NL9100329A - Methode en inrichting voor de verificatie van paswoorden. - Google Patents

Methode en inrichting voor de verificatie van paswoorden. Download PDF

Info

Publication number
NL9100329A
NL9100329A NL9100329A NL9100329A NL9100329A NL 9100329 A NL9100329 A NL 9100329A NL 9100329 A NL9100329 A NL 9100329A NL 9100329 A NL9100329 A NL 9100329A NL 9100329 A NL9100329 A NL 9100329A
Authority
NL
Netherlands
Prior art keywords
password
passwords
proposed
group
unacceptable
Prior art date
Application number
NL9100329A
Other languages
English (en)
Original Assignee
Digital Equipment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Equipment Corp filed Critical Digital Equipment Corp
Publication of NL9100329A publication Critical patent/NL9100329A/nl

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

α i;‘T t:re kvs< e l
Methoden en inrichting voor het verifiëren van de aanvaardbaarheid van een paswoord, voorgesteld door een gebruiker van een veiligheidssysteem. Het systeem heeft een gecomprimeerde versie van een groep van onaanvaardbare paswoorden opgeslagen in een tabel van indicatoren. Een correspondentieorgaan wijst indicatoren toe aan paswoorden, zodat meer dan één paswoord kan worden gecorrespondeerd aan een indicator. Teneinde het systeem te initialiseren legt een initialisator het correspondentieorgaan aan aan elk onaanvaardbaar paswoord van de groep, en stelt de indicatoren in van de tabel, die zijn toegewezen aan elk onaanvaardbaar paswoord. Vervolgens legt een verificator het correspondentieorgaan aan aan een voorgesteld paswoord en controleert, of de indicator, toegekend aan het voorgestelde paswoord, ingesteld is. Indien de indicator niet is ingesteld, wordt foutloos bepaald, dat het voorgestelde paswoord zich niet bevindt in de groep van onaanvaardbare paswoorden, en daaraan derhalve privileges kunnen worden toegekend in het veiligheidssysteem. ;
Fig. 1.
Figure NL9100329AD00021
Methode en inrichting voor de verificatie van paswoorden.
Uitvindinqsachterqrond
De uitvinding heeft betrekking op paswoord-veiligheidssystemen. Veel beveiligingssystemen steunen op het gebruik van paswoorden voor het verifiëren van de identiteit of credentialen van personen (of andere objecten zoals computerprocessen), welke toegang vragen tot het systeem. Een voorbeeld van een dergelijk systeem is een multigebruikerscomputersysteem.
Bij deze op paswoord gebaseerde veiligheidssystemen kan de veiligheid worden geschonden, indien de paswoorden gemakkelijk te raden zijn (gebruikelijke namen zijn vaak goede gissingen voor paswoorden) of indien de paswoorden zo worden neergeschreven, dat zij door niet geauthoriseerde gebruikers worden gevonden.
Paswoorden kunnen worden gekozen door het systeemmanagement of door de gebruikers zelf. In elk schema zijn er sterke kansen voor veiligheidsdoorbraken.
Systeemmanagement kan "veilige" paswoorden opleggen, die niet gemakkelijk te raden zijn (bijvoorbeeld willekeurige opvolgingen van onzinlettergrepen).
De hieruit voortkomende paswoorden zijn evenwel vaak onduidelijk en moeilijk om te herinneren. Kenmerkend zullen de gebruikers dergelijke paswoorden opschrijven in plaats van proberen ze te onthouden. Deze geschreven registraties kunnen worden gevonden en worden misbruikt door niet geauthoriseerde personen.
Als alternatief kan de gebruikers worden toegestaan om hun eigen paswoorden te kiezen. Door gebruiker gekozen paswoorden zijn gemakkelijker te onthouden, en daardoor zullen de gebruikers minder de neiging hebben om ze neer te schrijven. Door gebruikers gekozen paswoorden zijn evenwel vaak gemakkelijk te raden.
In éën bekend schema kiest de gebruiker zijn of haar paswoord, maar hun "veiligheid" (of gebrek aan voor de hand liggendheid) wordt geverifieerd door het systeem. Op deze wijze kunnen alle paswoorden, gebruikt door het systeem, worden onthouden (tenminste door de gebruiker, die ze gekozen heeft) maar zijn eveneens niet voor de hand liggend. Uitvoering van een dergelijk systeem vereist een methode voor het controleren van de "geldigheid" van paswoorden. Bij één bekende methode wordt het paswoord vergeleken met een opzoektabel van ongeldige paswoorden (bijvoorbeeld de opzoektabel kan voorbeeldpaswoorden inhouden, gebruikt in de software-dokumentatie). Indien een paswoord aangetroffen wordt in de tabel, wordt de gebruiker gevraagd om het paswoord te veranderen.
Samenvatting van de uitvinding
In het algemeen omvat de uitvinding het verifiëren van de aanvaardbaarheid van een paswoord, voorgesteld door een gebruiker van een veiligheidssysteem. Een benaderende lidmaatschaptester wordt gebruikt om te testen, of het voorgestelde paswoord een lid is van een groep van aanvaardbare paswoorden. Wanneer deze benaderende lidmaatschapstester het lidmaatschap test van een voorgesteld paswoord in de groep van onaanvaardbare paswoorden, kan zij foutief lidmaatschap aangeven van het voorgestelde paswoord in de groep, maar kan niet foutief niet-lidmaatschap aangeven van het voorgestelde paswoord in de groep. Gebaseerd op de aanwijzing van de benaderende lidmaatschapstester, kan foutloos worden vastgesteld, of het voorgestelde paswoord niet in de groep van onaanvaardbare paswoorden voorkomt en dus privileges in het veiligheidssysteem kan worden toegekend.
Voorkeursuitvoeringen omvatten de volgende aspecten.
De groep van onaanvaardbare paswoorden is opgeslagen in een tabel van indicatoren door de toepassing van een correspondentiefunktie, die paswoorden correspondeert aan indicatoren. Deze correspondentiefunktie kan meer dan één paswoord corresponderen aan één indicator. Om de tabel te beginnen, wordt de correspondentiefunktie opgelegd aan elk onaanvaardbaar paswoord, en de indicatoren, aangewezen aan elk van de onaanvaardbare paswoorden, worden ingesteld. Vervolgens wordt de correspondentie- funktie opgelegd aan het voorgestelde paswoord, en de indicator, toegekend aan het voorgestelde paswoord, wordt gecontroleerd. Indien de indicator niet ingesteld is, wordt foutloos vastgesteld, dat het voorgestelde paswoord zich niet bevindt in de groep van onaanvaardbare paswoorden.
De indicatoren en groep van onaanvaardbare paswoorden worden verschaft op een wijze, welke een gebruiker in staat stelt om verdere onaanvaardbare paswoorden toe te voegen aan de groep en daardoor te variëren, welke indicatoren ingesteld zijn.
Wanneer het voorgestelde paswoord wordt vastgesteld aanvaardbaar te zijn, wordt het voorgestelde paswoord toegevoegd aan de groep van onaanvaardbare paswoorden, en de indicator, toegekend aan het voorstelde paswoord, wordt ingesteld, zodat het voorgestelde paswoord niet een tweede maal zal worden aanvaard.
Van tijd tot tijd worden de privileges van een gebruikerspaswoord tenminste gedeeltelijk uitgeschakeld, en de gebruiker wordt gevraagd om een nieuw (aanvaardbaar) paswoord voor te stellen om deze privileges te herkrijgen. Dit dwingt de gebruikers om hun paswoorden te veranderen en (omdat paswoorden niet tweemaal zullen worden geaccepteerd) helpt dit tevens om onaanvaardbare paswoorden, die aanvankelijk waren weggelaten van de groep, "uit te wieden".
Een gemeenschappelijke tabel van indicatoren wordt gebruikt door een netwerk van veiligheidssystemen om de toelaatbaarheid van paswoorden te verifiëren, zodat elk paswoord slechts privileges kan worden toegekend in ëën van de veiligheidssystemen. Bij deze uitvoering controleert, wanneer een paswoord wordt voorgesteld door een gebruiker aan êën van de veiligheidssystemen, dat veiligheidssysteem de aanvaardbaarheid van het voorgestelde paswoord op de wijze zoals boven beschreven en onder gebruikmaking van de gemeenschappelijke tabel van indicatoren. Indien het veiligheidssysteem het voorgestelde paswoord acceptabel vindt, voegt het het voorgestelde paswoord toe aan de groep van onaanvaardbare paswoorden en stelt de corresponderende indicator in in een gemeenschappelijke tabel. Daarna zal dit paswoord, wanneer het opnieuw wordt voorgesteld aan één van de veiligheidssystemen, niet acceptabel zijn en zullen er geen privileges aan worden toegekend.
De indicatoren zijn bits in een hash-tabel en de correspondentiefunktie is een hash-funktie.
De bewerking uitgevoerd door de hash-funktie omvat het normaliseren van de tekstrij voor een paswoord tot een voorbepaalde lengte. De tekstrij wordt genormaliseerd door: (1) het toevoegen aan de tekstrij van een symbool, dat verband houdt met de lengte van de tekstrij, het creëren van een gemodificeerde tekstrij; (2) indien de lengte van de gemodificeerde tekstrij even is, wordt een symbool aan de gemodificeerde tekstrij toegevoegd, waardoor de tekstrij tot een oneven lengte gebracht wordt; en (3) toevoegen van de oneven tekstrij aan zichzelf, totdat deze een gegeven lengte overschrijdt, en dan afknotten ervan tot de gegeven lengte.
De genormaliseerde tekstrij wordt dan gedeeld in stukken, en één of meer stukken worden gebruikt als een sleutel voor het cryptografisch maken van een voorbepaalde ingang. De cryptografisch gemaakte uitgang wordt dan gebruikt om bits te adresseren in hash-tabel.
Opdat de bits in de hash-tabel niet kunnen worden gebruikt om de paswoorden te bepalen in de groep van onaanvaardbare paswoorden, wordt het cryptografisch maken uitgevoerd volgens een cryptografische techniek, die veilig is tegenover aantasting met eenvoudige tekst zoals de Data Encryption Standard.
Teneinde het aantal paswoorden te reduceren, die ten onrechte onaanvaardbaar geacht worden, wordt de cryptograferingsstap N maal herhaald op N van de stukken van de genormaliseerde tekstrij, teneinde N gecrypto-grafeerde uitgangen te creëren. Deze N gecryptografeerde uitgangen worden dan gesplitst teneinde finale uitgangen te genereren, en één of meer bitadressen in de hash-tabel worden berekend van één of meer finale uitgangen als modulo van de finale uitgang met de lengte van de hash-tabel.
De uitvinding in haar breedste vorm is gelegen in een inrichting en een methode voor het verifiëren van de aanvaardbaarheid van een voorgesteld paswoord, dat voorgesteld wordt door een gebruiker van een veiligheidssysteem, omvattende het verschaffen van een groep van onaanvaardbare paswoorden, het verschaffen van een benaderde lidmaatschap-testers, welke de funktie heeft van het testen van het lidmaatschap van een voorgesteld paswoord in genoemde groep van onaanvaardbare paswoorden op een wijze, welke foutief kan aangeven, dat genoemd voorgesteld paswoord een lid is van genoemde groep, maar niet foutief kan aangeven, dat genoemd voorgesteld paswoord niet een lid van genoemde groep is, en testen, of genoemd voorgesteld paswoord een lid is van genoemde groep van onaanvaardbare paswoorden door toepassing van genoemde benaderde lidmaatschaptester, waardoor foutloos kan worden bepaald, of genoemd voorgesteld paswoord niet in genoemde groep van onaanvaardbare paswoorden zit, en dus privileges kan worden toegekend in genoemd veiligheidssysteem.
Gedetailleerde beschrijving van de voorkeursuitvoerinq Een meer gedetailleerd begrip van de uitvinding is te verkrijgen uit de volgende beschrijving van een voorkeursuitvoering, uitsluitend gegeven bij wijze van voorbeeld en te begrijpen in samenhang met de bijgevoegde tekeningen, waarin: fig. 1 een blokschema is van een geldigheids-controleinrichting, toegepast bij de onderhavige uitvinding.
Fig. 2 een detail is van de hash-tabel van fig. 1.
Fig. 3 informatie toont van waarden V^_g.
Fig. 4 t/m 7 de normalisatie tonen van een paswoord en de formatie van sleutels K^_g.
Fig. 8 formatie toont van uitgangen H^_g.
Fig. 9 formatie toont van uitgangen h^^·
Fig. 10 formatie toont van bitadressen.
Fig. 11 bits toont, aangezet in de hash-tabel. Beschrijving van de voorkeursuitvoering
Bekende paswoordveiligheidssystemen vergelijken paswoorden met een opzoektabel. Deze operatie vereist, wat algemeen bekend staat als een lidmaatschap-tester. Lidmaatschaptesters vallen in één van twee algemene categorieën: exacte of benaderende testers.
De exacte tester wordt veronderstelt te werken zonder fout, en heeft de voorkeur, wanneer er geen beperkingen gesteld zijn aan het gebruik van een systeemhulpmiddel. In een benaderende lidmaatschaptester neemt men enige mate van "toelaatbare fout" de prijs voor aanzienlijk verminderd gebruik van systeemhulpmiddelen.
Hashen is één bekende techniek, die gebruikt kan worden voor het creëren van benaderende lidmaatschaptesters. Bij deze techniek heeft een "hash-tabel" een gecomprimeerde representatie opgeslagen van de leden van de verzameling, die moet worden getest. Elk exemplaar in de verzameling (gerepresenteerd als een numerieke sleutel, welke bijvoorbeeld de ASCII codes kunnen zijn voor een tekstrij) wordt onderworpen aan een arithmetische transformatie (bekend als een "hash-funktie"); de funktie-uitgang geeft een hash-tabeladres aan. Een bit wordt aangezet (bijv. verhoogd tot logische 1) in de hash-tabel, ; wanneer deze geadresseerd wordt. (Merk op, dat een voorvereiste voor een goede transformatiefunktie is, dat deze zijn uitgangen zo uniform mogelijk verdeelt over de gehele tabel.- Wanneer de transformatiefunktie-uitgangsverdeling niet gebonden is aan enig patroon, is het gewoonlijk wenselijk, dat de uitgang toevalsgewijze verschijnt). Wanneer alle leden van de verzameling in de tabel geplaatst zijn, kan een kandidaatexemplaar (d.w.z. een exemplaar, dat wel of niet in de verzameling kan zijn en moet worden onderzocht door de lidmaatschap-test) worden onderworpen aan de hash-funktie (arithmetische transformatie). Vervolgens wordt het resulterende tabeladres gecontroleerd. Indien de bit bij dat adres ingesteld is, wordt het kandidaatexemplaar geacht een lid te zijn van de verzameling; in het andere geval is zij dat niet.
Wanneer hashing gebruikt wordt voor het creëren van een benaderende lidmaatschaptester, is het corresponderen tussen exemplaren en adressen in de hash-tabel niet eenduidig. Dat wil zeggen, de hash-funktie correspondeert niet elk mogelijk exemplaar met een eenduidig geassocieerd tabeladres. Dit niet eenduidig corresponderen wordt toegepast, omdat het aantal mogelijke exemplaren veel groter kan zijn dan het aantal exemplaren in de verzameling, die moet worden onderzocht. (Neem bijvoorbeeld in aanmerking een lidmaatschaptester die gebruikt wordt als spellingscontrolëur. De lidmaatschaptester bepaalt, of een woord, dat op spelling onderzocht wordt, voorkomt in een woordenboek van correct gespelde woorden. Het aantal mogelijke tekstrijen, dat een lengte van 20 symbolen of minder heeft, is duidelijk veel groter dan het aantal woorden, dat opgenomen is in enig woordenboek). Bij gebruik van een niet eenduidige correspondentie dient het aantal bits in de hash-tabel aanzienlijk kleiner te zijn dan het aantal mogelijke exemplaren, waardoor de opslagbehoeften worden gereduceerd. Als gevolg kunnen evenwel twee of meer verschillende exemplaren "hashen" naar hetzelfde tabeladres (d.w.z. zij kunnen resulteren in dezelfde hash-funktieuitgang). Wanneer dit gebeurt, wordt dit gewoonlijk aangeduid als een "botsing".
Zo zal bijvoorbeeld in een benaderende lidmaatschaptester, die een hash-funktie gebruikt, welke werkt op de middelste vier symbolen van exemplaren, geïdentificeerd door 8-symbolen tekstrijen, een botsing plaatsvinden wanneer twee tekstrijen dezelfde middelste vier symbolen hebben (bijv. XXWORDOO en OOWORDXX)'.
Botsingen in benaderende lidmaatschaptesters genereren enig niveau van "bekende" of "toelaatbare" fout in lidmaatschaptest. Beschouw het bovengegeven voorbeeld van een spellingscontroleur. In dit geval resulteert een botsing tussen een fout gespeld woord en een juist gespeld woord in een indicatie, dat het fout gespelde woord juist gespeld is, hetgeen duidelijk een fout is.
Carter e.a. in "Exact and Approximate Membership Testers", Proceedings of lOth Annual ACM Symposium on Theory of Computing (STOC), mei 1978, beschrijft op blz.
62 de mogelijkheid van dergelijke fouten in een benaderende lidmaatschaptester voor een vocabulaire V. De tester heeft een geassocieerde voorverwerkingseenheid, die V verwerkt en een gecomprimeerde representatie produceert van een superverzameling W of V. De ingang naar de tester is de gecomprimeerde representatie W en een mogelijk woord s; de lidmaatschaptester schat, of s in V is door daadwerkelijk te berekenen, of s in W is. Onder de aanname, dat alle fouten gelijkelijk kunnen optreden, is de niet gedetecteerde foutwaarschijnlijkheid (w-v)/(u-v) waarin w het formaat van W is, v het formaat van V, en u het aantal mogelijke woorden.
In deze testers beogen de auteurs om een niet gedetecteer-de foutwaarschijnlijkheid te bereiken van 2 , gebaseerd op het aantal v van vocabulaire woorden en een betrouw-baarheidsexponent r voor een gegeven universeelformaat u.
Bij de onderhavige uitvinding wordt voor het reduceren van de hoeveelheid systeemhulpbronnen, nodig om de paswoordopzoektabel op te slaan, een benaderende lidmaatschaptester gebruikt om te bepalen, of een gebruikerspaswoord ëén van de onaanvaardbare paswoorden in de opzoektabel is. Normaliter zou het gebruik van een benaderende lidmaatschaptester geassocieerd zijn met "toelaatbare fouten". Zoals toegepast in de uitvinding compromiteren de fouten van de benaderende lidmaatschap-testers evenwel de veiligheid van het systeem niet.
Wanneer de benaderende lidmaatschaptester foutief aangeeft, dat een gebruikerspaswoord in de opzoektabel is, is het resultaat eenvoudig een ongemak voor de gebruiker, die een ander paswoord moet kiezen. De benaderende lidmaatschaptester zal evenwel nooit foutief aangeven, dat een gebruikerspaswoord niet in de opzoektabel is. Daarom zullen onder geen omstandigheden onaanvaardbare paswoorden, die in de opzoektabel zijn, in het systeem worden gebruikt.
Bij de uitvinding wordt de benaderende lid-maatschaptest uitgevoerd door hashen. Dit geeft het bijkomende voordeel, dat de opzoektabel gecomprimeerd is en enigszins gecryptografeerd. Het niveau van cryptografie, geleverd door de uitvinding, hangt af van de gebruikte hash-funktie. Een bijzondere beveiligingsmethode voor het hashen van de paswoorden wordt in het onderstaande beschreven.
Het cryptograferen van de lijst van onaanvaardbare paswoorden is voordelig, omdat, zonder toegang tot de lijst, willekeurige inbrekers van het systeem niet weten, welke paswoorden "onveilig" geacht worden, en zodoende tijd verbruiken om voor de hand liggende paswoorden te raden, die niet in gebruik zijn. Merk op, dat een cryptografievereiste de mogelijkheid uitsluit van eenvoudig hergebruiken van het spellingswoordenboek (of enige andere dokumentatie, reeds in het systeem) als opzoektabel. Eén probleem, dat dit kan opleveren, is, dat een uitgebreide paswoordopzoektabel ongeveer hetzelfde formaat zou hebben als een spellingswoorden-boekdokumentatie, en overmatige systeemhulpbronnen zou kosten; bij de uitvinding comprimeert evenwel het toepassen van hashen de opzoektabel zodanig, dat deze een redelijk formaat bezit.
In een vereenvoudigde uitvoeringsvorm van de onderhavige uitvinding worden één of meer ongeldige (niet veilige) paswoorden (bijv. van het bovengegeven voorbeeld het woord XXWORDOO) ingevoerd aan het systeem, en vervolgens worden numerieke representatieven van de paswoorden (zoals afgeleid van ASCII equivalenten voor de paswoorden) als een sleutel gegeven aan een enkele hashfunktie h(K). De uitgang van de hash-funktie wijst een adres (h(K^) aan in een hash-tabel, en een bit aan dat adres kan zodoende worden aangezet. Wanneer een bit is aangezet, blijft deze aan. Een aangezette bit geeft aan, dat één of meer paswoorden niet langer beschikbaar zijn voor gebruik. Dit komt, omdat elk paswoord, dat een tabeladres genereert van een aangezette bit (bijv. uit de bovengegeven bespreking het woord OOWORDXX) wordt afgewezen als niet geldig; elk ander paswoord wordt geldig verklaard. Hashtabelformaat en zodoende de kans op botsingen, wordt gekozen geheel naar discretie van de programmeur.
Een meer robuuste uitvoering van de uitvinding is getoond in fig, 1. In deze uitvoering zullen minder botsingen optreden, resulterende in een groter aantal paswoorden, die geldig geacht worden door de tester.
Twee proefpaswoorden, een ongeldig paswoord XXWORDOO en een geldig paswoord OOWORDXX zijn getoond, als zij worden ingevoerd in het systeem bij toetsenbordingang 12 en worden geconverteerd tot een getal door convertor 14. In deze uitvoering wordt een ASCII getal, corresponderende met de ingevoerde paswoorden, uitgegeven door convertor 14 aan drie hashfunktie-eenheden 16, 18, 20. (Elke hashfunktie wordt aangenomen verschillend te zijn. Verder is het aantal hashfunktie-eenheden, dat gebruikt wordt, een arbritaire keuze van ontwerp).
Om de tabel te laden met gecomprimeerde representaties van ongeldige paswoorden, worden de uitgangen van de hashfunktie-eenheden aangelegd aan bijvoorbeeld een 26-bits tabel 22 om respectievelijke bits aan te zetten. In de figuur worden, als het ongeldige paswoord "XXWORDOO" wordt onderworpen aan elk van de drie hashfunkties, respectievelijke adressen A, J en Z uitgegeven door elke respectievelijke hashfunktie-eenheid. Als gevolg worden bits A, J en Z aangezet in de hashtabel, getoond in fig. 2. Verdere ongeldige paswoorden kunnen worden toegevoegd door deze stappen te herhalen. Merk op, dat tijdens dit proces twee ongeldige paswoorden een botsing kunnen hebben, dat wil zeggen dat de uitgangen van de hashfunktie-eenheden bezig kunnen zijn om één of meer gemeenschappelijke bits te adresseren in de tabel. Als dit gebeurt, behoeven zij, omdat de gemeenschappelijke bits reeds ingesteld zijn, niet te worden ingesteld om het latere ongeldige paswoord aan de tabel toe te voegen.
Daarna kunnen kandidaatpaswoorden, voorgesteld door een gebruiker, worden gecontroleerd door verge lijking met de hashtabel. Indien, wanneer een kandidaat-paswoord wordt verwerkt, de uitgangen van de drie hash-funktie-eenheden 16, 18 en 20 bits adresseren in de tabel die aangezet zijn (in het eenvoudige voorbeeld van fig. 1 de bits A, J, en Z) in enige volgorde, en zelfs, indien gebaseerd op één of meer botsingen, zal vergelijker 24 (gekoppeld aan de hashtabel en hashfunktie-eenheden) een "aanpassing" aangeven. Dit vertelt de gebruiker, dat het kandidaatpaswoord niet geldig is, dat wil zeggen, niet veilig.
Zodoende zal elk kandidaatpaswoord, dat onderworpen wordt aan het systeem, geacht worden een geldig paswoord te zijn, indien het ten minste één hashfunktie-uitgang inhoudt, die een ander adres aangeeft dan de aangezette adressen (in het eenvoudige voorbeeld van fig. 1 de bits A, J, en Z). Met andere woorden, indien ten ' minste één bit, welke nog niet aangezet is in de tabel, wordt geadresseerd, wordt het paswoord aangewezen als veilig/geldig, en de gebruiker kan het behouden voor veilig gebruik als paswoord. Wanneer er evenwel geen nieuwe bits worden geadresseerd, wordt een "aanpassing" verklaard (door vergelijker 24) tussen het kandidaatpaswoord en de inhoud van de hashtabel. Wanneer een aanpassing verklaard is, wordt het kandidaatpaswoord aan de gebruiker aangegeven als ongeldig, en een nieuw kandidaatpaswoord moet worden gekozen en getest.
Wanneer bijvoorbeeld een voorgesteld paswoord "OOWORDXX" wordt verwerkt, adresseren de uitgangen van de drie hashfunkties 16, 18, 20 de drie bits A, H en K in de hashtabel. Hoewel bit A was aangezet door de invoer van het ongeldige paswoord "XXWORDOO" in de hashtabel, wordt het paswoord "OOWORDXX", omdat de bits H en K niet waren aangezet, geldig geacht. Dit illustreert het voordeel van een robuuster systeem, dat gebruik maakt van multiple hashfunkties, dat wil zeggen, dat het met drie hashfunkties mogelijk is om te onderscheiden tussen de twee proefpaswoorden door bitadrescombinaties (AJZ EN AHK) te vergelijken, terwijl een systeem met slechts de eerste hashfunktie een ononderscheidbare botsing zou hebben gegenereerd met de identieke adressen (A, A). Dit aspect maakt het vinden van geldigheid van een groter aantal veilige kandidaatpaswoorden mogelijk.
In de praktijk van êén uitvoeringsvorm van de uitvinding kiest een gebruiker een kandidaatpaswoord, wordt het paswoord onderworpen aan geldigheidscontrole-procedure van de uitvinding, en wordt het kandidaatpaswoord aangewezen als geldig/ongeldig aan de gebruiker. Om de tabel te initialiseren met ongeldige paswoorden, kan elk van de volgende drie mogelijkheden worden uitgevoerd. In de eerste plaats kan een verkoper een hash-tabel voorladen met voorbepaalde ongeldige (niet veilige) of algemene woorden. Voor veiligheidsdoeleinden wordt geen uitwendige toegang tot de tabel toegelaten, en de voorgeladen tabel verandert niet in de loop van de tijd. Kandidaatpaswoorden worden afgewezen, indien een aanpassing verklaard wordt; evenwel kan meer dan êén gebruiker het zelfde geldige/veilige paswoord (d.w.z. niet in de tabel) gebruiken, aangezien de tabel nooit wordt bijgewerkt.
Bij een tweede mogelijkheid kan een veiligheidsbeambte in staat worden gesteld om ongeldige paswoorden toe te voegen aan de tabel (bijv. algemene woorden in het speciale zakengebied van de gebruikers), maar behalve deze modificaties wordt de tabel niet veranderd. Daardoor zouden nog steeds meer dan één gebruiker hetzelfde geldige paswoord kunnen kiezen en gebruiken.
Dë bovenvermelde twee methoden hebben slechts betrekking op een paar personen om een uitgebreide lijst van voor de hand liggende paswoorden te genereren. Als gevolg bestaat er een grote waarschijnlijkheid, dat sommige voor de hand liggende paswoorden kunnen worden overgeslagen uit de tabel. In het ergste geval zouden veel gebruikers één of meer van deze overgeslagen, voor de hand liggende paswoorden kunnen kiezen, waardoor de veiligheid wordt verminderd.
Teneinde deze kans te reduceren, wordt een derde mogelijkheid geprefereerd. Bij deze mogelijkheid wordt elk paswoord, dat geldig geacht wordt, toege voegd aan de hashtabel, waardoor dat paswoord ongeldig wordt gemaakt voor keuze in de toekomst. Bijgevolg kan meer dan ëën gebruiker niet hetzelfde paswoord kiezen.
In toevoeging is net als hierboven een veiligheidsbeambte toegelaten om bekende ongeldige woorden toe te voegen aan de tabel.
Bij deze derde mogelijkheid zullen, hoewel sléchts één gebruiker een gegeven paswoord kan kiezen, indien de tabel niet initieel alle voor de hand liggende paswoorden inhoudt (zelfs met de voor de hand liggende woorden, toegevoegd door een kennis-bezittende veiligheidsbeambte) , sommige gebruikers in staat zijn om voor de hand liggende paswoorden (verschillende) te gebruiken. Om deze reden kan het van waarde zijn om peródiek alle gebruikers hun paswoorden te doen veranderen. Teneinde een gebruiker te doen veranderen, kan het systeem hem of haar eenvoudigweg beletten om enige activiteiten uit te voeren op het systeem, totdat hij of zij een aanvaardbaar nieuw paswoord voorstelt - om veiligheidsredenen moét dit worden gedaan, nadat de gebruiker zijn of haar oude paswoord reeds in het systeem heeft laten opnemen. Wanneer gedwongen te veranderen, kunnen de gebruikers hun paswoorden niet opnieuw gebruiken (aangezien zij werden toegevoegd aan de tabel, wanneer zij eerst geldig werden geacht), en moeten zodoende nieuwe, eerder niet gebruikte paswoorden voorstellen. Aangenomen, dat sommige gebruikers aanvankelijk voor de hand liggende paswoorden, die niet in de tabel aanwezig waren, kozen, zal dit proces tenslotte alle voor de hand liggende paswoorden, die weggelaten waren uit de tabel en gekozen door de gebruikers, "uitwieden", waardoor een hogere graad van paswoordveiligheid verkregen wordt.
Bij een verdere uitbreiding van deze derde mogelijkheid in een systeem met multiple computers, voorkomt een centrale hashtabel, dat de gebruiker hetzelfde geldige paswoord kiest op multiple computers. Dit voorkomt, dat een lokale inbraak een algemene veiligheids-inbfaak wordt.
Zoals boven besproken is het cryptograferen van de opzoektabel zeer belangrijk voor de totale systeem-veiligheid. De uitbreidingen van de derde mogelijkheid verhogen het belang van cryptografie, aangezien in deze derde mogelijkheid de tabel constant wordt bijgewerkt, en de bijgewerkte gegevens exact corresponderen met de paswoorden, die recentelijk in gebruik gekomen zijn.
In een voorkeursuitvoering van de uitvinding, welke bijzonder effektief is voor het garanderen van tabelveilig-heid, worden cryptografisch veilige hashfunkties gebruikt. Deze funkties incorporeren bij voorkeur het bekende DES (Data Encryption Standard) algorithme. In deze uitvoering worden kandidaatpaswoorden gecryptografeerd als onderdeel van de hashbewerking. De cryptografering wordt uitgevoerd in overeenstemming met de vergelijking: H=DES(K,V) , waarin de uitgang H (welke een haswaarde is) het resultaat is van het DES algorithme, toegepast met sleutel K op de ingangswaarde V. De respectievelijke lengtes van de sleutel K, de ingangswaarde V, en de uitgang H zijn in dit voorbeeld gekozen op 8 bytes, onderworpen aan de restricties van DES.
De cryptografering wordt als volgt uitgevoerd: De sleutel K wordt afgeleid van het paswoord, en wordt gebruikt voor het cryptograferen van een voorbepaalde ingangswaarde V. Aangezien de sleutel is gegenereerd van het paswoord en verandert met elke cryptografering, kan geen informatie omtrent een paswoord worden bepaald als praktische materie uit de gecryptografeerde hashwaarde in de tabel. Dit is zo, aangezien in cryptografie-algorithmes, die consistent zijn met DES; zelfs, indien een inbreker de uitgang H en ingang V voor het crypto-graferingsproces kent, het niet mogelijk is om de sleutel K, die gebruikt werd, te bepalen. Een cryptografie-algorithme, dat aan dit vereiste voldoet, is veilig tegen "aanval door bekende gewone tekst".
Bij één bijzondere uitvoering wordt het paswoord gébruikt om zes sleutels K^_g te creëren, welke zes ingangswaarden V^_g cryptograferen, teneinde zes uitgangen H^_g te creëren.
Met verwijzing naar fig. 3 worden de zes ingangswaarden V^_g gegenereerd door drie arbitraire 16-symbolenrijen te kiezen,die ontleed worden. Zo is in één voorbeeld "JerroldS" en de bytes van zijn: de byte voor " J", gevolgd door de byte voor "e", enz. i-s "Leichter", enz.
In dit voorbeeld zijn zes waarden V^_g gecreëerd voor gebruik in het cryptograferingsproces, hoewel de uitvinding niet beperkt is tot zo'n aantal.
Voorafgaand aan het creëren van de zes sleutels Ki_6, moet de lengte van elk paswoord worden genormaliseerd. Met verwijzing naar fig. 4 zij bijvoorbeeld aangenomen, dat het (voor de hand liggende en daardoor ongeldige) paswoord P = "Susan", dat een lengte heeft van vijf bytes (d.w.z. vijf symbolen), moet worden geplaatst in de tabel. Eerst, onder verwijzing naar fig. 5, wordt een symbool, dat de lengte van het paswoord ("5") heeft, voorgehangen aan het paswoord, waardoor een 6-symbolen paswoord P'="5Susan" wordt gecreëerd.
Vervolgens, met verwijzing naar fig. 6, wordt, indien de lengte van P' even is, een symbool, zoals "?", aangehangen aan het paswoord, waardoor een 7-symbolen-paswoord P" wordt gecreëerd. Tenslotte, met verwijzing naar fig. 7, wordt het paswoord P" aan zichzelf aangèhangen naar nodig, totdat de lengte ervan 48 bytes bereikt of overschrijdt. De eerste 48 bytes worden verdeeld in zes 8-bytesegmenten, teneinde zes sleutels K^_g te verkrijgen: de eerste acht bytes zijn K^, de volgende acht zijn I^, enz. (Het de lengte van paswoord P" oneven te doen zijn, en tenminste van een gegeven lengte - bijvoorbeeld tenminste zes bytes - waarborgt onderscheiding van de sleutels).
De zes sleutel K^_g en zes voorbepaalde ingangswaarden V^_g worden dan ingevoerd in zes separate DES cryptograferingen. Meer in het bijzonder, met verwijzing naar fig. 8, worden zes uitgangen H^_g gegenereerd door de gebruikelijke DES funktie aan te brengen op de eerder berekende sleutels K^_g en de voorbepaalde waarden V^_g. In fig. 9 worden de zes uitgangen H^_g gesplitst in twaalf 32-bitswaarden Tenslotte, met verwijzing naar fig. 10, worden bitadressen berekend als de modulo van de gesplitste waarden me^ de lengte N van de hashtabel. Enkele of alle van de bitadressen (bijv. de eerste, tweede, zesde, en elfde) kunnen dan worden gebruikt om bits in te stellen in de hashtabel. In voorkeursuitvoeringen worden alle bitadressen gebruikt. Zo kan bijvoorbeeld het paswoord "Susan" er in resulteren, dat bits 1, 2, 6 en 11 worden aangezet in de hashtabel, getoond in fig. 11. Andere paswoorden, die zouden veroorzaken, dat deze zelfde bits zouden worden aangezet, zullen worden afgewezen als niet geldig/veilig.
Eén aspect van het voorafgaande is, dat de lijst van paswoorden, ingevoerd in de tabel, niet kan worden gereconstrueerd uit de tabel alleen. Zodoende kan de tabel worden getransporteerd zonder de noodzaak voor extra veiligheid. Een tweede aspect is, dat het kennen van veranderingen, gemaakt aan de tabel als gevolg van het toevoegen van een enkel paswoord, niet de bepaling mogelijk zal maken van het paswoord. Zodoende kunnen de veranderingen worden getransporteerd zonder de noodzaak voor extra veiligheid.
De voorgaande beschrijving was gericht op een speciale, als voorbeeld gegeven uitvoeringsvorm van de uitvinding, met het uitsluitende doel van illustratie en uitleg. Het zal evenwel de vakman duidelijk zijn, dat veel modificaties en veranderingen in het proces van de onderhavige uitvinding mogelijk zijn zonder te treden buiten het kader daarvan. De volgende conclusies worden geacht om al dergelijke modificaties en veranderingen te omvatten.

Claims (33)

1. Methode voor het verifiëren van de aanvaardbaarheid van een voorgesteld paswoord, dat wordt voorgesteld door de gebruiker van een veiligheidssysteem, gekenmerkt door: het verschaffen van een groep van onaanvaardbare paswoorden, het verschaffen van een benaderde lidmaatschap-tester, welke de funktie heeft van het testen van het lidmaatschap van een voorgesteld paswoord in genoemde groep van onaanvaardbare paswoorden op een wijze, welke foutief kan aangeven, dat genoemd voorgesteld paswoord lid van genoemde groep is, maar niet foutief kan aanwijzen, dat het voorgestelde paswoord niet een lid van genoemde groep is, en het testen, of genoemd voorgesteld paswoord een lid is van genoemde groep van onaanvaardbare paswoorden door toepassing van genoemde benaderende lidmaatschap-tester, waardoor foutloos kan worden vastgesteld, of genoemd voorgesteld paswoord niet in de groep van onaanvaardbare paswoorden is, en dus daaraan privileges kunnen worden toegekend in het veiligheidssysteem.
2. Methode voor het verifiëren van de aanvaardbaarheid van een paswoord, voorgesteld door de gebruiker van een veiligheidssysteem, gekenmerkt door het verschaffen van een tabel indicatoren, het verschaffen van een groep van onaanvaardbare paswoorden, het verschaffen van een correspondentiefunktie, welke indicatoren toekent aan paswoorden, welke funktie zodanig is, dat meer dan één paswoord kan worden gecorrespondeerd aan een genoemde indicator, het aanleggen van genoemde correspondentiefunktie aan elk van genoemde groep van onaanvaardbare paswoorden, en het instellen van de indicatoren, toegekend aan elk van de onaanvaardbare paswoorden, het aanleggen van genoemde correspondentie- funktie aan het voorgestelde paswoord en het controleren, of de indicator, toegekend aan genoemd voorgèstéld paswoord ingesteld is, waardoor foutloos kan worden vastgesteld, of genoemd voorgesteld paswoord niet in genoemde groep van onaanvaardbare paswoorden is, en derhalve daaraan privileges in het veiligheidssysteem kunnen worden toegekend.
3. Methode volgens conclusie 2, m e t het kenmerk, dat deze verder omvat het toekennen van privileges in het veiligheidssysteem aan genoemd voorgesteld paswoord, indien dit voorgestelde paswoord niet in de groep van onaanvaardbare paswoorden is.
4. Methode volgens conclusie 2, m e t het kenmerk, dat deze verder omvat het verschaffen van genoemde indicatoren aan genoemde groep van onaanvaardbare paswoorden op een zodanige wijze, dat een gebruiker in staat gesteld:, wordt om verdere onaanvaardbare paswoorden toe te voegen aan de groep en daardoor te variëren, welke van genoemde indicatoren ingesteld zijn.
5. Methode volgens conclusie 2, m e t het kenmerk, dat, wanneer genoemd voorgesteld paswoord is vastgesteld als zijnde aanvaardbaar, genoemd voorgesteld paswoord wordt toegevoegd aan de groep van onaanvaardbare paswoorden en de indicator, toegekend aan genoemd voorgesteld paswoord zodanig wordt ingesteld, dat genoemd voorgesteld paswoord niet aanvaardbaar zal zijn, indien het daarna nog eens wordt voorgesteld.
6. Methode volgens conclusie 5, met het kenmerk, dat deze verder omvat het ten minste gedeeltelijk uitschakelen van de privileges van een eerder wel geprivilegeerd paswoord, teneinde de gebruiker van dit eerder wel geprivilegeerde paswoord er toe te brengen een nieuw paswoord voor te stellen.
7. Methode volgens conclusie 2, geschikt voor het verifiëren van de aanvaardbaarheid van paswoorden, voorgesteld door gebruikers van een aantal veiligheidssystemen, die gekoppeld zijn door een communicatiesysteem, met het kenmerk, dat elk veiligheidssysteem de aanvaardbaarheid verifieert van voorgestelde paswoorden volgens de methode van conclusie 2, en dat, wanneer een gegeven veiligheidssysteem bepaalt, dat een voorgesteld paswoord aanvaardbaar is, genoemd gegeven veiligheidssysteem genoemd voorgesteld paswoord toevoegt aan de groep van onaanvaardbare paswoorden en de indicator, toegekend aan genoemd voorgesteld paswoord, instelt, waardoor een gegeven paswoord aanvaardbaar is voor, of er privileges aan kunnen worden toegekend in slechts één van genoemde veiligheidssystemen.
8. Methode volgens conclusie 2, m e t het k e n m e r k, dat genoemde correspondentiefunktie een cryptografisch algorithme omvat.
9. Methode volgens conclusie 2, m e t het kenmerk, dat genoemde indicatoren bits in een hash-tabel zijn, en genoemde correspondentiefunktie een hash-funktie is.
10. Methode volgens conclusie 9, m e t het kenmerk, dat genoemde hashfunktie omvat het normaliseren van de tekstrij voor een paswoord tot een standaardformaat, teneinde een genormaliseerde tekstrij te creëren.
11. Methode volgens conclusie 10,met het kenmerk, dat het standaard-formaat een voorbepaalde lengte heeft.
12. Méthode volgens conclusie 10, m e t het kenmerk, dat het normaliseren omvat het aanhangen aan genoemde tekstrij van een symbool, dat verband houdt met de lengte van genoemde tekstrij, waardoor een gemodifi- ceerde tekstrij wordt gecreëerd.
13. Methode volgens conclusie 12, m e t het kenmerk, dat genoemd normaliseren verder omvat het selectief toevoegen van een symbool aan de gemodificeerde tekstrij, waardoor een tweemaal gemodificeerde tekstrij gecreëerd wordt met oneven lengte.
14. Methode volgens conclusie 13, m e t het kenmerk, dat het normaliseren verder omvat het aanhangen van genoemde tweemaal gemodificeerde tekstrij aan zichzelf, totdat zij een gegeven lengte overschrijdt, èn vervolgens afknotten tot de gegeven lengte, waardoor genoemde genormaliseerde tekstrij wordt gecreëerd.
15. Methode volgens conclusie 10 of 14, me t het kenmerk, dat de hashfunktie verder omvat het verdelen van de genoemde genormaliseerde tekstrij in stukken, het cryptograferen van een voorbepaalde ingang onder gebruikmaking van één of meer van genoemde stukken als een cryptograferingssleutel, en het adresseren van bits in de hashtabèl met de gecryptografeerde uitgang.
16. Methode volgens conclusie 15, m e t het kenmerk, dat het cryptograferen wordt uitgevoerd volgens een cryptografische techniek, die veilig is tegen inbraak met bekende gewone tekst, waardoor paswoorden, toegevoegd aan de groep van onaanvaardbare paswoorden, niet kunnen worden bepaald uit veranderingen aan genoemde hashtabel.
17. Methode volgens conclusie 16, m e t het kenmerk, dat de cryptografische techniek de Data Encryption Standard is.
18. Methode volgens conclusie 15, m e t het kenmerk, dat de cryptograferingsstap N maal wordt herhaald voor het creëren van N gecryptografeerde uitgangen, genoemde N gecryptografeerde uitgangen worden opgesplitst voor het genereren van finale uitgangen, en één of meer bitadressen in de hashtabel worden berekend uit één of meer van genoemde finale uitgangen als de modulo van genoemde finale uitgang met de lengte van genoemde hashtabel.
19. Inrichting voor het verifiëren van de aanvaardbaarheid van een paswoord, voorgesteld door een gebruiker van een veiligheidssysteem, met het k e n m e r k, dat deze omvat een opgeslagen tabel van indicatoren, een opgeslagen groep van onaanvaardbare paswoorden, een correspondentieorgaan, dat indicatoren toewijst aan paswoorden, welke toewijzing zodanig is, dat meer dan één paswoord kan worden gecorrespondeerd aan een genoemde indicator, een initialisator, die genoemd correspondentieorgaan aanlegt aan elk onaanvaardbaar paswoord van de opgeslagen groep, en de indicatoren van de opgeslagen tabel, toegewezen aan elk genoemd onaanvaardbaar paswoord, instelt, en een verificator, die genoemd correspondentieorgaan aanlegt aan het voorgestelde paswoord en controleert, of de indicator, toegewezen aan genoemd voorgesteld paswoord ingesteld is, en zodoende foutloos bepaalt, of genoemd voorgesteld paswoord niet is in genoemde groep van onaanvaardbare paswoorden, en er privileges aan kunnen worden toegekend in het veiligheidssysteem.
20. Inrichting volgens conclusie 19, met het kenmerk, dat deze verder omvat een privilegetoekenner, die privileges toekent in het veiligheidssysteem aan genoemd voorgesteld paswoord, welke privilegetoekenner wordt ingeroepen door de verificator, wanneer de verificator vaststelt, dat genoemd vastgesteld paswoord zich niet bevindt in genoemde groep van onaanvaardbare paswoorden.
21. Inrichting volgens conclusie 19, m e t het kenmerk, dat deze verder omvat een modificator, welke genoemde opgeslagen tabel van indicatoren en genoemde opgeslagen groep van onaanvaardbare paswoorden modificeert, welke modificator wordt ingeroepen door een gebruiker om verdere onaanvaardbare paswoorden toe te voegen aan genoemde groep en daardoor te variëren, welke van de indicatoren zijn ingesteld.
22. Inrichting volgens conclusie 19, m e t het kenmerk, dat deze verder omvat een modificator, die genoemd voorgesteld paswoord toevoegt aan genoemde groep van onaanvaardbare paswoorden en de indicator, toegewezen aan genoemd voorgesteld paswoord, instelt, welke modificator wordt ingeroepen door de verificator, wanneer de verificator vaststelt, dat genoemd voorgesteld paswoord zich niet bevindt in genoemde groep van onaanvaardbare paswoorden, zodat het voorgestelde paswoord niet aanvaardbaar zal zijn, indien het nog eens wordt voorgesteld.
23. Inrichting volgens conclusie 20, m e t het kenmerk, dat deze verder omvat een modificator, die genoemd voorgesteld paswoord toevoegt aan genoemde groep van onaanvaardbare paswoorden en de indicator, toegekend aan het voorgestelde paswoord, instelt, welke modificator wordt ingeroepen door genoemde verificator, wanneer de verificator vaststelt, dat genoemd voorgesteld paswoord zich niet bevindt in genoemde groep van onaanvaardbare paswoorden, zodat genoemd voorgesteld paswoord niet aanvaardbaar zal zijn indien het daarna nog eens voorgesteld wordt.
24. Inrichting volgens conclusie 23, me t het kenmerk, dat genoemde privilegetoekenner tenminste gedeeltelijk de privileges van een eerder geprivilegeerd paswoord uitschakelt, teneinde de gebruiker van genoemd eerder geprivilegeerd paswoord er toe te brengen een nieuw paswoord voor te stellen.
25. Inrichting volgens conclusie 22, gebruikt voor het verifiëren van de aanvaardbaarheid van paswoorden, voorgesteld door gebruikers van een aantal veiligheidssystemen, gekoppeld via een communicatiesysteem, met het kenmerk, dat elk veiligheidssysteem genoemde verificator inroept voor het verifiëren van de aanvaardbaarheid van een paswoord, voorgesteld voor genoemd systeem, en aldus genoemde modificator kan inroepen om genoemd voorgesteld paswoord toe te voegen aan de groep van onaanvaardbare paswoorden en de indicatoren, toegewezen aan genoemd voorgesteld paswoord, in te stellen, indien genoemde verificator software vaststelt, dat genoemd voorgesteld paswoord zich niet bevindt in genoemde groep van onaanvaardbare paswoorden, waardoor een gegeven paswoord aanvaardbaar is voor, en er privileges kunnen worden aan toegekend in slechts êén van genoemde veiligheidssystemen.
26. Inrichting volgens conclusie 19, m e t het kenmerk, dat genoemd correspondentieorgaan een cryptograferingsorgaan omvat, dat voorgestelde paswoorden cryptografeert.
27. Inrichting volgens conclusie 19, m e t het kenmerk, dat genoemde opgeslagen tabel van indicatoren een hashtabel is, en genoemd correspondentieorgaan een hashfunktie-eenheid heeft, die een hashfunktie uitvoert.
28. Inrichting volgens conclusie 27, m e t het kenmerk, dat genoemde hashfunktie-eenheid een normalisator omvat, welke de tekstrij voor een paswoord normaliseert tot een standaard-formaat.
29. Inrichting volgens conclusie 28, m e t het kenmerk, dat genoemd standaard-formaat een voorbepaalde lengte heeft.
30. Inrichting volgens conclusie 28, m e t het kenmerk, dat de normalisator een aanhanger omvat, welke aan genoemde tekstrij een symbool aanhangt, dat verband houdt met de lengte van genoemde tekstrij, waardoor een gemodificeerde tekstrij wordt gecreëerd.
31. Inrichting volgens conclusie 30, met li e t kenmerk, dat genoemde aanhanger selectief een symbool kan aanhangen aan genoemde gemodificeerde tekstrij, waardoor een tweemaal gemodificeerde tekstrij wordt gecreëerd, die een oneven lengte bezit.
32. Inrichting volgens conclusie 31, m e t h e t kenmerk, dat genoemde normalisator verder een herhalingsorgaan omvat, dat genoemde gemodificeerde of tweemaal gemodificeerde tekstrij aan zichzelf aanhangt, totdat zij een gegeven lengte overschrijdt, en vervolgens afknot tot de gegeven lengte, teneinde een genormaliseerde tekstrij te creëren.
33. Inrichting volgens conclusie 28 of 32, met het kenmerk, dat genoemde hasfunktie-eenheid verder omvat een deler, die een genormaliseerde tekstrij verdeelt in stukken, een cryptograferingsorgaan, dat een voorbepaalde ingang cryptografeert onder gebruikmaking van êën of meer van genoemde stukken als cryptograferingssleutel, en een adresseur, welke adressen vormt van bits in genoemde hashtabel onder gebruikmaking van de gecrypto-grafeerde uitgang.
NL9100329A 1990-03-09 1991-02-25 Methode en inrichting voor de verificatie van paswoorden. NL9100329A (nl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/491,431 US5204966A (en) 1990-03-09 1990-03-09 System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords
US49143190 1990-03-09

Publications (1)

Publication Number Publication Date
NL9100329A true NL9100329A (nl) 1991-10-01

Family

ID=23952194

Family Applications (1)

Application Number Title Priority Date Filing Date
NL9100329A NL9100329A (nl) 1990-03-09 1991-02-25 Methode en inrichting voor de verificatie van paswoorden.

Country Status (6)

Country Link
US (1) US5204966A (nl)
AU (1) AU637191B2 (nl)
CA (1) CA2037071A1 (nl)
DE (1) DE4107019C2 (nl)
GB (1) GB2243470A (nl)
NL (1) NL9100329A (nl)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0432333B1 (en) * 1989-12-13 1996-02-14 International Business Machines Corporation Computer system security device
EP0510244A1 (en) * 1991-04-22 1992-10-28 Acer Incorporated Method and apparatus for protecting a computer system from computer viruses
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
CA2137464C (en) * 1992-06-12 2001-07-03 Ronny P. De Bruijn Secure front end communications system and method for process control computers
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
US5537540A (en) * 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US8639625B1 (en) * 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
WO1996032685A1 (en) * 1995-04-11 1996-10-17 Kinetech, Inc. Identifying data in a data processing system
US5793951A (en) * 1996-05-10 1998-08-11 Apple Computer, Inc. Security and report generation system for networked multimedia workstations
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US6226629B1 (en) * 1997-02-28 2001-05-01 Compaq Computer Corporation Method and apparatus determining and using hash functions and hash values
US6079021A (en) * 1997-06-02 2000-06-20 Digital Equipment Corporation Method and apparatus for strengthening passwords for protection of computer systems
US6442692B1 (en) 1998-07-21 2002-08-27 Arkady G. Zilberman Security method and apparatus employing authentication by keystroke dynamics
IL143573A0 (en) 1998-12-09 2002-04-21 Network Ice Corp A method and apparatus for providing network and computer system security
US7346929B1 (en) * 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US6748544B1 (en) * 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
US6467049B1 (en) * 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
DE19952049A1 (de) * 1999-10-28 2001-05-10 Siemens Ag Verfahren und Anordnung zur Verifikation eines Sprechers anhand eines Rechners
US8006243B2 (en) * 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6826686B1 (en) * 2000-04-14 2004-11-30 International Business Machines Corporation Method and apparatus for secure password transmission and password changes
AU2001257400A1 (en) * 2000-04-28 2001-11-12 Internet Security Systems, Inc. System and method for managing security events on a network
WO2001084285A2 (en) * 2000-04-28 2001-11-08 Internet Security Systems, Inc. Method and system for managing computer security information
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
AU2001292555A1 (en) * 2000-08-18 2002-03-04 United States Postal Service Apparatus and methods for the secure transfer of electronic data
AU2001285161A1 (en) * 2000-08-21 2002-03-04 United States Postal Services Delivery point validation system
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US9027121B2 (en) * 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7146305B2 (en) * 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US7130466B2 (en) 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US7340776B2 (en) * 2001-01-31 2008-03-04 International Business Machines Corporation Method and system for configuring and scheduling security audits of a computer network
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
JP2002334017A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム
US7237264B1 (en) 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
US7480796B2 (en) * 2001-06-07 2009-01-20 Kwan Sofware Engineering, Inc. System and method for authenticating data using incompatible digest functions
US7657419B2 (en) * 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7673137B2 (en) * 2002-01-04 2010-03-02 International Business Machines Corporation System and method for the managed security control of processes on a computer system
US7062655B2 (en) * 2002-01-23 2006-06-13 International Business Machines Corporation Method, system, and storage medium for determining trivial keyboard sequences of proposed passwords
KR100450953B1 (ko) * 2002-03-05 2004-10-02 삼성전자주식회사 암호를 이용한 사용자 인증방법
US7587408B2 (en) 2002-03-21 2009-09-08 United States Postal Service Method and system for storing and retrieving data using hash-accessed multiple data stores
US7664731B2 (en) * 2002-03-21 2010-02-16 United States Postal Service Method and system for storing and retrieving data using hash-accessed multiple data stores
US7370360B2 (en) * 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7159119B2 (en) 2002-09-06 2007-01-02 United States Postal Service Method and system for efficiently retrieving secured data by securely pre-processing provided access information
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7200754B2 (en) * 2003-03-03 2007-04-03 International Business Machines Corporation Variable expiration of passwords
US8769680B2 (en) * 2003-06-12 2014-07-01 International Business Machines Corporation Alert passwords for detecting password attacks on systems
US7657938B2 (en) * 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US7552327B2 (en) 2003-11-13 2009-06-23 International Business Machines Corporation Method and apparatus for conducting a confidential search
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US7941671B2 (en) * 2004-10-14 2011-05-10 Oracle International Corporation Method and apparatus for accommodating multiple verifier types with limited storage space
US20060136738A1 (en) * 2004-12-16 2006-06-22 International Business Machines Corporation System and method for password validation
US8011014B2 (en) * 2004-12-16 2011-08-30 International Business Machines Corporation System and method for password validation based on password's value and manner of entering the password
US7801925B2 (en) * 2004-12-22 2010-09-21 United States Postal Service System and method for electronically processing address information
US8165909B2 (en) 2005-05-17 2012-04-24 The United States Postal Service System and method for automated management of an address database
US7870103B1 (en) * 2005-10-13 2011-01-11 Emc Corporation Tolerating and reporting collisions in content-derived identifiers of data segments using secondary identifiers
US8185576B2 (en) * 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
US9552349B2 (en) * 2006-08-31 2017-01-24 International Business Machines Corporation Methods and apparatus for performing spelling corrections using one or more variant hash tables
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8379867B2 (en) 2007-09-24 2013-02-19 Mymail Technology, Llc Secure email communication system
US8332918B2 (en) * 2007-12-06 2012-12-11 Novell, Inc. Techniques for real-time adaptive password policies
US8286000B2 (en) 2007-12-07 2012-10-09 Novell, Inc. Techniques for dynamic generation and management of password dictionaries
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US20120096281A1 (en) * 2008-12-31 2012-04-19 Eszenyi Mathew S Selective storage encryption
US20110083172A1 (en) * 2009-10-07 2011-04-07 International Business Machines Corporation Increase entropy of user-chosen passwords via data management
US20120284528A1 (en) * 2010-10-07 2012-11-08 Stephen Orovitz Multi-purpose multi-dimensional, variable and multi-key e-mail and data encryption method
US8682873B2 (en) 2010-12-01 2014-03-25 International Business Machines Corporation Efficient construction of synthetic backups within deduplication storage system
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US9300643B1 (en) 2012-06-27 2016-03-29 Amazon Technologies, Inc. Unique credentials verification
US9087187B1 (en) * 2012-10-08 2015-07-21 Amazon Technologies, Inc. Unique credentials verification
GB2505531B (en) * 2012-11-16 2015-01-07 F Secure Corp Methods, systems and apparatus for managing data entries on a database
US9767299B2 (en) 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
EP2955655A1 (en) * 2014-06-12 2015-12-16 Thomson Licensing Apparatuses and methods for password authentication
US9866473B2 (en) 2014-11-14 2018-01-09 Nicira, Inc. Stateful services on stateless clustered edge
US11533255B2 (en) * 2014-11-14 2022-12-20 Nicira, Inc. Stateful services on stateless clustered edge
US9876714B2 (en) 2014-11-14 2018-01-23 Nicira, Inc. Stateful services on stateless clustered edge
US10044617B2 (en) 2014-11-14 2018-08-07 Nicira, Inc. Stateful services on stateless clustered edge
CN105069330B (zh) * 2015-08-05 2018-01-19 东莞盛世科技电子实业有限公司 密码模糊输入方法及装置
US9961053B2 (en) 2016-05-27 2018-05-01 Dropbox, Inc. Detecting compromised credentials
US10503654B2 (en) 2016-09-01 2019-12-10 Intel Corporation Selective caching of erasure coded fragments in a distributed storage system
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control
US10951584B2 (en) 2017-07-31 2021-03-16 Nicira, Inc. Methods for active-active stateful network service cluster
US11570092B2 (en) 2017-07-31 2023-01-31 Nicira, Inc. Methods for active-active stateful network service cluster
US11296984B2 (en) 2017-07-31 2022-04-05 Nicira, Inc. Use of hypervisor for active-active stateful network service cluster
US11153122B2 (en) 2018-02-19 2021-10-19 Nicira, Inc. Providing stateful services deployed in redundant gateways connected to asymmetric network
US11709925B1 (en) * 2018-09-27 2023-07-25 Amazon Technologies, Inc. Visual token passwords
GB2587000B (en) * 2019-09-11 2021-12-01 Daigniere Florent Method of testing and improving security in a password-based authentication system
US11799761B2 (en) 2022-01-07 2023-10-24 Vmware, Inc. Scaling edge services with minimal disruption
US11962564B2 (en) 2022-02-15 2024-04-16 VMware LLC Anycast address for network address translation at edge

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3394246A (en) * 1963-04-08 1968-07-23 Telecredit Status-indicating system
US3702987A (en) * 1970-07-24 1972-11-14 Ultronic Systems Corp Information verification system and digital data input unit
US3798602A (en) * 1972-01-17 1974-03-19 J Hynes Credit authorization system
US3996449A (en) * 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4290105A (en) * 1979-04-02 1981-09-15 American Newspaper Publishers Association Method and apparatus for testing membership in a set through hash coding with allowable errors
US4295124A (en) * 1979-08-13 1981-10-13 National Semiconductor Corporation Communication method and system
US4498148A (en) * 1980-06-17 1985-02-05 International Business Machines Corporation Comparing input words to a word dictionary for correct spelling
US4476468A (en) * 1981-06-22 1984-10-09 Light Signatures, Inc. Secure transaction card and verification system
US4503514A (en) * 1981-12-29 1985-03-05 International Business Machines Corporation Compact high speed hashed array for dictionary storage and lookup
US4538240A (en) * 1982-12-30 1985-08-27 International Business Machines Corporation Method and apparatus for performing hashing operations using Galois field multiplication
US4589081A (en) * 1983-03-15 1986-05-13 Dynatrend, Incorporated Intelligent surveillance alarm system and method
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4730348A (en) * 1986-09-19 1988-03-08 Adaptive Computer Technologies Adaptive data compression system
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking

Also Published As

Publication number Publication date
AU7109191A (en) 1991-10-03
DE4107019A1 (de) 1991-09-12
AU637191B2 (en) 1993-05-20
CA2037071A1 (en) 1991-09-10
GB2243470A (en) 1991-10-30
GB9105113D0 (en) 1991-04-24
DE4107019C2 (de) 1994-06-16
US5204966A (en) 1993-04-20

Similar Documents

Publication Publication Date Title
NL9100329A (nl) Methode en inrichting voor de verificatie van paswoorden.
KR100800371B1 (ko) 데이터 처리 방법 및 컴퓨터 판독 가능 매체
US20070183632A1 (en) Methods of identifier determination and of biometric verification and associated systems
US8533815B1 (en) False reject mitigation using non-biometric authentication
NO326590B1 (no) Fremgangsmate og anordning for verifikasjon av informasjonstilgang i IKT-system med flere sikkerhetsdimensjoner og sikkerhetsniva.
US7096365B1 (en) Digital signature
DK2767922T3 (en) Password Verification System
US8452965B1 (en) Self-identification of tokens
CN112069527A (zh) 一种基于多重安全防护措施的税控***保护方法及***
WO2007110853A1 (en) Password protection
CN116580489B (zh) 门禁设备、门禁卡和发卡器的控制方法、设备和介质
CN112613028A (zh) 弱密码检测方法、装置、电子设备及可读存储介质
CN116680673A (zh) 显示器的身份校验方法、装置以及计算机设备
CN111984966B (zh) 基于Linux云平台的口令检测方法、装置、设备及存储介质
CN110855446B (zh) 一种密码验证方法及装置
CN110601846B (zh) 一种校验虚拟可信根的***及方法
CN113472868A (zh) 一种区块链生物指纹识别方法及***
JP2022123403A (ja) 認証装置及び認証方法
CN112688994A (zh) 一种区块链生物指纹识别方法及***
CN113204775A (zh) 一种数据安全防护方法及***
CN108140076B (zh) 用于安全产品标识符的具有容错的验证
CN113518951A (zh) 控制***、控制方法以及控制设备
CN114584314B (zh) 一种注册方法、装置、设备及介质
CN114697119B (zh) 数据检验方法、装置、计算机可读存储介质及电子设备
CN114466358B (zh) 一种基于零信任的用户身份持续认证方法及装置

Legal Events

Date Code Title Description
A1A A request for search or an international-type search has been filed
BV The patent application has lapsed