablen des Benutzers;
j) Verschlüsseln der wiederhergestellten speziellen Variablen mit einem durch den Benutzer eingegegenen neuen Paßwort zur Erzeugung einer neuen paßwortverschlüsselten speziellen Variablen;
k) Erzeugen einer neuen ersten Konjugierten und Verschlüsseln der neuen ersten Konjugierten mit dem neuen Paßwort des Benutzers zur Bildung einer neuen zweiten Konjugierten; und
l) Speichern der neuen paßwortverschlüsselten speziellen Variablen, der neuen ersten Konjugierten und der neuen zweiten Konjugierten in dem Speicher des Terminals.
2. Computernetzsystem nach Anspruch 1, dadurch gekennzeichnet, daß jedes Terminal (T1 bis T6) so ausgelegt ist, daß es die spezielle Variable bei der Registrierung eines neuen Benutzers an diesem Terminal unter Verwendung eines vorbestimmten Algorithmus und als Funktion eines Hauptschlüssels oder einer Menge von Hauptschlüsseln, einer speziellen Identifizierungsnummer oder eines speziellen Codes für dieses Terminal und einer speziellen Identifizierungsnummer oder eines speziellen Codes für den zu registrierenden Benutzer erzeugt.
3. Computernetzsystem nach Anspruch 2, dadurch gekennzeichnet, daß jedes Terminal (T1 bis T6) so ausgelegt ist, daß es vorübergehend für jeden Registrierungsvorgang den Hauptschlüssel oder die Menge von Hauptschlüsseln empfängt.
4. Computernetzsystem nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß der Hauptschlüssel oder die Menge von Hauptschlüsseln auf einer Platte oder einem anderen Speichermedium (D) gehalten wird.
5. Computernetzsystem nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, daß der Hauptschlüssel oder die Menge von Hauptschlüsseln im zentralen Dateiserver (S) im Speicher gehalten wird.
6. Computernetzsystem nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß jedes Terminal (T1 bis T6) zum Zweck der Durchführung einer verschlüsselten Übertragung auf dem Netz zwischen sich und dem Dateiserver für Folgendes ausgelegt ist:
m) zufälliges Erzeugen eines Sitzungsschlüssels;
n) zum Abrufen der verschlüsselten speziellen Variablen des Benutzers aus dem Speicher des Terminals und Entschlüsseln dieser unter Verwendung des durch den Benutzer eingegebenen Paßworts, zur Wiederherstellung der speziellen Variablen des Benutzers;
o) Verschlüsseln des Sitzungsschlüssels unter Verwendung der wiederhergestellten speziellen Variablen;
p) Verwenden des Sitzungsschlüssels zum Verschlüsseln einer Nachricht, die aus dem jeweiligen Terminal zu dem Dateiserver gesendet werden soll; und
q) Senden der verschlüsselten Nachricht, wobei der verschlüsselte Sitzungsschlüssel und die Identifizierungsnummer oder der Code des Benutzers einen Kopfteil der verschlüsselten Nachricht bilden.
7. Computernetz nach Anspruch 6, dadurch gekennzeichnet, daß der Dateiserver (S) für Folgendes beim Empfang des Kopfteils einer zu ihm gesendeten verschlüsselten Nachricht ausgelegt ist:
r) Wiederherstellen der speziellen Variablen des Absenders aus den durch den Server gespeicherten Hauptschlüsseln, der Identifizierungsnummer oder des Codes des Absenders und der Identifizierungsnummer oder des Codes des Absenderterminals;
s) Verwenden der so wiederhergestellten speziellen Variablen des Absenders, Bestimmen des Sitzungsschlüssels aus dem verschlüsselten Sitzungsschlüssel, der aus dem Absenderterminal empfangen wird; und
t) Verwenden des so bestimmten Sitzungsschlüssels zum Entschlüsseln der aus dem Absenderterminal empfangenen verschlüsselten Nachricht.
6. Computernetz nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß der Server (S) zum Zweck der Durchführung einer verschlüsselten Übertragung auf dem Netz zwischen sich und einem registrierten Benutzer an einem vorbestimmten Terminal für Folgendes ausgelegt ist:
u) zufälliges Erzeugen eines Sitzungsschlüssels;
v) Wiederherstellen der speziellen Variablen des Benutzers aus den durch den Server gespeicherten Hauptschlüsseln, der Identifizierungsnummer oder des Codes des Benutzers und der Identifizierungsnummer oder des Codes des jeweiligen Terminals;
w) Verschlüsseln des Sitzungsschlüssels unter Verwendung der wiederhergestellten speziellen Variablen;
x) Verwenden des Sitzungsschlüssels zum Verschlüsseln einer Nachricht, die von dem Server zu dem Terminal gesendet werden soll; und
y) Senden der verschlüsselten Nachricht, wobei der verschlüsselte Sitzungsschlüssel einen Kopfteil der verschlüsselten Nachricht bildet.
9. Computernetz nach Anspruch 8, dadurch gekennzeichnet, daß jedes Terminal (T1 bis T6) so ausgelegt ist, daß es beim Empfang des Kopfteils einer von dem Dateiserver zu ihm gesendeten verschlüsselten Nachricht für Folgendes ausgelegt ist:
(i) Wiederherstellen der speziellen Variablen des Benutzers unter Verwendung des durch den Benutzer eingegebenen Paßworts zur Entschlüsselung der in dem Speicher des Terminals gespeicherten verschlüsselten speziellen Variablen des Benutzers;
(ii) Verwenden der so wiederhergestellten speziellen Variablen des Benutzers, Bestimmen des Sitzungsschlüssels aus dem verschlüsselten Sitzungsschlüssel, der aus dem Dateiserver empfangen wird; und
(iii) Verwenden des so bestimmten Sitzungsschlüssels zum Entschlüsseln der aus dem Dateiserver empfangenen verschlüsselten Nachricht.
DE69517185T 1994-09-16 1995-09-18 Gesichertes rechnernetzwerk Expired - Fee Related DE69517185T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9418709A GB9418709D0 (en) 1994-09-16 1994-09-16 Secure computer network
PCT/GB1995/002209 WO1996008756A1 (en) 1994-09-16 1995-09-18 Secure computer network

Publications (2)

Publication Number Publication Date
DE69517185D1 DE69517185D1 (de) 2000-06-29
DE69517185T2 true DE69517185T2 (de) 2001-01-25

Family

ID=10761457

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69517185T Expired - Fee Related DE69517185T2 (de) 1994-09-16 1995-09-18 Gesichertes rechnernetzwerk

Country Status (7)

Country Link
US (1) US6018583A (de)
EP (1) EP0781427B1 (de)
JP (1) JPH10505926A (de)
AU (1) AU3482895A (de)
DE (1) DE69517185T2 (de)
GB (1) GB9418709D0 (de)
WO (1) WO1996008756A1 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
US5790785A (en) * 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US6615251B1 (en) 1995-12-11 2003-09-02 John R. Klug Method for providing node targeted content in an addressable network
SE510393C2 (sv) 1997-06-26 1999-05-17 Ericsson Telefon Ab L M Förfarande och anordning för detektering av en icke auktoriserad användaraccess till ett kommunikationsnätverk
US6161179A (en) * 1997-09-05 2000-12-12 Wea Manufacturing, Inc. Key-based protection method for light-readable discs
JP3430896B2 (ja) 1998-01-13 2003-07-28 日本電気株式会社 パスワード更新装置及び記録媒体
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6324526B1 (en) 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
JP4580008B2 (ja) * 1999-01-29 2010-11-10 キヤノン株式会社 ネットワークシステム及びその制御方法
AU3833400A (en) 1999-04-13 2000-11-14 Orbis Patents Limited Person-to-person, person-to-business, business-to-person, and business-to-business financial transaction system
US7191466B1 (en) 2000-07-25 2007-03-13 Laurence Hamid Flexible system and method of user authentication for password based system
WO2002044861A2 (en) * 2000-12-01 2002-06-06 M-Web Connect (Proprietary) Limited Method of establishing a connection between a remote computer device and server through off-line authentication
US10592901B2 (en) 2001-06-04 2020-03-17 Orbis Patents, Ltd. Business-to-business commerce using financial transaction numbers
DE60224226T2 (de) * 2002-01-24 2008-12-04 Activcard Ireland Ltd. Flexibles verfahren zur benutzerauthentifizierung für ein passwortbasiertes system
JP2005521295A (ja) * 2002-03-20 2005-07-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化鍵の隠蔽及び回復の方法及びシステム
US7475260B2 (en) * 2002-05-09 2009-01-06 International Business Machines Corporation Method and apparatus for protecting sensitive information in a log file
US7162456B2 (en) * 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
US7167843B2 (en) * 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
US7596531B2 (en) * 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
US7272231B2 (en) * 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
US4805134A (en) * 1986-01-09 1989-02-14 International Business Machines Corporation Electronic system for accessing graphical and textual information
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5081677A (en) * 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
SE470366B (sv) * 1992-08-25 1994-01-31 Icl Systems Ab Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem

Also Published As

Publication number Publication date
JPH10505926A (ja) 1998-06-09
DE69517185D1 (de) 2000-06-29
EP0781427A1 (de) 1997-07-02
EP0781427B1 (de) 2000-05-24
WO1996008756A1 (en) 1996-03-21
US6018583A (en) 2000-01-25
AU3482895A (en) 1996-03-29
GB9418709D0 (en) 1994-11-16

Similar Documents

Publication Publication Date Title
DE69517185T2 (de) Gesichertes rechnernetzwerk
DE69221017T2 (de) Verfahren und Vorrichtung zur gegenseitigen Authentifizierung von Benutzern in einen Kommunikationssystem
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69832154T2 (de) Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
EP0163358B1 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE2253275A1 (de) Verfahren und vorrichtung zum betreiben einer gegen unbefugten zugang gesicherten nachrichtenuebertragungsanlage
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
EP0980635A2 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
EP0602319B1 (de) Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE102004037801B4 (de) Verfahren zur sicheren Datenübertragung
DE3210081A1 (de) Verfahren und anordnung zum uebertragen von verschluesselten texten
DE69423130T2 (de) Telekommunikationsnetzwerk
DE19633802A1 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee