DE4443339A1 - Computer protection method against unauthorised access - Google Patents
Computer protection method against unauthorised accessInfo
- Publication number
- DE4443339A1 DE4443339A1 DE19944443339 DE4443339A DE4443339A1 DE 4443339 A1 DE4443339 A1 DE 4443339A1 DE 19944443339 DE19944443339 DE 19944443339 DE 4443339 A DE4443339 A DE 4443339A DE 4443339 A1 DE4443339 A1 DE 4443339A1
- Authority
- DE
- Germany
- Prior art keywords
- server
- user
- pac
- access
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff durch einen Benutzer, bei dem sich der Benutzer gegenüber dem Rechnersystem identifiziert und bei positiver Identifikation eine zertifizierte Identitätsbestätigung (PAC/CID) erhält, mittels derer, abhängig von Parametern, die Sicherheitsstufen definieren, eine Zugriffsberechtigung (PAC) auf den Dienst ausgegeben wird, mittels derer auf Dienste zugegriffen werden kann, wobei die Berechtigung für den Zugriff auf Dienste vorab für jeden Benutzer festgelegt ist und der Vergleich mit dieser Berechtigung durchgeführt wird und bei positivem Vergleich der Zugriff gewährt wird.The present invention relates to a method for protecting a computer system or parts thereof from unauthorized access by a user with whom the User identified to the computer system and with positive identification receives a certified identity confirmation (PAC / CID), by means of which, depending on Access rights (PAC) to the parameters that define security levels Service is issued by means of which services can be accessed, the Permission to access services is set in advance for each user and the comparison is carried out with this authorization and if the comparison is positive access is granted.
Durch den Übergang von einzelnen Rechnern zu vernetzten Rechnersystemen mit unterschiedlichsten Betriebssystemen bestand die Notwendigkeit, die Schnittstellen zwischen den einzelnen Rechnern zu normieren. Als Grundlage aller heutigen Normung dient das 1984 verabschiedete ISO/OSI-Referenzmodell ISO 7498-1. Mit Hilfe dieses Modells wird die Kommunikation zwischen Rechnersystemen in sieben funktionale Schichten aufgeteilt, wobei die Schnittstellen zwischen den Schichten durch "Dienste" und die Schnittstellen zwischen zwei oder mehr Systemen durch "Protokolle" beschrieben werden.Through the transition from individual computers to networked computer systems with Different operating systems there was a need for the interfaces to normalize between the individual computers. As the basis of all today The ISO / OSI reference model ISO 7498-1, adopted in 1984, serves standardization. With With the help of this model, the communication between computer systems in seven functional layers, with the interfaces between the layers through "services" and the interfaces between two or more systems "Protocols" are described.
Durch vermehrten unberechtigten Zugang zu Rechnersystemen in aller Welt mit Hilfe der Vernetzung einzelner Systeme ist nun die Notwendigkeit für den wirksamen Schutz gegen alle Arten von Angriffen offen zutage getreten. Angriffe auf einzelne Rechner konnte man weitgehend mit Sicherheitsmaßnahmen im Betriebssystem begegnen. Diese Schutzmechanismen können aber für vernetzte Rechner nicht mehr als sicher angesehen werden. Die Angriffe, denen ein vernetztes Rechnersystem heute ausgesetzt ist, können aus passiven Bedrohungen wie dem Abhören von Leitungen oder aus aktiven Attacken wie der Vorspiegelung einer falschen Identität oder dem unberechtigten Inanspruchnehmen von Netzdiensten bestehen.Through increased unauthorized access to computer systems all over the world with help the networking of individual systems is now the need for effective Protection against all types of attacks has been exposed. Attacks on individual Computers could largely be implemented with security measures in the operating system to encounter. However, these protective mechanisms can no longer be used for networked computers be considered safe. The attacks faced by a networked computer system today exposed to passive threats such as wiretapping or from active attacks like pretending false identity or that there are unauthorized use of network services.
Die möglichen Einsatzgebiete für Rechnersysteme bedingen nun eine inhärente Verschiedenartigkeit der Netze, wodurch sich als zwingende Folge immer dringender die Notwendigkeit ergibt, geeignete universell wirksame Schutzmechanismen gegen Angriffe auf das Netz bzw. über das Netz zu entwickeln.The possible areas of application for computer systems now require an inherent one Diversity of networks, which is becoming more and more urgent as a mandatory consequence the need arises to use suitable universally effective protection mechanisms against Develop attacks on the network or via the network.
Mit dem ECMA-Standard 138 wurde 1989 eine erste, auf dem OSI-Referenzmodell basierende universelle Sicherheitsarchitektur veröffentlicht. Sie basiert auf dem Vorhandensein von Instanzen innerhalb einer Verwaltungsdomäne, welche von allen Rechnern als vertrauenswürdig angesehen werden. Diese Instanzen verwalten und vergeben die jeweiligen Rechte der einzelnen Benutzer. Ohne diese Instanzen besteht für den Benutzer keine Möglichkeit, auf Systemressourcen zurückzugreifen oder sie zu benutzen. Für den Benutzer ergibt sich der Vorteil, daß er nur eine einmalige Identifizierung dem System gegenüber durchführen muß und anschließend auf alle Systemressourcen zugreifen kann - im Rahmen der ihm zur Verfügung stehenden Rechte -, auch wenn sie in einem anderen System bereitgestellt werden. Dabei identifiziert sich ein Benutzer eindeutig gegenüber einem Identifizierungsserver, beispielsweise über ein Paßwort, Magnetstreifen- oder Chipkarten oder andere Authentifizierungsmechanismen. Abhängig vom Ergebnis dieser Authentifizierung wird eine Fehlermeldung oder eine zertifizierte Identitätsbestätigung (PAC/CID) an den Benutzer zurückgeliefert. Nach positiver Identifikation kann der Benutzter mit Hilfe dieser zertifizierten Identitätsbestätigung PAC/CID von einen Zugriffsserver die Zugriffsberechtigung (PAC) zum Nutzen der Dienste innerhalb der ihm gewährten Rechte erlangen.The ECMA standard 138 became the first in 1989, based on the OSI reference model based universal security architecture released. It is based on the Presence of instances within an administrative domain, which of all Computers are considered trustworthy. Manage these instances and assign the respective rights of the individual users. Without these instances no way for the user to access or access system resources to use. The advantage for the user is that he is only one time Must identify the system and then all System resources can access - within the scope of the available Rights - even if they are provided in another system. Here a user uniquely identifies himself to an identification server, for example via a password, magnetic stripe or chip cards or others Authentication mechanisms. Depending on the result of this authentication will display an error message or a certified identity confirmation (PAC / CID) returned the user. After positive identification, the user can use With the help of this certified identity confirmation PAC / CID from an access server Access authorization (PAC) to use the services within the granted Gain rights.
Besonders nachteilig bei dem beschriebenen ECMA-Standard 138 ist das Fehlen jeder Möglichkeiten, Vertraulichkeit beim Austausch von Informationen zu schaffen. Weiterhin gestaltet sich der Austausch von verschiedenen Parametern als problematisch, sofern diese Parameter als allgemein gültig anzusehen sind. Als Beispiel kann dafür ein Parameter angesehen werden, der die aktuelle Entstehungszeit des Berechtigungszertifikates aufnimmt. Obwohl dieser Parameter optional ist, muß gewährleistet werden, daß er bei Angabe nicht durch mangelnde Synchronisation von Uhren in Systemen falsch ausgewertet werden kann. In dem Standard werden keinerlei Hilfsmittel bereitgestellt, um individuelle Systemeigenschaften zwischen verschiedenen Systemen auszutauschen. Es sollte allerdings eine ausreichende Synchronisation der Systemparameter gegeben sein, da die Sicherheitsarchitektur diese Parameter als weitgehend synchronisiert voraussetzt. Ein weiteres Problem stellt der mangelhatte Schutz vor Diebstahl eines zertifizierten Identitätsbestätigung PAC/CID oder der Zugriffsberechtigung (PAC) dar. Ein Angreifer kann, nachdem er einen Kommunikationsprozeß abgehört hat, sich selber als Inhaber der zertifizierten Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung (PAC) ausgeben und somit unter dem Namen des eigentlichen Benutzers im System arbeiten.The lack of everyone is particularly disadvantageous in the case of the ECMA standard 138 described Ways to create confidentiality when exchanging information. Furthermore, the exchange of various parameters turns out to be problematic if these parameters are to be regarded as generally valid. As For example, a parameter can be viewed that shows the current time of origin of the authorization certificate. Although this parameter is optional, can be guaranteed that, if specified, it is not due to a lack of synchronization of Clocks in systems can be evaluated incorrectly. In the standard there are none Tools provided to match individual system properties exchange different systems. However, it should be sufficient Synchronization of the system parameters can be given, because the security architecture Requires parameters as largely synchronized. The poses another problem Defective protection against theft of a certified identity confirmation PAC / CID or the access authorization (PAC). An attacker can, after he has a Communication process has listened to itself as the owner of the certified Issue identity confirmation PAC / CID or access authorization (PAC) and thus work in the system under the name of the actual user.
Der Erfindung liegt nun die Aufgabe zugrunde, neue Verfahren zum Schutz von Rechnersystemen vor unberechtigtem Zugriff zur Verfügung zu stellen, die auf dem ECMA-Standard 138 basieren und ISO-konform arbeiten, bei denen aber ein höherer Grad an Vertraulichkeit und Sicherheit als bisher möglich erreicht werden kann. The invention is based on the object, new methods for protecting To provide computer systems against unauthorized access that are on the Based on ECMA standard 138 and ISO compliant, but with a higher one Degree of confidentiality and security than was previously possible.
Diese Aufgabe wird durch ein Verfahren jeweils nach den Patentansprüchen 1 und 3 gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der jeweils rückbezogenen Unteransprüche.This object is achieved by a method according to claims 1 and 3, respectively solved. Advantageous configurations are the subject of the back-related Subclaims.
Nach einem ersten Aspekt der vorliegenden Erfindung identifiziert sich ein Benutzer mit Hilfe seines Benutzerrechners US gegenüber dem vertrauenswürdigen Identifizierungsserver AS über seinen Namen, einen Identifikator für die Art der Zugangsmethode (Paßwort, Magnetstreifen-, Chipkarte etc.) und eine verschlüsselte Sequenz aus seinen persönlichen Angaben und einem Schlüssel VK für ein Verschlüsselungsverfahren. Die verschlüsselte Sequenz wird gebildet aus den persönlichen Daten des Benutzers und dem Schlüssel VK, beides verschlüsselt unter dem öffentlichen Schlüssel des Identifizierungsservers AS eines asymmetrischen Verschlüsselungsverfahrens. Bei positiver Identifikation gibt der Identifizierungsserver AS an den Benutzer eine vom AS digital unterschriebene zertifizierte Identitätsbestätigung, dem PAC/CID (Privilege Attribute Certificate/ Certified Identity), zurück, in dem der unter dem öffentlichen Schlüssel des Zugriffsservers SAS verschlüsselte Schlüssel VK enthalten ist.According to a first aspect of the present invention, a user identifies himself with the help of his US user computer towards the trustworthy Identification server AS via its name, an identifier for the type of Access method (password, magnetic stripe, chip card etc.) and an encrypted one Sequence of his personal details and a key VK for one Encryption method. The encrypted sequence is formed from the personal data of the user and the key VK, both encrypted under the public key of the identification server AS of an asymmetric Encryption method. If the identification is positive, the identification server gives AS to the user a certified digitally signed by the AS Confirmation of identity, the PAC / CID (Privilege Attribute Certificate / Certified Identity), back, in which the public key of the access server SAS encrypted key VK is included.
Asymmetrische Verschlüsselungsverfahren beruhen auf der Existent von zwei verschiedenen Arten von Schlüsseln. Es gibt den sogenannten geheimen Schlüssel, der nur dem Empfänger der Nachricht bekannt ist, und den sogenannten öffentlichen Schlüssel, der allen potentiellen Sendern bekannt ist. Mit Hilfe des öffentlichen Schlüssels verschlüsselt der Sender eine an den Inhaber des geheimen Schlüssels zu verschickende Nachricht, der diese dann mit seinem geheimen Schlüssel entschlüsselt. Der öffentliche Schlüssel kann dabei über ungesicherte Kanäle ausgetauscht werden. Die einfache Handhabung dieser asymmetrischen Verfahren wird allerdings mit einem großen Rechenaufwand bezahlt, der im wesentlichen auf dem Auffinden und Verarbeiten großer Zahlen für die Durchführung der Algorithmen beruht. Als Beispiel für einen asymmetrischen Verschlüsselungsalgorithmus ist der Rivest/Shamir/Adelman-Algorithmus (RSA) zu nennen. Ein digitale Unterschrift dient zur Feststellung der Authentizität und Integrität von Daten. Es gibt im Stand der Technik zahlreiche Verfahren, derartige digitale Unterschriften mit Hilfe kryptographischer Methoden oder unter Einschaltung eines Notariats durchzuführen. Die digital unterschriebene Sequenz hat den Sinn, daß ein Server im Netz, der im Gegensatz zum Identifizierungsserver und zum Zugriffsserver nicht vertrauenswürdig ist, die zertifizierte Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC bzw. die an sie gekoppelten Daten nicht fälschen kann.Asymmetric encryption methods are based on the existence of two different types of keys. There is the so-called secret key, the known only to the recipient of the message, and the so-called public Key that is known to all potential senders. With the help of the public The sender encrypts a key to the holder of the secret key sending message, which then decrypts it with his secret key. The public key can be exchanged via unsecured channels. The simple handling of these asymmetrical methods is, however, with a great computational effort that is essentially based on finding and Processing large numbers based on the implementation of the algorithms. As an an example for an asymmetric encryption algorithm Rivest / Shamir / Adelman algorithm (RSA). A digital signature is used to determine the authenticity and integrity of data. In the state of the Technology numerous procedures, such digital signatures with the help cryptographic methods or with the involvement of a notary. The digitally signed sequence has the sense that a server in the network that is in the Contrary to the identification server and the access server not trustworthy is the certified identity confirmation PAC / CID or access authorization PAC or cannot falsify the data linked to it.
Durch die Angabe der erhaltenen zertifizierten Identitätsbestätigung PAC/CID und einer unter dem Schlüssel VK verschlüsselten Sequenz aus genauem Datum, Uhrzeit und einer Zufallszahl fordert der Benutzerrechner US beim Zugriffsserver SAS eine Zugriffsberechtigung PAC (Privilege Attribute Certificate) an. Der Zugriffsserver SAS verifiziert die Angaben in der zertifizierten Identitätsbestätigung PAC/CID durch Prüfung der digitalen Unterschrift und entschlüsselt den enthaltenen Schlüssel VK und kann darüber die präsentierte Sequenz auf Aktualität und Wiederholungsfreiheit prüfen. Nach positiver Prüfung gibt er an den Benutzerrechner US eine Zugriffsberechtigung PAC zurück, in dem die erhaltene Zufallszahl mit Hilfe einer Einwegfunktion verschlüsselt ist und die die gewährten Zugriffsrechte auf Dienste im Netz enthält.By specifying the PAC / CID and a sequence of the exact date and time encrypted under the key VK and the user computer US requests a random number from the access server SAS Access authorization PAC (Privilege Attribute Certificate). The access server SAS verifies the information in the certified identity confirmation PAC / CID Checking the digital signature and decrypting the included key VK and the sequence presented can be up-to-date and free of repetition check. After a positive check, he sends one to the US user computer Access authorization PAC back in which the random number obtained using a One-way function is encrypted and the granted access rights to services in the Network contains.
Einwegfunktionen dienen zum unentschlüsselbaren Abspeichern von Daten, wobei für die Durchführung der Verschlüsselung kein Geheimnis notwendig ist. Es handelt sich bei Einwegfunktionen um Algorithmen, die einfach auszuführen sind, deren Inverse praktisch aber nicht zu berechnen sind.One-way functions are used for the indecipherable storage of data, whereby for performing encryption is no secret necessary. It is about for one-way functions around algorithms that are easy to implement, their inverse practical but not to be calculated.
Will der Benutzerrechner US einen Dienst bei einem Server PS im Netz anfordern, so identifiziert er diesen Server durch die Angabe seines Namens und übergibt ihm die vom Zugriffsserver SAS erhaltene Zugriffsberechtigung PAC und eine unter dem öffentlichen Schlüssel des Servers PS verschlüsselte Sequenz. Diese Sequenz besteht aus der Zufallszahl, die der Benutzerrechner US dem Zugriffsserver SAS schon präsentiert hat, und einer durch den Benutzerrechner US digital unterschriebenen Sequenz aus dem Namen des Servers PS und einer eindeutigen Folge aus Datum, Uhrzeit und einer weiteren Zufallszahl. Der Server PS entschlüsselt die gesamte Sequenz über seinen privaten Schlüssel, verifiziert die Zugriffsberechtigung PAC, verschlüsselt die erste Zufallszahl mit Hilfe der Einwegfunktion und vergleicht die erhaltenen Angaben miteinander auf Identität. Durch eine Überprüfung der erhaltenen Folge aus Datum, Uhrzeit und Zufallszahl kann der Server PS eine Wiederholung und die Aktualität des Dienstwunsches überprüfen. Ggf. gewährt er den angeforderten Dienst, sofern die Diensterbringung innerhalb der für den Benutzer gewährten Rechte liegt, die im PAC aufgelistet sind. Der Server PS selber kann sich diese Rechte nicht zu eigen machen und unerlaubt auf andere Dienste zugreifen, da er die Kombination aus präsentierten Daten nicht selber erstellen bzw. digital unterschreiben kann.If the user computer US wants to request a service from a server PS in the network, so he identifies this server by specifying his name and passes it on to him Access authorization PAC received from the access server SAS and one under the server public key PS encrypted sequence. This sequence exists from the random number that the user computer US already has to the access server SAS has presented, and one digitally signed by the user computer US Sequence from the name of the server PS and a unique sequence from the date, Time and another random number. The server PS decrypts the whole Sequence over his private key, verifies the access authorization PAC, encrypts the first random number using the one-way function and compares it received information with each other on identity. By checking the received Sequence from date, time and random number, the server PS can repeat and check the topicality of the service request. Possibly. he grants the requested Service, provided the provision of the service is within the rights granted to the user which are listed in the PAC. The server PS itself cannot exercise these rights own and unauthorized access to other services, since it is the combination cannot create or digitally sign from presented data.
Als vorteilhaft an dem vorgeschlagenen Verfahren ist zu sehen, daß es sich konsequent die Vertrauenshierarchie im System zunutze macht. Der vom Benutzerrechner US vorgeschlagene Schlüssel VK wird nach Identifikation des Benutzerrechners US durch den Identifizierungsserver AS als Datum bzw. Schlüssel verwendet, der zum Datenaustausch benutzt wird, was durch die zertifizierte Identitätsbestätigung PAC/CID bestätigt wird. Da nur der Benutzerrechner US und der Identifizierungsserver AS diesen Schlüssel kennen, kann in der Vertrauenshierarchie anschließend der Zugriffsserver SAS dieses Datum übernehmen und darauf vertrauen, daß die angegebenen Daten korrekt und authentisch sind, und daraufhin die Zugriffsberechtigung (PAC) erstellen. Der nicht vertrauenswürdige Server PS im Netz bekommt nur fälschungssichere Daten präsentiert, deren Echtheit er über die Entschlüsselung und den Vergleich mit den erhaltenen Daten verifiziert. Durch die Angabe von Datum, Uhrzeit, Zufallszahlen und Servername wird die wiederholte Präsentation der Zugangsberechtigung PAC oder deren verspätete Auslieferung durch nicht vertrauenswürdige Instanzen im Netz ausgeschlossen.An advantage of the proposed method is that it is consistent takes advantage of the trust hierarchy in the system. The user computer US proposed key VK is identified by identification of the user computer US the identification server AS used as a date or key, which to Data exchange is used, which is through the certified identity confirmation PAC / CID is confirmed. Since only the US user computer and the Identification server AS know this key can be in the trust hierarchy then the access server SAS take over this date and trust that the given data is correct and authentic, and then the Create access authorization (PAC). The untrustworthy server PS in the network only receives data that is secure against forgery, the authenticity of which Decryption and comparison with the data received verified. Through the Specifying the date, time, random numbers and server name will be repeated Presentation of the access authorization PAC or its late delivery by untrustworthy instances in the network excluded.
Nach einem zweiten Aspekt der vorliegenden Erfindung kann für die Verschlüsselung der Zufallszahl in der Zugriffsberechtigung PAC durch den Zugriffsserver SAS auch ein asymmetrisches Verschlüsselungsverfahren anstelle der Verschlüsselung mit einer Einwegfunktion verwendet werden. Der Server PS im Netz müßte dann mit Hilfe des öffentlichen Schlüssels des Zugriffsservers SAS die erhaltene Zufallszahl überprüfen, indem er sie auch unter dem öffentlichen Schlüssels des Zugriffsservers SAS verschlüsselt und diese mit der in der Zugriffsberechtigung PAC enthaltenen verschlüsselten Zahl vergleicht. Die Einwegfunktion hat aber den Vorteil, daß die Verschlüsselung wesentlich schneller ist als die Verschlüsselung mit einem asymmetrischen Verfahren.According to a second aspect of the present invention can be used for encryption the random number in the access authorization PAC by the access server SAS too an asymmetrical encryption method instead of encryption with a One-way function can be used. The server PS in the network would then have to with the help of public key of the access server SAS check the random number obtained, by placing it under the public key of the access server SAS encrypted and this with the contained in the access authorization PAC encrypted number. The one-way function has the advantage that the Encryption is much faster than encryption with one asymmetric process.
Nach einem dritten Aspekt der vorliegenden Erfindung eignet sich für den Parameteraustausch zwischen Benutzerrechner US und Server PS im Netz auch ein symmetrisches Verfahren. In diesem Fall könnte die Verschlüsselung der Zufallszahl in der Zugriffsberechtigung PAC durch den Zugriffsserver SAS und im Dienstaufruf des Servers PS im Netz durch den Benutzerrechner US entfallen. Durch den, nur den beiden Kommunikationspartnern Benutzerrechner US und Server PS bekannten, symmetrischen Schlüssel ist sichergestellt, daß die Zugriffsberechtigung PAC nicht gestohlen werden kann. Die digitale Unterschrift des Benutzerrechners US unter die neue Zufallszahl und den Servernamen als Zusatz zu der Zugriffsberechtigung PAC stellt wieder den Schutz vor Diebstahl durch den Server PS im Netz sicher. Allerdings bedingt dieses Verfahren eine gegenseitige Authentifizierung und einen Schlüsselaustausch zwischen Benutzerrechner US und Server PS im Netz.According to a third aspect of the present invention is suitable for the Exchange of parameters between user computer US and server PS in the network also symmetrical process. In this case the encryption could be the random number in the access authorization PAC by the access server SAS and in the service call of the server PS in the network by the user computer US are eliminated. By that, only that known to both communication partners user computer US and server PS, symmetric key ensures that the access authorization PAC is not can be stolen. The digital signature of the US user computer under the new random number and the server name as an addition to the access authorization PAC again ensures protection against theft by the server PS in the network. Indeed this procedure requires mutual authentication and one Key exchange between user computer US and server PS in the network.
Die symmetrischen Verschlüsselungsverfahren beruhen auf einem gemeinsamen geheimen Schlüssel, der nur dem Sender und dem Empfänger einer Nachricht bekannt ist. Das bekannteste und auch genormte symmetrische Verfahren ist der Data Encryption Standard (DES). Problematisch für diesen Verfahrenstyp ist die Geheimhaltung des gemeinsamen Schlüssels bzw. dessen Austausch zwischen den Kommunikationspartnern.The symmetrical encryption methods are based on a common one secret key that is only known to the sender and recipient of a message is. The best known and also standardized symmetrical method is the data Encryption Standard (DES). This is problematic for this type of process Secrecy of the common key or its exchange between the Communication partners.
Nach einem vierten Aspekt der vorliegenden Erfindung ist vorgesehen, daß ein zusätzlicher optionaler Parameter eingeführt wird, der die Vertraulichkeit zwischen den Kommunikationspartnern sicherstellt. Dieser Parameter identifiziert einen Verschlüsselungsalgorithmus, über den die zertifizierte Identitätsbestätigung (PAC/CID) und/oder die Zugriffsberechtigung (PAC) vor deren Zertifikation verschlüsselt wird. Der Parameter wird entsprechend der jeweiligen Sicherheitspolitik mit einem Identifikator für einen Verschlüsselungsalgorithmus, der symmetrisch oder asymmetrisch sein kann, besetzt oder mit Null (entspricht keiner Verschlüsselung) vorbesetzt. Dadurch ist gewährleistet, daß eine zertifizierte Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC verschlüsselt werden kann, dies aber nicht notwendig geschehen muß, wenn sich dieses beispielsweise bei länderüberschreitender Kommunikation verbietet. Der Identifikator stellt selber keinen Schlüssel dar, sondern stellt nur einen eindeutigen Identifikator (und ggf. eine Hilfsinformation wie beispielsweise einen Initialisierungsvektor) für einen beim Sender und Empfänger vorhandenen Verschlüsselungsalgorithmus dar.According to a fourth aspect of the present invention, it is provided that a additional optional parameter is introduced that changes the confidentiality between ensures the communication partners. This parameter identifies you Encryption algorithm through which the certified identity confirmation (PAC / CID) and / or the access authorization (PAC) before their certification is encrypted. The parameter is set according to the respective security policy with an identifier for an encryption algorithm that is symmetric or can be asymmetrical, occupied or with zero (corresponds to no encryption) preset. This ensures that a certified identity confirmation PAC / CID or access authorization PAC can be encrypted, but not must necessarily be done if this occurs, for example, in the case of cross-country Prohibits communication. The identifier itself is not a key, but rather only provides a unique identifier (and possibly additional information such as for example an initialization vector) for one at the transmitter and receiver existing encryption algorithm.
Alle Parameter der zertifizierten Identitätsbestätigung PAC/CID bzw. der Zugriffsberechtigung PAC, außer dem Identifikator, werden zweckmäßigerweise mit Hilfe dieses Schlüssels verschlüsselt und die gesamte zertifizierte Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC digital unterschrieben. Durch die Unterschrift ist die Integrität der zertifizierten Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC gewährleistet und durch die Verschlüsselung die Vertraulichkeit der Daten in der zertifizierten Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC. Der Identifikator darf selbst nicht mitverschlüsselt werden und muß an einer ausgezeichneten Position, beispielsweise am Anfang, der zertifizierten Identitätsbestätigung PAC/CID bzw. der Zugriffsberechtigung PAC stehen, dainit der Empfänger die Nachricht entschlüsseln kann. Diese Konstruktion bedingt den Austausch von mindestens einem Schlüssel, bevor eine Kommunikation stattfinden kann, sofern die Sicherheitsanforderungen im System dies verlangen.All parameters of the certified PAC / CID or the Access authorization PAC, apart from the identifier, are expediently provided with Using this key encrypted and the entire certified identity confirmation PAC / CID or PAC access authorization digitally signed. Through the Signature is the integrity of the certified identity confirmation PAC / CID or Access authorization PAC guaranteed and through the encryption the Confidentiality of the data in the certified identity confirmation PAC / CID or Access authorization PAC. The identifier itself must not be encoded and must be in an excellent position, for example at the beginning, the certified identity confirmation PAC / CID or access authorization PAC stand so that the recipient can decrypt the message. This construction requires the exchange of at least one key before communication can take place if the security requirements in the system so require.
Nach einem fünften Aspekt der vorliegenden Erfindung ist deshalb vorgesehen, daß der Schlüssel mit der zertifizierten Identitätsbestätigung PAC/CID bzw. der Zugriffsberechtigung PAC verschickt wird. Dieser Schlüssel ist, wiederum unter dem symmetrischen oder asymmetrischen Schlüssel des Kommunikationspartners als eigener Parameter im Dienstaufruf zu finden. Ein eigener Parameter außerhalb der zertifizierten Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC ist deshalb notwendig, da eine zertifizierte Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC für mehrere Server Gültigkeit hat, der Schlüssel, unter dem die Verschlüsselung stattfinden soll, aber nur dem Benutzer und einem Server bekannt sein sollte. In diesem Konzept ist nur der Austausch eines Schlüssels - nämlich der, unter dem der zu verschickende Schlüssel codiert ist - notwendig. Vorteilhaft bei dieser Ausgestaltung der Erfindung ist, daß der Schlüssel während einer Sitzung nur selten benötigt wird, nämlich dann, wenn ein neuer Schlüssel auszutauschen ist, so daß er in dieser Zeit nicht aus Sicherheitsgründen geändert werden muß. According to a fifth aspect of the present invention, it is therefore provided that the key with the certified identity confirmation PAC / CID or the Access authorization PAC is sent. This key is, again, under the symmetrical or asymmetrical key of the communication partner as own parameters can be found in the service call. A separate parameter outside of certified identity confirmation PAC / CID or access authorization PAC necessary because a certified identity confirmation PAC / CID or Access authorization PAC is valid for several servers, the key under which the encryption should take place, but only known to the user and a server should be. In this concept there is only the exchange of one key - namely the one under which the key to be sent is coded - necessary. Beneficial at This embodiment of the invention is that the key only during a session is rarely needed, namely when a new key has to be exchanged, so that it does not have to be changed during this time for security reasons.
Für alle Verfahren gilt, daß die zentrifizierte Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC zertifiziert, d. h. digital unterschrieben wird. Auch wird als vorteilhaft angesehen, daß zumindest einer der Parameter, die für die Identifikation des Benutzers oder zum Öffnen eines Datenaustausches verwendet werden, eine direkt zu dem Zeitpunkt des Datenaustausches in Bezug stehende Zeit enthält. Damit können Synchronisationsprobleme vermieden werden.For all procedures, the centered identity confirmation PAC / CID or Access authorization PAC certified, d. H. is digitally signed. Also is considered considered advantageous that at least one of the parameters necessary for the identification of the User or used to open a data exchange, one directly contains time related to the time of data exchange. So that can Synchronization problems can be avoided.
Im folgenden soll die Erfindung anhand von einem Beispiel und der beigefügten Zeichnungen näher erläutert werden. Dabei zeigtIn the following, the invention will be described with the aid of an example and the attached one Drawings are explained in more detail. It shows
Fig. 1 den prinzipiellen Aufbau des ECMA-Standards 138, Fig. 1 shows the basic structure of the ECMA standard 138,
Fig. 2 eine schematische Veranschaulichung des Verfahrens nach dem ersten Aspekt der vorliegenden Erfindung und Fig. 2 is a schematic illustration of the method according to the first aspect of the present invention, and
Fig. 3 eine schematische Veranschaulichung des Verfahrens nach dem dritten Aspekt der vorliegenden Erfindung. Fig. 3 is a schematic illustration of the method according to the third aspect of the present invention.
Der prinzipielle Aufbau des ECMA-Standards 138, der in der Fig. 1 dargestellt ist, wird verwendet, wobei sich der Benutzer mit Hilfe seines Benutzerrechners US mit einem Paßwort, einer Magnet- oder Chip-Karte oder dergleichen gegenüber einem als Identifizierungsserver AS bezeichneten Rechner identifiziert [1] und bei positiver Identifikation eine zertifizierte Identitätsbestätigung (PAC/CID) erhält [2], mittels derer er bei einem Zugriffsserver SAS [3] eine, abhängig von den ihm im System gewahrten Rechten, Menge an erlaubten Zugriffsrechten mittels einer Zugriffsberechtigung PAC zugewiesen bekommt [4], mit dessen Hilfe er auf einen ungeschützten Server PS im Netz zugreifen kann [5] und Dienste in Anspruch nehmen kann.The basic structure of the ECMA standard 138, which is shown in FIG. 1, is used, the user using his user computer US with a password, a magnetic or chip card or the like against a computer referred to as identification server AS identifies [1] and, if the identification is positive, receives a certified identity confirmation (PAC / CID) [2], by means of which he accesses an access server SAS [3], depending on the rights granted to him in the system, by means of an access authorization PAC gets assigned [4], with the help of which he can access an unprotected server PS in the network [5] and use services.
Das benutzte Verfahren ergibt sich aus der schematischen Darstellung der Fig. 2. Der Benutzer übergibt mit Hilfe seines Benutzerrechners US beim Dienstaufruf seinen Namen, einen Identifikator für die Authentifizierungs-Methode (hier für die Identifizierung über Paßwort) und eine verschlüsselte Sequenz an den Identifizierungsserver AS. Diese Sequenz besteht aus den Credentials des Benutzers und einem Schlüssel VK, beides unter dem ASpublic_key1 verschlüsselt. Die Credentials bestehen aus einer unique-number1 (die eine unbemerkte Wiederholung verhindert) und die zusammen mit einer Einwegfunktion verschlüsselten Paßwort und Benutzernamen. Diese Credentials bilden die eigentliche Identifizierungsgrundlage des Benutzers dem Identifizierungsserver AS gegenüber. Für die zusammen verschlüsselten Paßwort und Benutzernamen sind aber auch andere Identifizierungs- und Authentifizierungsverfahren möglich. Der Identifizierungsserver AS überprüft diese Angaben, indem er sie mit den bei ihm gespeicherten Daten vergleicht. Fällt der Vergleich positiv aus, so kann der Identifizierungsserver AS darauf vertrauen, daß der Benutzer auch einen korrekten Schlüssel VK übermittelt hat, der nur ihm bekannt ist. Der Identifizierungsserver AS verschlüsselt diesen Schlüssel VK unter dem öffentlichen Schlüssel SASpublic_key1 des Zugriffsservers SAS, erstellt eine zertifizierte Identitätsbestätigung PAC/CID, in der der verschlüsselte Schlüssel VK enthalten ist und unterschreibt die zertifizierte Identitätsbestätigung PAC/CID digital mit seinem Schlüssel ASprivate_key2. Diese zertifizierte Identitätsbestätigung PAC/CID schickt er an den Benutzer zurück.The method used results from the schematic representation of FIG. 2. The user transfers his name, an identifier for the authentication method (here for identification via password) and an encrypted sequence to the identification server AS with the help of his user computer US when the service is called . This sequence consists of the credentials of the user and a key VK, both encrypted under the ASpublic_key1. The credentials consist of a unique number1 (which prevents an unnoticed repetition) and the password and user name encrypted together with a one-way function. These credentials form the actual identification basis of the user in relation to the identification server AS. However, other identification and authentication methods are also possible for the password and user name encrypted together. The identification server AS checks this information by comparing it with the data stored with it. If the comparison turns out positive, the identification server AS can trust that the user has also transmitted a correct key VK, which is known only to him. The identification server AS encrypts this key VK under the public key SASpublic_key1 of the access server SAS, creates a certified identity confirmation PAC / CID, which contains the encrypted key VK and digitally signs the certified identity confirmation PAC / CID with its key ASprivate_key2. He sends this certified PAC / CID identity confirmation back to the user.
Der Benutzer verschlüsselt eine neue umque-number2 unter dem Schlüssel VK und schickt diese mit der zertifizierte Identitätsbestätigung PAC/CID an den Zugriffsserver SAS. Dieser überprüft die digitale Unterschrift unter der zertifizierte Identitätsbestätigung PAC/CID und entschlüsselt den Schlüssel VK mit seinem SASprivate_key1. Darüber kann er auch die verschlüsselte unique-number2 entschlüsseln und die Echtheit des Dienstaufrufes überprüfen, da nur derjenige, der den Schlüssel VK kennt (also der Benutzerrechner US und der Identifizierungsserver AS), die unique-number2 korrekt verschlüsselt haben kann. Daraufhin erstellt der Zugriffsserver SAS eine Zugriffsberechtigung PAC für den Benutzer, welche die mit einer Einwegfunktion verschlüsselte random-number2 (die Zeitangabe in der unique number2 wird nicht mehr benötigt) beinhaltet, zertifiziert die gesamte Zugriffsberechtigung PAC mit seinem Schlüssel SASprivate_key2 und schickt diese an den Benutzerrechner US zurück.The user encrypts a new umque-number2 under the key VK and sends it to the access server with the certified identity confirmation PAC / CID SAS. This checks the digital signature under the certified Confirmation of identity PAC / CID and decrypts the key VK with his SASprivate_key1. He can also use the encrypted unique number2 decrypt and check the authenticity of the service call, since only the one who knows the key VK (ie the user computer US and the identification server AS), which unique-number2 may have encrypted correctly. Then the Access server SAS has an access authorization PAC for the user, which the with a one-way function encrypted random number2 (the time in the unique number2 is no longer required), certifies the whole Access authorization PAC with its key SASprivate_key2 and sends it back to the user computer US.
Der Benutzerrechner US zertifiziert eine Sequenz, bestehend aus dem Namen des Servers PS im Netz und einer neuen unique-number3, durch seine digitale Unterschrift. Dieses Zertifikat, den PS-Namen und die ursprüngliche random-number2 verschlüsselt er unter dem öffentlichen Schlüssel PSpublic_key des Servers PS im Netz. Über den vorangestellten Namen des Servers im Dienstaufruf wird dieser angesprochen. Der Server PS entschlüsselt die verschlüsselte Parametergruppe und verschlüsselt anschließend die random-number2 unter der Einwegfunktion. Diese verschlüsselte Zahl verifiziert er über die in der Zugriffsberechtigung PAC auf dieselbe Art verschlüsselt enthaltene Zahl. Dadurch wird die Authentizität des Zugriffsberechtigung PAC sichergestellt. Die digital unterschriebene Sequenz aus PS- Name und unique-number3 hat den Sinn, den Diebstahl einer Zugriffsberechtigung PAC durch den Server PS im Netz zu verhindern.The user computer US certifies a sequence consisting of the name of the Servers PS in the network and a new unique number3, thanks to its digital Signature. This certificate, the PS name and the original random number2 it encrypts under the public key PSpublic_key of the server PS im Network. The server name is called via the preceding name in the service call addressed. The server PS decrypts the encrypted parameter group and then encrypts the random number2 using the one-way function. These he verifies the encrypted number using the PAC access authorization same type of encrypted number. This will ensure the authenticity of the Access authorization PAC ensured. The digitally signed sequence from PS Name and unique number3 has the sense of stealing an access authorization To prevent PAC by the server PS in the network.
Der Server PS im Netz kann nicht als vertrauenswürdig im Netz angesehen werden, da er mit Hilfe der Zugriffsberechtigung PAC selber Dienste im Netz unter dem Namen des Benutzers in Anspruch nehmen könnte. Dieses muß durch ein Datum, welches nur der Benutzer erstellen kann, verhindert werden. Durch die explizite Angabe des Servernamens und der kurzlebigen unique-number3 wird dieser Schutz gewährleistet, da beides vom Benutzerrechner US digital unterschrieben wurde und somit nicht gefälscht werden kann. Ein Teilnehmer im Netz kann sich dieses Zertifikat nicht unerlaubt aneignen, da es zusammen mit der random-number2 unter dem PSpublic_key verschlüsselt wurde und somit nur dem Server PS im Netz zugänglich ist.The server PS in the network cannot be regarded as trustworthy in the network because he himself with the access authorization PAC services in the network under the name of the user. This must be by a date which only the user can create can be prevented. By explicitly specifying the Server name and the short-lived unique number3 this protection is guaranteed, since both were digitally signed by the US user computer and therefore not can be faked. A participant in the network cannot get this certificate misappropriate, since it is together with the random number2 under the PSpublic_key was encrypted and thus only accessible to the PS server in the network is.
Die Verfahren nach dem ersten, zweiten und dritten Aspekt der Erfindung sind für den Austausch der Daten zwischen Benutzerrechner und Identifizierungsserver bzw. Zugriffsserver identisch. Der Datenaustausch zwischen dem Benutzerrechner und dem Identifizierungsserver kann über jede Art von Authentifizierungsmechanismus geschehen. Der Datenaustausch ist dabei als sicher anzusehen, da alle persönlichen Daten vorzugsweise unter einer Einwegfunktion verschlüsselt sind, an die auch noch eine eindeutige Zahl gekoppelt ist, wobei dann noch unter dem öffentlichen Schlüssel des Identifizierungsservers verschlüsselt wird. Die zurückgeschickte zertifizierte Identitätsbestätigung PAC/CID kann zwar durch einen Dritten gestohlen werden, dieser hat aber keine Möglichkeit, sie unerlaubt zu gebrauchen. Der Dienstaufruf des Zugriffsservers geschieht mit der zertifizierten Identitätsbestätigung PAC/CID, einem unter dem öffentlichen Schlüssel des Zugriffsservers verschlüsselten Schlüssel VK und einer unter dem Schlüssel VK verschlüsselten eindeutigen Zahl. Die Identifizierung und Authentifizierung des Benutzers erfolgt über die durch den Identifizierungsserver digital unterschriebene zertifizierte Identitätsbestätigung PAC/CID, in der Angaben über den Benutzer enthalten sind. Für einen Angreifer ist es nicht möglich, sich unerlaubt Zugang zum Zugriffsserver zu verschaffen, da er sich zwar die zertifizierte Identitätsbestätigung PAC/CID verschaffen kann, den darin verschlüsselt enthaltenen Schlüssel VK jedoch nicht dechiffrieren kann. Somit kann er dem Zugriffsserver keine unter dem Schlüssel VK verschlüsselte eindeutige Zahl übermitteln. Das Stehlen der kompletten Sequenz nutzt einem Angreifer auch nichts, da der Zugriffsserver die erneute Präsentation der Daten über einen Vergleich der bereits erhaltenen eindeutigen Zahlenkombinationen aus Datum, Uhrzeit und Zufallszahl entdecken kann. Die vom Zugriffsserver SAS zurückgegebene Zugriffsberechtigung PAC kann zwar erneut durch einen Dritten gestohlen werden, dieser kann aber aus den selben Gründen die erhaltenen Daten nicht für sich nutzen.The methods according to the first, second and third aspects of the invention are for the Exchange of data between user computer and identification server or Access server identical. The data exchange between the user computer and the Identification servers can use any type of authentication mechanism happen. The data exchange is to be regarded as safe, since all personal Data are preferably encrypted under a one-way function to which they are also sent a unique number is coupled, then still under the public key of the identification server is encrypted. The returned certified Confirmation of identity PAC / CID can be stolen by a third party, however, the latter has no way of using them without permission. The service call of the Access server happens with the certified identity confirmation PAC / CID, a key VK and encrypted under the public key of the access server a unique number encrypted under the key VK. The identification and authentication of the user is carried out by the identification server digitally signed certified PAC / CID, in the details about the user are included. For an attacker, it is not possible to to gain unauthorized access to the access server since it is the certified server Confirmation of identity PAC / CID can provide the encrypted contained therein Key VK, however, cannot decrypt. So he can not the access server transmit a unique number encrypted under the key VK. Stealing the the entire sequence is of no use to an attacker, since the access server uses the re-presentation of the data by comparing the already received unique Can discover combinations of numbers from the date, time and random number. The ones from Access server SAS may return access permission PAC again can be stolen by a third party, but the same can be the same for the same reasons Do not use the data received for yourself.
Die Verfahren nach dem vierten und fünften Aspekt der Erfindung stellen eine Ergänzung des ersten, zweiten oder dritten Aspektes der Erfindung dar. Mit Hilfe von Verschlüsselungsverfahren kann auch auf der Identifikations- und Authentifizierungsebene dem Identifizierungsserver AS gegenüber und auf der Ebene der Erlangung der Zugriffsberechtung beim Zugriffsserver SAS Vertraulichkeit geschaffen werden. Diese Möglichkeit kann bei hohen Sicherheitsanforderungen an das Rechnersystem genutzt werden, kann aber auch, beispielsweise bei länderüberschreitender Kommunikation durch entsprechende Parameterwahl ausgeschaltet werden. Mit Hilfe dieser Funktionalität wird die Erstellung von Benutzerprofilen unmöglich gemacht.The methods according to the fourth and fifth aspects of the invention provide one Supplement the first, second or third aspect of the invention. With the help of Encryption methods can also be used on the identification and Authentication level to the identification server AS and at the level obtaining access authorization from the SAS access server confidentiality be created. This option may apply to high security requirements the computer system can be used, but can also, for example at cross-border communication through appropriate parameter selection turned off. With the help of this functionality, the creation of User profiles made impossible.
Der prinzipielle Aufbau des ECMA-Standards 138, der in der Fig. 1 dargestellt ist, wird verwendet, wobei sich der Benutzer mit Hilfe seines Benutzerrechners US mit einem Paßwort, einer Magnet- oder Chip-Karte oder dergleichen gegenüber einem als Identifizierungsserver AS bezeichneten Rechner identifiziert [1] und bei positiver Identifikation eine zertifizierte Identitätsbestätigung (PAC/CID) erhält [2], mittels derer er bei einem Zugriffsserver SAS [3] eine, abhängig von den ihm im System gewährten Rechten, Menge an erlaubten Zugriffsrechten mittels einer Zugriffsberechtigung PAC zugewiesen bekommt [4], mit dessen Hilfe er auf einen ungeschützten Server PS im Netz zugreifen kann [5] und Dienste in Anspruch nehmen kann.The basic structure of the ECMA standard 138, which is shown in FIG. 1, is used, the user using his user computer US with a password, a magnetic or chip card or the like against a computer referred to as identification server AS identifies [1] and, if the identification is positive, receives a certified identity confirmation (PAC / CID) [2], by means of which he accesses an access server SAS [3], depending on the rights granted to him in the system, by means of an access authorization PAC gets assigned [4], with the help of which he can access an unprotected server PS in the network [5] and use services.
Das benutzte Verfahren ergibt sich aus der schematischen Darstellung der Fig. 3. Der Benutzer übergibt mit Hilfe seines Benutzerrechners US beim Dienstaufruf seinen Namen, einen Identifikator für die Authentifizierungs-Methode (hier für die Identifizierung über Paßwort) und eine verschlüsselte Sequenz an den Identifizierungsserver AS. Diese Sequenz besteht aus den Credentials des Benutzers und einem Schlüssel VK, beides unter dem ASpublic_key1 verschlüsselt. Die Credentials bestehen aus einer unique-number1 (die eine unbemerkte Wiederholung verhindert) und die zusammen mit einer Einwegfunktion verschlüsselten Paßwort und Benutzernamen. Diese Credentials bilden die eigentliche Identifizierungsgrundlage des Benutzers dem Identifizierungsserver AS gegenüber. Für die zusammen verschlüsselten Paßwort und Benutzernamen sind aber auch andere Identifizierungs- und Authentifizierungsverfahren möglich. Der Identifizierungsserver AS überprüft diese Angaben, indem er sie mit den bei ihm gespeicherten Daten vergleicht. Fällt der Vergleich positiv aus, so kann der Identifizierungsserver AS darauf vertrauen, daß der Benutzer auch einen korrekten Schlüssel VK übermittelt hat, der nur ihm bekannt ist. Der Identifizierungsserver AS verschlüsselt diesen Schlüssel VK unter dem öffentlichen Schlüssel SASpublic_key1 des Zugriffsservers SAS, erstellt eine zertifizierte Identitätsbestätigung PAC/CID, in der der verschlüsselte Schlüssel VK enthalten ist und unterschreibt die zertifizierte Identitätsbestätigung PAC/CID digital mit seinem Schlüssel ASprivate_key2. Diese zertifizierte Identitätsbestätigung PAC/CID schickt er an den Benutzer zurück.The method used results from the schematic representation of FIG. 3. The user transfers his name, an identifier for the authentication method (here for identification via password) and an encrypted sequence to the identification server AS with the help of his user computer US when the service is called . This sequence consists of the credentials of the user and a key VK, both encrypted under the ASpublic_key1. The credentials consist of a unique number1 (which prevents an unnoticed repetition) and the password and user name encrypted together with a one-way function. These credentials form the actual identification basis of the user in relation to the identification server AS. However, other identification and authentication methods are also possible for the password and user name encrypted together. The identification server AS checks this information by comparing it with the data stored with it. If the comparison turns out positive, the identification server AS can trust that the user has also transmitted a correct key VK, which is known only to him. The identification server AS encrypts this key VK under the public key SASpublic_key1 of the access server SAS, creates a certified identity confirmation PAC / CID, which contains the encrypted key VK and digitally signs the certified identity confirmation PAC / CID with its key ASprivate_key2. He sends this certified PAC / CID identity confirmation back to the user.
Der Benutzer verschlüsselt eine neue umque-number2 unter dem Schlüssel VK und schickt diese mit der zertifizierte Identitätsbestätigung PAC/CID an den Zugriffsserver SAS. Dieser überprüft die digitale Unterschrift unter der zertifizierte Identitätsbestätigung PAC/CID und entschlüsselt den Schlüssel VK mit seinem SASprivate_key1. Darüber kann er auch die verschlüsselte unique-number2 entschlüsseln und die Echtheit des Dienstaufrufes überprüfen, da nur derjenige, der den Schlüssel VK kennt (also der Benutzerrechner US und der Identifizierungsserver AS), die unique-number2 korrekt verschlüsselt haben kann. Daraufhin erstellt der Zugriffsserver SAS eine Zugriffsberechtigung PAC für den Benutzer, zertifiziert diese mit seinem Schlüssel SASprivate_key2 und schickt sie an den Benutzerrechner US zurück.The user encrypts a new umque-number2 under the key VK and sends it to the access server with the certified identity confirmation PAC / CID SAS. This checks the digital signature under the certified Confirmation of identity PAC / CID and decrypts the key VK with his SASprivate_key1. He can also use the encrypted unique number2 decrypt and check the authenticity of the service call, since only the one who knows the key VK (ie the user computer US and the identification server AS), which unique-number2 may have encrypted correctly. Then the Access server SAS an access authorization PAC for the user, this certifies with his key SASprivate_key2 and sends it to the user computer US back.
Der Benutzerrechner US zertifiziert eine Sequenz, bestehend aus dem Namen des Servers PS im Netz und einer neuen unique-number3, durch seine digitale Unterschrift. Dieses Zertifikat verschlüsselt der Benutzerrechner US unter dem mit dem Server PS im Netz gemeinsamen symmetrischen Schlüssel sym_key. Über den vorangestellten Namen des Servers im Dienstaufruf wird dieser angesprochen. Der Server PS entschlüsselt die verschlüsselte Parametergruppe mit Hilfe des gemeinsamen Schlüssels sym_key. Er verifiziert die digitale Unterschrift, überprüft die Aktualität und Wiederholungsfreiheit der unique-number3 und gewährt dem Benutzerrechner US nach Verifikation des PAC und der Prüfung der im PAC enthaltenen Rechte ggf. den Dienst.The user computer US certifies a sequence consisting of the name of the Servers PS in the network and a new unique number3, thanks to its digital Signature. The US user computer encrypts this certificate using the the symmetric key sym_key shared by the server PS in the network. On the the server's preceding name in the service call is addressed. Of the Server PS decrypts the encrypted parameter group using the common key sym_key. He verifies the digital signature, checks it the timeliness and freedom from repetition of unique-number3 and guarantees that US user computer after verification of the PAC and verification of the PAC the service may contain rights.
Der Server PS im Netz kann nicht als vertrauenswürdig im Netz angesehen werden, da er mit Hilfe der Zugriffsberechtigung PAC selber Dienste im Netz unter dem Namen des Benutzers in Anspruch nehmen könnte. Dieses muß durch ein Datum, welches nur der Benutzer erstellen kann, verhindert werden. Durch die explizite Angabe des Servernamens und der kurzlebigen unique-number3 wird dieser Schutz gewährleistet, da beides vom Benutzerrechner US digital unterschrieben wurde und somit nicht gefälscht werden kann. Ein Teilnehmer im Netz kann sich dieses Zertifikat nicht unerlaubt aneignen, da der Schlüssel sym_key für die Verschlüsselung der digital unterschriebenen Sequenz aus Servernamen und unique-number3 nur dem Server PS im Netz und dem Benutzerrechner bekannt ist und somit nicht unerlaubt benutzt werden kann.The server PS in the network cannot be regarded as trustworthy in the network because he himself with the access authorization PAC services in the network under the name of the user. This must be by a date which only the user can create can be prevented. By explicitly specifying the Server name and the short-lived unique number3 this protection is guaranteed, since both were digitally signed by the US user computer and therefore not can be faked. A participant in the network cannot get this certificate appropriately because the key sym_key for digital encryption signed sequence of server names and unique number3 only the server PS is known in the network and the user computer and is therefore not used without permission can be.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944443339 DE4443339A1 (en) | 1994-12-06 | 1994-12-06 | Computer protection method against unauthorised access |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944443339 DE4443339A1 (en) | 1994-12-06 | 1994-12-06 | Computer protection method against unauthorised access |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4443339A1 true DE4443339A1 (en) | 1996-06-13 |
Family
ID=6535015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944443339 Withdrawn DE4443339A1 (en) | 1994-12-06 | 1994-12-06 | Computer protection method against unauthorised access |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4443339A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19712583C1 (en) * | 1997-03-26 | 1998-04-02 | Pfaff Ag G M | Sewing or embroidery machine |
EP0986209A2 (en) * | 1998-09-11 | 2000-03-15 | Mitsubishi Denki Kabushiki Kaisha | Remote authentication system |
DE10054224A1 (en) * | 2000-11-01 | 2002-05-16 | Komsa Kommunikation Sachsen Ag | Data transmission and/or adjustment procedure for various data from various data bank systems, requires registering transfer of data results and transfer actions at central unit |
CN111797410A (en) * | 2020-05-18 | 2020-10-20 | 冠群信息技术(南京)有限公司 | Multi-server authorization control method and device |
-
1994
- 1994-12-06 DE DE19944443339 patent/DE4443339A1/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19712583C1 (en) * | 1997-03-26 | 1998-04-02 | Pfaff Ag G M | Sewing or embroidery machine |
EP0986209A2 (en) * | 1998-09-11 | 2000-03-15 | Mitsubishi Denki Kabushiki Kaisha | Remote authentication system |
EP0986209A3 (en) * | 1998-09-11 | 2003-04-02 | Mitsubishi Denki Kabushiki Kaisha | Remote authentication system |
DE10054224A1 (en) * | 2000-11-01 | 2002-05-16 | Komsa Kommunikation Sachsen Ag | Data transmission and/or adjustment procedure for various data from various data bank systems, requires registering transfer of data results and transfer actions at central unit |
DE10054224C2 (en) * | 2000-11-01 | 2003-04-30 | Komsa Kommunikation Sachsen Ag | Method for data transmission and / or for the comparison of any data from a wide variety of database systems |
CN111797410A (en) * | 2020-05-18 | 2020-10-20 | 冠群信息技术(南京)有限公司 | Multi-server authorization control method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60114986T2 (en) | METHOD FOR OUTPUTTING ELECTRONIC IDENTITY | |
DE60311036T2 (en) | Procedure for authenticating potential members invited to join a group | |
DE60023705T2 (en) | SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION | |
DE60211841T2 (en) | Device for updating and revoking the validity of a trade mark in a public-key infrastructure | |
DE60036112T2 (en) | SERVER SUPPORTED RECOVERY OF A STRONG SECRET FROM A WEAK SECRET | |
DE69022424T2 (en) | Non-rejection in computer networks. | |
EP0472714B1 (en) | Process for authenticating a user using a data station | |
EP3474172B1 (en) | Access control using a blockchain | |
DE69629857T2 (en) | Data communication system using public keys | |
DE68918855T2 (en) | Hierarchical key distribution system. | |
DE60011990T2 (en) | Method and device in a communication network | |
DE60212577T2 (en) | METHOD AND DEVICE FOR CERTIFYING DATA | |
DE60029722T2 (en) | METHOD AND DEVICES FOR SAFE DISTRIBUTION OF PUBLIC AND PRIVATE KEY BADGES | |
DE3788621T2 (en) | Telecommunications security system and key storage module therefor. | |
DE60302276T2 (en) | Method for remotely changing a communication password | |
DE10025626A1 (en) | Encrypt data to be stored in an IV system | |
DE10124111A1 (en) | System and procedure for distributed group management | |
EP0903026A1 (en) | Process for cryptographic code management between a first computer unit and a second computer unit | |
DE10151277A1 (en) | Method for authenticating a network access server with authentication server e.g. for communications network, requires sending access query message to network access server | |
WO2007045395A1 (en) | Device and method for carrying out cryptographic operations in a server-client computer network system | |
DE10244727A1 (en) | System and method for secure data transmission | |
DE10124427A1 (en) | Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm | |
AT504634B1 (en) | METHOD FOR TRANSFERRING ENCRYPTED MESSAGES | |
DE102017006200A1 (en) | Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable. | |
DE4443339A1 (en) | Computer protection method against unauthorised access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8141 | Disposal/no request for examination |