DE4443339A1 - Computer protection method against unauthorised access - Google Patents

Computer protection method against unauthorised access

Info

Publication number
DE4443339A1
DE4443339A1 DE19944443339 DE4443339A DE4443339A1 DE 4443339 A1 DE4443339 A1 DE 4443339A1 DE 19944443339 DE19944443339 DE 19944443339 DE 4443339 A DE4443339 A DE 4443339A DE 4443339 A1 DE4443339 A1 DE 4443339A1
Authority
DE
Germany
Prior art keywords
server
user
pac
access
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19944443339
Other languages
German (de)
Inventor
Hubertus Siegert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19944443339 priority Critical patent/DE4443339A1/en
Publication of DE4443339A1 publication Critical patent/DE4443339A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Each user is identified to the identification server and a key for an encoding algorithm is generated. The key is contained n the public key of the access server in the certified identity confirmation.The user uses this key to encode data so that the access server, after verification of data by decoding the key from the certified identity confirmation and subsequent decoding of the data, produced an access authorisation. The access authorisation contains the granted rights of the user.

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff durch einen Benutzer, bei dem sich der Benutzer gegenüber dem Rechnersystem identifiziert und bei positiver Identifikation eine zertifizierte Identitätsbestätigung (PAC/CID) erhält, mittels derer, abhängig von Parametern, die Sicherheitsstufen definieren, eine Zugriffsberechtigung (PAC) auf den Dienst ausgegeben wird, mittels derer auf Dienste zugegriffen werden kann, wobei die Berechtigung für den Zugriff auf Dienste vorab für jeden Benutzer festgelegt ist und der Vergleich mit dieser Berechtigung durchgeführt wird und bei positivem Vergleich der Zugriff gewährt wird.The present invention relates to a method for protecting a computer system or parts thereof from unauthorized access by a user with whom the User identified to the computer system and with positive identification receives a certified identity confirmation (PAC / CID), by means of which, depending on Access rights (PAC) to the parameters that define security levels Service is issued by means of which services can be accessed, the Permission to access services is set in advance for each user and the comparison is carried out with this authorization and if the comparison is positive access is granted.

Durch den Übergang von einzelnen Rechnern zu vernetzten Rechnersystemen mit unterschiedlichsten Betriebssystemen bestand die Notwendigkeit, die Schnittstellen zwischen den einzelnen Rechnern zu normieren. Als Grundlage aller heutigen Normung dient das 1984 verabschiedete ISO/OSI-Referenzmodell ISO 7498-1. Mit Hilfe dieses Modells wird die Kommunikation zwischen Rechnersystemen in sieben funktionale Schichten aufgeteilt, wobei die Schnittstellen zwischen den Schichten durch "Dienste" und die Schnittstellen zwischen zwei oder mehr Systemen durch "Protokolle" beschrieben werden.Through the transition from individual computers to networked computer systems with Different operating systems there was a need for the interfaces to normalize between the individual computers. As the basis of all today The ISO / OSI reference model ISO 7498-1, adopted in 1984, serves standardization. With With the help of this model, the communication between computer systems in seven functional layers, with the interfaces between the layers through "services" and the interfaces between two or more systems "Protocols" are described.

Durch vermehrten unberechtigten Zugang zu Rechnersystemen in aller Welt mit Hilfe der Vernetzung einzelner Systeme ist nun die Notwendigkeit für den wirksamen Schutz gegen alle Arten von Angriffen offen zutage getreten. Angriffe auf einzelne Rechner konnte man weitgehend mit Sicherheitsmaßnahmen im Betriebssystem begegnen. Diese Schutzmechanismen können aber für vernetzte Rechner nicht mehr als sicher angesehen werden. Die Angriffe, denen ein vernetztes Rechnersystem heute ausgesetzt ist, können aus passiven Bedrohungen wie dem Abhören von Leitungen oder aus aktiven Attacken wie der Vorspiegelung einer falschen Identität oder dem unberechtigten Inanspruchnehmen von Netzdiensten bestehen.Through increased unauthorized access to computer systems all over the world with help the networking of individual systems is now the need for effective Protection against all types of attacks has been exposed. Attacks on individual Computers could largely be implemented with security measures in the operating system to encounter. However, these protective mechanisms can no longer be used for networked computers be considered safe. The attacks faced by a networked computer system today exposed to passive threats such as wiretapping or from active attacks like pretending false identity or that there are unauthorized use of network services.

Die möglichen Einsatzgebiete für Rechnersysteme bedingen nun eine inhärente Verschiedenartigkeit der Netze, wodurch sich als zwingende Folge immer dringender die Notwendigkeit ergibt, geeignete universell wirksame Schutzmechanismen gegen Angriffe auf das Netz bzw. über das Netz zu entwickeln.The possible areas of application for computer systems now require an inherent one Diversity of networks, which is becoming more and more urgent as a mandatory consequence the need arises to use suitable universally effective protection mechanisms against Develop attacks on the network or via the network.

Mit dem ECMA-Standard 138 wurde 1989 eine erste, auf dem OSI-Referenzmodell basierende universelle Sicherheitsarchitektur veröffentlicht. Sie basiert auf dem Vorhandensein von Instanzen innerhalb einer Verwaltungsdomäne, welche von allen Rechnern als vertrauenswürdig angesehen werden. Diese Instanzen verwalten und vergeben die jeweiligen Rechte der einzelnen Benutzer. Ohne diese Instanzen besteht für den Benutzer keine Möglichkeit, auf Systemressourcen zurückzugreifen oder sie zu benutzen. Für den Benutzer ergibt sich der Vorteil, daß er nur eine einmalige Identifizierung dem System gegenüber durchführen muß und anschließend auf alle Systemressourcen zugreifen kann - im Rahmen der ihm zur Verfügung stehenden Rechte -, auch wenn sie in einem anderen System bereitgestellt werden. Dabei identifiziert sich ein Benutzer eindeutig gegenüber einem Identifizierungsserver, beispielsweise über ein Paßwort, Magnetstreifen- oder Chipkarten oder andere Authentifizierungsmechanismen. Abhängig vom Ergebnis dieser Authentifizierung wird eine Fehlermeldung oder eine zertifizierte Identitätsbestätigung (PAC/CID) an den Benutzer zurückgeliefert. Nach positiver Identifikation kann der Benutzter mit Hilfe dieser zertifizierten Identitätsbestätigung PAC/CID von einen Zugriffsserver die Zugriffsberechtigung (PAC) zum Nutzen der Dienste innerhalb der ihm gewährten Rechte erlangen.The ECMA standard 138 became the first in 1989, based on the OSI reference model based universal security architecture released. It is based on the Presence of instances within an administrative domain, which of all Computers are considered trustworthy. Manage these instances and  assign the respective rights of the individual users. Without these instances no way for the user to access or access system resources to use. The advantage for the user is that he is only one time Must identify the system and then all System resources can access - within the scope of the available Rights - even if they are provided in another system. Here a user uniquely identifies himself to an identification server, for example via a password, magnetic stripe or chip cards or others Authentication mechanisms. Depending on the result of this authentication will display an error message or a certified identity confirmation (PAC / CID) returned the user. After positive identification, the user can use With the help of this certified identity confirmation PAC / CID from an access server Access authorization (PAC) to use the services within the granted Gain rights.

Besonders nachteilig bei dem beschriebenen ECMA-Standard 138 ist das Fehlen jeder Möglichkeiten, Vertraulichkeit beim Austausch von Informationen zu schaffen. Weiterhin gestaltet sich der Austausch von verschiedenen Parametern als problematisch, sofern diese Parameter als allgemein gültig anzusehen sind. Als Beispiel kann dafür ein Parameter angesehen werden, der die aktuelle Entstehungszeit des Berechtigungszertifikates aufnimmt. Obwohl dieser Parameter optional ist, muß gewährleistet werden, daß er bei Angabe nicht durch mangelnde Synchronisation von Uhren in Systemen falsch ausgewertet werden kann. In dem Standard werden keinerlei Hilfsmittel bereitgestellt, um individuelle Systemeigenschaften zwischen verschiedenen Systemen auszutauschen. Es sollte allerdings eine ausreichende Synchronisation der Systemparameter gegeben sein, da die Sicherheitsarchitektur diese Parameter als weitgehend synchronisiert voraussetzt. Ein weiteres Problem stellt der mangelhatte Schutz vor Diebstahl eines zertifizierten Identitätsbestätigung PAC/CID oder der Zugriffsberechtigung (PAC) dar. Ein Angreifer kann, nachdem er einen Kommunikationsprozeß abgehört hat, sich selber als Inhaber der zertifizierten Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung (PAC) ausgeben und somit unter dem Namen des eigentlichen Benutzers im System arbeiten.The lack of everyone is particularly disadvantageous in the case of the ECMA standard 138 described Ways to create confidentiality when exchanging information. Furthermore, the exchange of various parameters turns out to be problematic if these parameters are to be regarded as generally valid. As For example, a parameter can be viewed that shows the current time of origin of the authorization certificate. Although this parameter is optional, can be guaranteed that, if specified, it is not due to a lack of synchronization of Clocks in systems can be evaluated incorrectly. In the standard there are none Tools provided to match individual system properties exchange different systems. However, it should be sufficient Synchronization of the system parameters can be given, because the security architecture Requires parameters as largely synchronized. The poses another problem Defective protection against theft of a certified identity confirmation PAC / CID or the access authorization (PAC). An attacker can, after he has a Communication process has listened to itself as the owner of the certified Issue identity confirmation PAC / CID or access authorization (PAC) and thus work in the system under the name of the actual user.

Der Erfindung liegt nun die Aufgabe zugrunde, neue Verfahren zum Schutz von Rechnersystemen vor unberechtigtem Zugriff zur Verfügung zu stellen, die auf dem ECMA-Standard 138 basieren und ISO-konform arbeiten, bei denen aber ein höherer Grad an Vertraulichkeit und Sicherheit als bisher möglich erreicht werden kann. The invention is based on the object, new methods for protecting To provide computer systems against unauthorized access that are on the Based on ECMA standard 138 and ISO compliant, but with a higher one Degree of confidentiality and security than was previously possible.  

Diese Aufgabe wird durch ein Verfahren jeweils nach den Patentansprüchen 1 und 3 gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der jeweils rückbezogenen Unteransprüche.This object is achieved by a method according to claims 1 and 3, respectively solved. Advantageous configurations are the subject of the back-related Subclaims.

Nach einem ersten Aspekt der vorliegenden Erfindung identifiziert sich ein Benutzer mit Hilfe seines Benutzerrechners US gegenüber dem vertrauenswürdigen Identifizierungsserver AS über seinen Namen, einen Identifikator für die Art der Zugangsmethode (Paßwort, Magnetstreifen-, Chipkarte etc.) und eine verschlüsselte Sequenz aus seinen persönlichen Angaben und einem Schlüssel VK für ein Verschlüsselungsverfahren. Die verschlüsselte Sequenz wird gebildet aus den persönlichen Daten des Benutzers und dem Schlüssel VK, beides verschlüsselt unter dem öffentlichen Schlüssel des Identifizierungsservers AS eines asymmetrischen Verschlüsselungsverfahrens. Bei positiver Identifikation gibt der Identifizierungsserver AS an den Benutzer eine vom AS digital unterschriebene zertifizierte Identitätsbestätigung, dem PAC/CID (Privilege Attribute Certificate/ Certified Identity), zurück, in dem der unter dem öffentlichen Schlüssel des Zugriffsservers SAS verschlüsselte Schlüssel VK enthalten ist.According to a first aspect of the present invention, a user identifies himself with the help of his US user computer towards the trustworthy Identification server AS via its name, an identifier for the type of Access method (password, magnetic stripe, chip card etc.) and an encrypted one Sequence of his personal details and a key VK for one Encryption method. The encrypted sequence is formed from the personal data of the user and the key VK, both encrypted under the public key of the identification server AS of an asymmetric Encryption method. If the identification is positive, the identification server gives AS to the user a certified digitally signed by the AS Confirmation of identity, the PAC / CID (Privilege Attribute Certificate / Certified Identity), back, in which the public key of the access server SAS encrypted key VK is included.

Asymmetrische Verschlüsselungsverfahren beruhen auf der Existent von zwei verschiedenen Arten von Schlüsseln. Es gibt den sogenannten geheimen Schlüssel, der nur dem Empfänger der Nachricht bekannt ist, und den sogenannten öffentlichen Schlüssel, der allen potentiellen Sendern bekannt ist. Mit Hilfe des öffentlichen Schlüssels verschlüsselt der Sender eine an den Inhaber des geheimen Schlüssels zu verschickende Nachricht, der diese dann mit seinem geheimen Schlüssel entschlüsselt. Der öffentliche Schlüssel kann dabei über ungesicherte Kanäle ausgetauscht werden. Die einfache Handhabung dieser asymmetrischen Verfahren wird allerdings mit einem großen Rechenaufwand bezahlt, der im wesentlichen auf dem Auffinden und Verarbeiten großer Zahlen für die Durchführung der Algorithmen beruht. Als Beispiel für einen asymmetrischen Verschlüsselungsalgorithmus ist der Rivest/Shamir/Adelman-Algorithmus (RSA) zu nennen. Ein digitale Unterschrift dient zur Feststellung der Authentizität und Integrität von Daten. Es gibt im Stand der Technik zahlreiche Verfahren, derartige digitale Unterschriften mit Hilfe kryptographischer Methoden oder unter Einschaltung eines Notariats durchzuführen. Die digital unterschriebene Sequenz hat den Sinn, daß ein Server im Netz, der im Gegensatz zum Identifizierungsserver und zum Zugriffsserver nicht vertrauenswürdig ist, die zertifizierte Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC bzw. die an sie gekoppelten Daten nicht fälschen kann.Asymmetric encryption methods are based on the existence of two different types of keys. There is the so-called secret key, the known only to the recipient of the message, and the so-called public Key that is known to all potential senders. With the help of the public The sender encrypts a key to the holder of the secret key sending message, which then decrypts it with his secret key. The public key can be exchanged via unsecured channels. The simple handling of these asymmetrical methods is, however, with a great computational effort that is essentially based on finding and Processing large numbers based on the implementation of the algorithms. As an an example for an asymmetric encryption algorithm Rivest / Shamir / Adelman algorithm (RSA). A digital signature is used to determine the authenticity and integrity of data. In the state of the Technology numerous procedures, such digital signatures with the help cryptographic methods or with the involvement of a notary. The digitally signed sequence has the sense that a server in the network that is in the Contrary to the identification server and the access server not trustworthy is the certified identity confirmation PAC / CID or access authorization PAC or cannot falsify the data linked to it.

Durch die Angabe der erhaltenen zertifizierten Identitätsbestätigung PAC/CID und einer unter dem Schlüssel VK verschlüsselten Sequenz aus genauem Datum, Uhrzeit und einer Zufallszahl fordert der Benutzerrechner US beim Zugriffsserver SAS eine Zugriffsberechtigung PAC (Privilege Attribute Certificate) an. Der Zugriffsserver SAS verifiziert die Angaben in der zertifizierten Identitätsbestätigung PAC/CID durch Prüfung der digitalen Unterschrift und entschlüsselt den enthaltenen Schlüssel VK und kann darüber die präsentierte Sequenz auf Aktualität und Wiederholungsfreiheit prüfen. Nach positiver Prüfung gibt er an den Benutzerrechner US eine Zugriffsberechtigung PAC zurück, in dem die erhaltene Zufallszahl mit Hilfe einer Einwegfunktion verschlüsselt ist und die die gewährten Zugriffsrechte auf Dienste im Netz enthält.By specifying the PAC / CID and a sequence of the exact date and time encrypted under the key VK  and the user computer US requests a random number from the access server SAS Access authorization PAC (Privilege Attribute Certificate). The access server SAS verifies the information in the certified identity confirmation PAC / CID Checking the digital signature and decrypting the included key VK and the sequence presented can be up-to-date and free of repetition check. After a positive check, he sends one to the US user computer Access authorization PAC back in which the random number obtained using a One-way function is encrypted and the granted access rights to services in the Network contains.

Einwegfunktionen dienen zum unentschlüsselbaren Abspeichern von Daten, wobei für die Durchführung der Verschlüsselung kein Geheimnis notwendig ist. Es handelt sich bei Einwegfunktionen um Algorithmen, die einfach auszuführen sind, deren Inverse praktisch aber nicht zu berechnen sind.One-way functions are used for the indecipherable storage of data, whereby for performing encryption is no secret necessary. It is about for one-way functions around algorithms that are easy to implement, their inverse practical but not to be calculated.

Will der Benutzerrechner US einen Dienst bei einem Server PS im Netz anfordern, so identifiziert er diesen Server durch die Angabe seines Namens und übergibt ihm die vom Zugriffsserver SAS erhaltene Zugriffsberechtigung PAC und eine unter dem öffentlichen Schlüssel des Servers PS verschlüsselte Sequenz. Diese Sequenz besteht aus der Zufallszahl, die der Benutzerrechner US dem Zugriffsserver SAS schon präsentiert hat, und einer durch den Benutzerrechner US digital unterschriebenen Sequenz aus dem Namen des Servers PS und einer eindeutigen Folge aus Datum, Uhrzeit und einer weiteren Zufallszahl. Der Server PS entschlüsselt die gesamte Sequenz über seinen privaten Schlüssel, verifiziert die Zugriffsberechtigung PAC, verschlüsselt die erste Zufallszahl mit Hilfe der Einwegfunktion und vergleicht die erhaltenen Angaben miteinander auf Identität. Durch eine Überprüfung der erhaltenen Folge aus Datum, Uhrzeit und Zufallszahl kann der Server PS eine Wiederholung und die Aktualität des Dienstwunsches überprüfen. Ggf. gewährt er den angeforderten Dienst, sofern die Diensterbringung innerhalb der für den Benutzer gewährten Rechte liegt, die im PAC aufgelistet sind. Der Server PS selber kann sich diese Rechte nicht zu eigen machen und unerlaubt auf andere Dienste zugreifen, da er die Kombination aus präsentierten Daten nicht selber erstellen bzw. digital unterschreiben kann.If the user computer US wants to request a service from a server PS in the network, so he identifies this server by specifying his name and passes it on to him Access authorization PAC received from the access server SAS and one under the server public key PS encrypted sequence. This sequence exists from the random number that the user computer US already has to the access server SAS has presented, and one digitally signed by the user computer US Sequence from the name of the server PS and a unique sequence from the date, Time and another random number. The server PS decrypts the whole Sequence over his private key, verifies the access authorization PAC, encrypts the first random number using the one-way function and compares it received information with each other on identity. By checking the received Sequence from date, time and random number, the server PS can repeat and check the topicality of the service request. Possibly. he grants the requested Service, provided the provision of the service is within the rights granted to the user which are listed in the PAC. The server PS itself cannot exercise these rights own and unauthorized access to other services, since it is the combination cannot create or digitally sign from presented data.

Als vorteilhaft an dem vorgeschlagenen Verfahren ist zu sehen, daß es sich konsequent die Vertrauenshierarchie im System zunutze macht. Der vom Benutzerrechner US vorgeschlagene Schlüssel VK wird nach Identifikation des Benutzerrechners US durch den Identifizierungsserver AS als Datum bzw. Schlüssel verwendet, der zum Datenaustausch benutzt wird, was durch die zertifizierte Identitätsbestätigung PAC/CID bestätigt wird. Da nur der Benutzerrechner US und der Identifizierungsserver AS diesen Schlüssel kennen, kann in der Vertrauenshierarchie anschließend der Zugriffsserver SAS dieses Datum übernehmen und darauf vertrauen, daß die angegebenen Daten korrekt und authentisch sind, und daraufhin die Zugriffsberechtigung (PAC) erstellen. Der nicht vertrauenswürdige Server PS im Netz bekommt nur fälschungssichere Daten präsentiert, deren Echtheit er über die Entschlüsselung und den Vergleich mit den erhaltenen Daten verifiziert. Durch die Angabe von Datum, Uhrzeit, Zufallszahlen und Servername wird die wiederholte Präsentation der Zugangsberechtigung PAC oder deren verspätete Auslieferung durch nicht vertrauenswürdige Instanzen im Netz ausgeschlossen.An advantage of the proposed method is that it is consistent takes advantage of the trust hierarchy in the system. The user computer US proposed key VK is identified by identification of the user computer US the identification server AS used as a date or key, which to Data exchange is used, which is through the certified identity confirmation PAC / CID is confirmed. Since only the US user computer and the Identification server AS know this key can be in the trust hierarchy then the access server SAS take over this date and trust that the given data is correct and authentic, and then the  Create access authorization (PAC). The untrustworthy server PS in the network only receives data that is secure against forgery, the authenticity of which Decryption and comparison with the data received verified. Through the Specifying the date, time, random numbers and server name will be repeated Presentation of the access authorization PAC or its late delivery by untrustworthy instances in the network excluded.

Nach einem zweiten Aspekt der vorliegenden Erfindung kann für die Verschlüsselung der Zufallszahl in der Zugriffsberechtigung PAC durch den Zugriffsserver SAS auch ein asymmetrisches Verschlüsselungsverfahren anstelle der Verschlüsselung mit einer Einwegfunktion verwendet werden. Der Server PS im Netz müßte dann mit Hilfe des öffentlichen Schlüssels des Zugriffsservers SAS die erhaltene Zufallszahl überprüfen, indem er sie auch unter dem öffentlichen Schlüssels des Zugriffsservers SAS verschlüsselt und diese mit der in der Zugriffsberechtigung PAC enthaltenen verschlüsselten Zahl vergleicht. Die Einwegfunktion hat aber den Vorteil, daß die Verschlüsselung wesentlich schneller ist als die Verschlüsselung mit einem asymmetrischen Verfahren.According to a second aspect of the present invention can be used for encryption the random number in the access authorization PAC by the access server SAS too an asymmetrical encryption method instead of encryption with a One-way function can be used. The server PS in the network would then have to with the help of public key of the access server SAS check the random number obtained, by placing it under the public key of the access server SAS encrypted and this with the contained in the access authorization PAC encrypted number. The one-way function has the advantage that the Encryption is much faster than encryption with one asymmetric process.

Nach einem dritten Aspekt der vorliegenden Erfindung eignet sich für den Parameteraustausch zwischen Benutzerrechner US und Server PS im Netz auch ein symmetrisches Verfahren. In diesem Fall könnte die Verschlüsselung der Zufallszahl in der Zugriffsberechtigung PAC durch den Zugriffsserver SAS und im Dienstaufruf des Servers PS im Netz durch den Benutzerrechner US entfallen. Durch den, nur den beiden Kommunikationspartnern Benutzerrechner US und Server PS bekannten, symmetrischen Schlüssel ist sichergestellt, daß die Zugriffsberechtigung PAC nicht gestohlen werden kann. Die digitale Unterschrift des Benutzerrechners US unter die neue Zufallszahl und den Servernamen als Zusatz zu der Zugriffsberechtigung PAC stellt wieder den Schutz vor Diebstahl durch den Server PS im Netz sicher. Allerdings bedingt dieses Verfahren eine gegenseitige Authentifizierung und einen Schlüsselaustausch zwischen Benutzerrechner US und Server PS im Netz.According to a third aspect of the present invention is suitable for the Exchange of parameters between user computer US and server PS in the network also symmetrical process. In this case the encryption could be the random number in the access authorization PAC by the access server SAS and in the service call of the server PS in the network by the user computer US are eliminated. By that, only that known to both communication partners user computer US and server PS, symmetric key ensures that the access authorization PAC is not can be stolen. The digital signature of the US user computer under the new random number and the server name as an addition to the access authorization PAC again ensures protection against theft by the server PS in the network. Indeed this procedure requires mutual authentication and one Key exchange between user computer US and server PS in the network.

Die symmetrischen Verschlüsselungsverfahren beruhen auf einem gemeinsamen geheimen Schlüssel, der nur dem Sender und dem Empfänger einer Nachricht bekannt ist. Das bekannteste und auch genormte symmetrische Verfahren ist der Data Encryption Standard (DES). Problematisch für diesen Verfahrenstyp ist die Geheimhaltung des gemeinsamen Schlüssels bzw. dessen Austausch zwischen den Kommunikationspartnern.The symmetrical encryption methods are based on a common one secret key that is only known to the sender and recipient of a message is. The best known and also standardized symmetrical method is the data Encryption Standard (DES). This is problematic for this type of process Secrecy of the common key or its exchange between the Communication partners.

Nach einem vierten Aspekt der vorliegenden Erfindung ist vorgesehen, daß ein zusätzlicher optionaler Parameter eingeführt wird, der die Vertraulichkeit zwischen den Kommunikationspartnern sicherstellt. Dieser Parameter identifiziert einen Verschlüsselungsalgorithmus, über den die zertifizierte Identitätsbestätigung (PAC/CID) und/oder die Zugriffsberechtigung (PAC) vor deren Zertifikation verschlüsselt wird. Der Parameter wird entsprechend der jeweiligen Sicherheitspolitik mit einem Identifikator für einen Verschlüsselungsalgorithmus, der symmetrisch oder asymmetrisch sein kann, besetzt oder mit Null (entspricht keiner Verschlüsselung) vorbesetzt. Dadurch ist gewährleistet, daß eine zertifizierte Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC verschlüsselt werden kann, dies aber nicht notwendig geschehen muß, wenn sich dieses beispielsweise bei länderüberschreitender Kommunikation verbietet. Der Identifikator stellt selber keinen Schlüssel dar, sondern stellt nur einen eindeutigen Identifikator (und ggf. eine Hilfsinformation wie beispielsweise einen Initialisierungsvektor) für einen beim Sender und Empfänger vorhandenen Verschlüsselungsalgorithmus dar.According to a fourth aspect of the present invention, it is provided that a additional optional parameter is introduced that changes the confidentiality between ensures the communication partners. This parameter identifies you Encryption algorithm through which the certified identity confirmation  (PAC / CID) and / or the access authorization (PAC) before their certification is encrypted. The parameter is set according to the respective security policy with an identifier for an encryption algorithm that is symmetric or can be asymmetrical, occupied or with zero (corresponds to no encryption) preset. This ensures that a certified identity confirmation PAC / CID or access authorization PAC can be encrypted, but not must necessarily be done if this occurs, for example, in the case of cross-country Prohibits communication. The identifier itself is not a key, but rather only provides a unique identifier (and possibly additional information such as for example an initialization vector) for one at the transmitter and receiver existing encryption algorithm.

Alle Parameter der zertifizierten Identitätsbestätigung PAC/CID bzw. der Zugriffsberechtigung PAC, außer dem Identifikator, werden zweckmäßigerweise mit Hilfe dieses Schlüssels verschlüsselt und die gesamte zertifizierte Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC digital unterschrieben. Durch die Unterschrift ist die Integrität der zertifizierten Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC gewährleistet und durch die Verschlüsselung die Vertraulichkeit der Daten in der zertifizierten Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC. Der Identifikator darf selbst nicht mitverschlüsselt werden und muß an einer ausgezeichneten Position, beispielsweise am Anfang, der zertifizierten Identitätsbestätigung PAC/CID bzw. der Zugriffsberechtigung PAC stehen, dainit der Empfänger die Nachricht entschlüsseln kann. Diese Konstruktion bedingt den Austausch von mindestens einem Schlüssel, bevor eine Kommunikation stattfinden kann, sofern die Sicherheitsanforderungen im System dies verlangen.All parameters of the certified PAC / CID or the Access authorization PAC, apart from the identifier, are expediently provided with Using this key encrypted and the entire certified identity confirmation PAC / CID or PAC access authorization digitally signed. Through the Signature is the integrity of the certified identity confirmation PAC / CID or Access authorization PAC guaranteed and through the encryption the Confidentiality of the data in the certified identity confirmation PAC / CID or Access authorization PAC. The identifier itself must not be encoded and must be in an excellent position, for example at the beginning, the certified identity confirmation PAC / CID or access authorization PAC stand so that the recipient can decrypt the message. This construction requires the exchange of at least one key before communication can take place if the security requirements in the system so require.

Nach einem fünften Aspekt der vorliegenden Erfindung ist deshalb vorgesehen, daß der Schlüssel mit der zertifizierten Identitätsbestätigung PAC/CID bzw. der Zugriffsberechtigung PAC verschickt wird. Dieser Schlüssel ist, wiederum unter dem symmetrischen oder asymmetrischen Schlüssel des Kommunikationspartners als eigener Parameter im Dienstaufruf zu finden. Ein eigener Parameter außerhalb der zertifizierten Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC ist deshalb notwendig, da eine zertifizierte Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC für mehrere Server Gültigkeit hat, der Schlüssel, unter dem die Verschlüsselung stattfinden soll, aber nur dem Benutzer und einem Server bekannt sein sollte. In diesem Konzept ist nur der Austausch eines Schlüssels - nämlich der, unter dem der zu verschickende Schlüssel codiert ist - notwendig. Vorteilhaft bei dieser Ausgestaltung der Erfindung ist, daß der Schlüssel während einer Sitzung nur selten benötigt wird, nämlich dann, wenn ein neuer Schlüssel auszutauschen ist, so daß er in dieser Zeit nicht aus Sicherheitsgründen geändert werden muß. According to a fifth aspect of the present invention, it is therefore provided that the key with the certified identity confirmation PAC / CID or the Access authorization PAC is sent. This key is, again, under the symmetrical or asymmetrical key of the communication partner as own parameters can be found in the service call. A separate parameter outside of certified identity confirmation PAC / CID or access authorization PAC necessary because a certified identity confirmation PAC / CID or Access authorization PAC is valid for several servers, the key under which the encryption should take place, but only known to the user and a server should be. In this concept there is only the exchange of one key - namely the one under which the key to be sent is coded - necessary. Beneficial at This embodiment of the invention is that the key only during a session is rarely needed, namely when a new key has to be exchanged, so that it does not have to be changed during this time for security reasons.  

Für alle Verfahren gilt, daß die zentrifizierte Identitätsbestätigung PAC/CID bzw. Zugriffsberechtigung PAC zertifiziert, d. h. digital unterschrieben wird. Auch wird als vorteilhaft angesehen, daß zumindest einer der Parameter, die für die Identifikation des Benutzers oder zum Öffnen eines Datenaustausches verwendet werden, eine direkt zu dem Zeitpunkt des Datenaustausches in Bezug stehende Zeit enthält. Damit können Synchronisationsprobleme vermieden werden.For all procedures, the centered identity confirmation PAC / CID or Access authorization PAC certified, d. H. is digitally signed. Also is considered considered advantageous that at least one of the parameters necessary for the identification of the User or used to open a data exchange, one directly contains time related to the time of data exchange. So that can Synchronization problems can be avoided.

Im folgenden soll die Erfindung anhand von einem Beispiel und der beigefügten Zeichnungen näher erläutert werden. Dabei zeigtIn the following, the invention will be described with the aid of an example and the attached one Drawings are explained in more detail. It shows

Fig. 1 den prinzipiellen Aufbau des ECMA-Standards 138, Fig. 1 shows the basic structure of the ECMA standard 138,

Fig. 2 eine schematische Veranschaulichung des Verfahrens nach dem ersten Aspekt der vorliegenden Erfindung und Fig. 2 is a schematic illustration of the method according to the first aspect of the present invention, and

Fig. 3 eine schematische Veranschaulichung des Verfahrens nach dem dritten Aspekt der vorliegenden Erfindung. Fig. 3 is a schematic illustration of the method according to the third aspect of the present invention.

Beispiel 1example 1

Der prinzipielle Aufbau des ECMA-Standards 138, der in der Fig. 1 dargestellt ist, wird verwendet, wobei sich der Benutzer mit Hilfe seines Benutzerrechners US mit einem Paßwort, einer Magnet- oder Chip-Karte oder dergleichen gegenüber einem als Identifizierungsserver AS bezeichneten Rechner identifiziert [1] und bei positiver Identifikation eine zertifizierte Identitätsbestätigung (PAC/CID) erhält [2], mittels derer er bei einem Zugriffsserver SAS [3] eine, abhängig von den ihm im System gewahrten Rechten, Menge an erlaubten Zugriffsrechten mittels einer Zugriffsberechtigung PAC zugewiesen bekommt [4], mit dessen Hilfe er auf einen ungeschützten Server PS im Netz zugreifen kann [5] und Dienste in Anspruch nehmen kann.The basic structure of the ECMA standard 138, which is shown in FIG. 1, is used, the user using his user computer US with a password, a magnetic or chip card or the like against a computer referred to as identification server AS identifies [1] and, if the identification is positive, receives a certified identity confirmation (PAC / CID) [2], by means of which he accesses an access server SAS [3], depending on the rights granted to him in the system, by means of an access authorization PAC gets assigned [4], with the help of which he can access an unprotected server PS in the network [5] and use services.

Das benutzte Verfahren ergibt sich aus der schematischen Darstellung der Fig. 2. Der Benutzer übergibt mit Hilfe seines Benutzerrechners US beim Dienstaufruf seinen Namen, einen Identifikator für die Authentifizierungs-Methode (hier für die Identifizierung über Paßwort) und eine verschlüsselte Sequenz an den Identifizierungsserver AS. Diese Sequenz besteht aus den Credentials des Benutzers und einem Schlüssel VK, beides unter dem ASpublic_key1 verschlüsselt. Die Credentials bestehen aus einer unique-number1 (die eine unbemerkte Wiederholung verhindert) und die zusammen mit einer Einwegfunktion verschlüsselten Paßwort und Benutzernamen. Diese Credentials bilden die eigentliche Identifizierungsgrundlage des Benutzers dem Identifizierungsserver AS gegenüber. Für die zusammen verschlüsselten Paßwort und Benutzernamen sind aber auch andere Identifizierungs- und Authentifizierungsverfahren möglich. Der Identifizierungsserver AS überprüft diese Angaben, indem er sie mit den bei ihm gespeicherten Daten vergleicht. Fällt der Vergleich positiv aus, so kann der Identifizierungsserver AS darauf vertrauen, daß der Benutzer auch einen korrekten Schlüssel VK übermittelt hat, der nur ihm bekannt ist. Der Identifizierungsserver AS verschlüsselt diesen Schlüssel VK unter dem öffentlichen Schlüssel SASpublic_key1 des Zugriffsservers SAS, erstellt eine zertifizierte Identitätsbestätigung PAC/CID, in der der verschlüsselte Schlüssel VK enthalten ist und unterschreibt die zertifizierte Identitätsbestätigung PAC/CID digital mit seinem Schlüssel ASprivate_key2. Diese zertifizierte Identitätsbestätigung PAC/CID schickt er an den Benutzer zurück.The method used results from the schematic representation of FIG. 2. The user transfers his name, an identifier for the authentication method (here for identification via password) and an encrypted sequence to the identification server AS with the help of his user computer US when the service is called . This sequence consists of the credentials of the user and a key VK, both encrypted under the ASpublic_key1. The credentials consist of a unique number1 (which prevents an unnoticed repetition) and the password and user name encrypted together with a one-way function. These credentials form the actual identification basis of the user in relation to the identification server AS. However, other identification and authentication methods are also possible for the password and user name encrypted together. The identification server AS checks this information by comparing it with the data stored with it. If the comparison turns out positive, the identification server AS can trust that the user has also transmitted a correct key VK, which is known only to him. The identification server AS encrypts this key VK under the public key SASpublic_key1 of the access server SAS, creates a certified identity confirmation PAC / CID, which contains the encrypted key VK and digitally signs the certified identity confirmation PAC / CID with its key ASprivate_key2. He sends this certified PAC / CID identity confirmation back to the user.

Der Benutzer verschlüsselt eine neue umque-number2 unter dem Schlüssel VK und schickt diese mit der zertifizierte Identitätsbestätigung PAC/CID an den Zugriffsserver SAS. Dieser überprüft die digitale Unterschrift unter der zertifizierte Identitätsbestätigung PAC/CID und entschlüsselt den Schlüssel VK mit seinem SASprivate_key1. Darüber kann er auch die verschlüsselte unique-number2 entschlüsseln und die Echtheit des Dienstaufrufes überprüfen, da nur derjenige, der den Schlüssel VK kennt (also der Benutzerrechner US und der Identifizierungsserver AS), die unique-number2 korrekt verschlüsselt haben kann. Daraufhin erstellt der Zugriffsserver SAS eine Zugriffsberechtigung PAC für den Benutzer, welche die mit einer Einwegfunktion verschlüsselte random-number2 (die Zeitangabe in der unique­ number2 wird nicht mehr benötigt) beinhaltet, zertifiziert die gesamte Zugriffsberechtigung PAC mit seinem Schlüssel SASprivate_key2 und schickt diese an den Benutzerrechner US zurück.The user encrypts a new umque-number2 under the key VK and sends it to the access server with the certified identity confirmation PAC / CID SAS. This checks the digital signature under the certified Confirmation of identity PAC / CID and decrypts the key VK with his SASprivate_key1. He can also use the encrypted unique number2 decrypt and check the authenticity of the service call, since only the one who knows the key VK (ie the user computer US and the identification server AS), which unique-number2 may have encrypted correctly. Then the Access server SAS has an access authorization PAC for the user, which the with a one-way function encrypted random number2 (the time in the unique number2 is no longer required), certifies the whole Access authorization PAC with its key SASprivate_key2 and sends it back to the user computer US.

Der Benutzerrechner US zertifiziert eine Sequenz, bestehend aus dem Namen des Servers PS im Netz und einer neuen unique-number3, durch seine digitale Unterschrift. Dieses Zertifikat, den PS-Namen und die ursprüngliche random-number2 verschlüsselt er unter dem öffentlichen Schlüssel PSpublic_key des Servers PS im Netz. Über den vorangestellten Namen des Servers im Dienstaufruf wird dieser angesprochen. Der Server PS entschlüsselt die verschlüsselte Parametergruppe und verschlüsselt anschließend die random-number2 unter der Einwegfunktion. Diese verschlüsselte Zahl verifiziert er über die in der Zugriffsberechtigung PAC auf dieselbe Art verschlüsselt enthaltene Zahl. Dadurch wird die Authentizität des Zugriffsberechtigung PAC sichergestellt. Die digital unterschriebene Sequenz aus PS- Name und unique-number3 hat den Sinn, den Diebstahl einer Zugriffsberechtigung PAC durch den Server PS im Netz zu verhindern.The user computer US certifies a sequence consisting of the name of the Servers PS in the network and a new unique number3, thanks to its digital Signature. This certificate, the PS name and the original random number2 it encrypts under the public key PSpublic_key of the server PS im Network. The server name is called via the preceding name in the service call addressed. The server PS decrypts the encrypted parameter group and then encrypts the random number2 using the one-way function. These he verifies the encrypted number using the PAC access authorization same type of encrypted number. This will ensure the authenticity of the Access authorization PAC ensured. The digitally signed sequence from PS Name and unique number3 has the sense of stealing an access authorization To prevent PAC by the server PS in the network.

Der Server PS im Netz kann nicht als vertrauenswürdig im Netz angesehen werden, da er mit Hilfe der Zugriffsberechtigung PAC selber Dienste im Netz unter dem Namen des Benutzers in Anspruch nehmen könnte. Dieses muß durch ein Datum, welches nur der Benutzer erstellen kann, verhindert werden. Durch die explizite Angabe des Servernamens und der kurzlebigen unique-number3 wird dieser Schutz gewährleistet, da beides vom Benutzerrechner US digital unterschrieben wurde und somit nicht gefälscht werden kann. Ein Teilnehmer im Netz kann sich dieses Zertifikat nicht unerlaubt aneignen, da es zusammen mit der random-number2 unter dem PSpublic_key verschlüsselt wurde und somit nur dem Server PS im Netz zugänglich ist.The server PS in the network cannot be regarded as trustworthy in the network because he himself with the access authorization PAC services in the network under the name  of the user. This must be by a date which only the user can create can be prevented. By explicitly specifying the Server name and the short-lived unique number3 this protection is guaranteed, since both were digitally signed by the US user computer and therefore not can be faked. A participant in the network cannot get this certificate misappropriate, since it is together with the random number2 under the PSpublic_key was encrypted and thus only accessible to the PS server in the network is.

Die Verfahren nach dem ersten, zweiten und dritten Aspekt der Erfindung sind für den Austausch der Daten zwischen Benutzerrechner und Identifizierungsserver bzw. Zugriffsserver identisch. Der Datenaustausch zwischen dem Benutzerrechner und dem Identifizierungsserver kann über jede Art von Authentifizierungsmechanismus geschehen. Der Datenaustausch ist dabei als sicher anzusehen, da alle persönlichen Daten vorzugsweise unter einer Einwegfunktion verschlüsselt sind, an die auch noch eine eindeutige Zahl gekoppelt ist, wobei dann noch unter dem öffentlichen Schlüssel des Identifizierungsservers verschlüsselt wird. Die zurückgeschickte zertifizierte Identitätsbestätigung PAC/CID kann zwar durch einen Dritten gestohlen werden, dieser hat aber keine Möglichkeit, sie unerlaubt zu gebrauchen. Der Dienstaufruf des Zugriffsservers geschieht mit der zertifizierten Identitätsbestätigung PAC/CID, einem unter dem öffentlichen Schlüssel des Zugriffsservers verschlüsselten Schlüssel VK und einer unter dem Schlüssel VK verschlüsselten eindeutigen Zahl. Die Identifizierung und Authentifizierung des Benutzers erfolgt über die durch den Identifizierungsserver digital unterschriebene zertifizierte Identitätsbestätigung PAC/CID, in der Angaben über den Benutzer enthalten sind. Für einen Angreifer ist es nicht möglich, sich unerlaubt Zugang zum Zugriffsserver zu verschaffen, da er sich zwar die zertifizierte Identitätsbestätigung PAC/CID verschaffen kann, den darin verschlüsselt enthaltenen Schlüssel VK jedoch nicht dechiffrieren kann. Somit kann er dem Zugriffsserver keine unter dem Schlüssel VK verschlüsselte eindeutige Zahl übermitteln. Das Stehlen der kompletten Sequenz nutzt einem Angreifer auch nichts, da der Zugriffsserver die erneute Präsentation der Daten über einen Vergleich der bereits erhaltenen eindeutigen Zahlenkombinationen aus Datum, Uhrzeit und Zufallszahl entdecken kann. Die vom Zugriffsserver SAS zurückgegebene Zugriffsberechtigung PAC kann zwar erneut durch einen Dritten gestohlen werden, dieser kann aber aus den selben Gründen die erhaltenen Daten nicht für sich nutzen.The methods according to the first, second and third aspects of the invention are for the Exchange of data between user computer and identification server or Access server identical. The data exchange between the user computer and the Identification servers can use any type of authentication mechanism happen. The data exchange is to be regarded as safe, since all personal Data are preferably encrypted under a one-way function to which they are also sent a unique number is coupled, then still under the public key of the identification server is encrypted. The returned certified Confirmation of identity PAC / CID can be stolen by a third party, however, the latter has no way of using them without permission. The service call of the Access server happens with the certified identity confirmation PAC / CID, a key VK and encrypted under the public key of the access server a unique number encrypted under the key VK. The identification and authentication of the user is carried out by the identification server digitally signed certified PAC / CID, in the details about the user are included. For an attacker, it is not possible to to gain unauthorized access to the access server since it is the certified server Confirmation of identity PAC / CID can provide the encrypted contained therein Key VK, however, cannot decrypt. So he can not the access server transmit a unique number encrypted under the key VK. Stealing the the entire sequence is of no use to an attacker, since the access server uses the re-presentation of the data by comparing the already received unique Can discover combinations of numbers from the date, time and random number. The ones from Access server SAS may return access permission PAC again can be stolen by a third party, but the same can be the same for the same reasons Do not use the data received for yourself.

Die Verfahren nach dem vierten und fünften Aspekt der Erfindung stellen eine Ergänzung des ersten, zweiten oder dritten Aspektes der Erfindung dar. Mit Hilfe von Verschlüsselungsverfahren kann auch auf der Identifikations- und Authentifizierungsebene dem Identifizierungsserver AS gegenüber und auf der Ebene der Erlangung der Zugriffsberechtung beim Zugriffsserver SAS Vertraulichkeit geschaffen werden. Diese Möglichkeit kann bei hohen Sicherheitsanforderungen an das Rechnersystem genutzt werden, kann aber auch, beispielsweise bei länderüberschreitender Kommunikation durch entsprechende Parameterwahl ausgeschaltet werden. Mit Hilfe dieser Funktionalität wird die Erstellung von Benutzerprofilen unmöglich gemacht.The methods according to the fourth and fifth aspects of the invention provide one Supplement the first, second or third aspect of the invention. With the help of Encryption methods can also be used on the identification and Authentication level to the identification server AS and at the level  obtaining access authorization from the SAS access server confidentiality be created. This option may apply to high security requirements the computer system can be used, but can also, for example at cross-border communication through appropriate parameter selection turned off. With the help of this functionality, the creation of User profiles made impossible.

Beispiel 2Example 2

Der prinzipielle Aufbau des ECMA-Standards 138, der in der Fig. 1 dargestellt ist, wird verwendet, wobei sich der Benutzer mit Hilfe seines Benutzerrechners US mit einem Paßwort, einer Magnet- oder Chip-Karte oder dergleichen gegenüber einem als Identifizierungsserver AS bezeichneten Rechner identifiziert [1] und bei positiver Identifikation eine zertifizierte Identitätsbestätigung (PAC/CID) erhält [2], mittels derer er bei einem Zugriffsserver SAS [3] eine, abhängig von den ihm im System gewährten Rechten, Menge an erlaubten Zugriffsrechten mittels einer Zugriffsberechtigung PAC zugewiesen bekommt [4], mit dessen Hilfe er auf einen ungeschützten Server PS im Netz zugreifen kann [5] und Dienste in Anspruch nehmen kann.The basic structure of the ECMA standard 138, which is shown in FIG. 1, is used, the user using his user computer US with a password, a magnetic or chip card or the like against a computer referred to as identification server AS identifies [1] and, if the identification is positive, receives a certified identity confirmation (PAC / CID) [2], by means of which he accesses an access server SAS [3], depending on the rights granted to him in the system, by means of an access authorization PAC gets assigned [4], with the help of which he can access an unprotected server PS in the network [5] and use services.

Das benutzte Verfahren ergibt sich aus der schematischen Darstellung der Fig. 3. Der Benutzer übergibt mit Hilfe seines Benutzerrechners US beim Dienstaufruf seinen Namen, einen Identifikator für die Authentifizierungs-Methode (hier für die Identifizierung über Paßwort) und eine verschlüsselte Sequenz an den Identifizierungsserver AS. Diese Sequenz besteht aus den Credentials des Benutzers und einem Schlüssel VK, beides unter dem ASpublic_key1 verschlüsselt. Die Credentials bestehen aus einer unique-number1 (die eine unbemerkte Wiederholung verhindert) und die zusammen mit einer Einwegfunktion verschlüsselten Paßwort und Benutzernamen. Diese Credentials bilden die eigentliche Identifizierungsgrundlage des Benutzers dem Identifizierungsserver AS gegenüber. Für die zusammen verschlüsselten Paßwort und Benutzernamen sind aber auch andere Identifizierungs- und Authentifizierungsverfahren möglich. Der Identifizierungsserver AS überprüft diese Angaben, indem er sie mit den bei ihm gespeicherten Daten vergleicht. Fällt der Vergleich positiv aus, so kann der Identifizierungsserver AS darauf vertrauen, daß der Benutzer auch einen korrekten Schlüssel VK übermittelt hat, der nur ihm bekannt ist. Der Identifizierungsserver AS verschlüsselt diesen Schlüssel VK unter dem öffentlichen Schlüssel SASpublic_key1 des Zugriffsservers SAS, erstellt eine zertifizierte Identitätsbestätigung PAC/CID, in der der verschlüsselte Schlüssel VK enthalten ist und unterschreibt die zertifizierte Identitätsbestätigung PAC/CID digital mit seinem Schlüssel ASprivate_key2. Diese zertifizierte Identitätsbestätigung PAC/CID schickt er an den Benutzer zurück.The method used results from the schematic representation of FIG. 3. The user transfers his name, an identifier for the authentication method (here for identification via password) and an encrypted sequence to the identification server AS with the help of his user computer US when the service is called . This sequence consists of the credentials of the user and a key VK, both encrypted under the ASpublic_key1. The credentials consist of a unique number1 (which prevents an unnoticed repetition) and the password and user name encrypted together with a one-way function. These credentials form the actual identification basis of the user in relation to the identification server AS. However, other identification and authentication methods are also possible for the password and user name encrypted together. The identification server AS checks this information by comparing it with the data stored with it. If the comparison turns out positive, the identification server AS can trust that the user has also transmitted a correct key VK, which is known only to him. The identification server AS encrypts this key VK under the public key SASpublic_key1 of the access server SAS, creates a certified identity confirmation PAC / CID, which contains the encrypted key VK and digitally signs the certified identity confirmation PAC / CID with its key ASprivate_key2. He sends this certified PAC / CID identity confirmation back to the user.

Der Benutzer verschlüsselt eine neue umque-number2 unter dem Schlüssel VK und schickt diese mit der zertifizierte Identitätsbestätigung PAC/CID an den Zugriffsserver SAS. Dieser überprüft die digitale Unterschrift unter der zertifizierte Identitätsbestätigung PAC/CID und entschlüsselt den Schlüssel VK mit seinem SASprivate_key1. Darüber kann er auch die verschlüsselte unique-number2 entschlüsseln und die Echtheit des Dienstaufrufes überprüfen, da nur derjenige, der den Schlüssel VK kennt (also der Benutzerrechner US und der Identifizierungsserver AS), die unique-number2 korrekt verschlüsselt haben kann. Daraufhin erstellt der Zugriffsserver SAS eine Zugriffsberechtigung PAC für den Benutzer, zertifiziert diese mit seinem Schlüssel SASprivate_key2 und schickt sie an den Benutzerrechner US zurück.The user encrypts a new umque-number2 under the key VK and sends it to the access server with the certified identity confirmation PAC / CID SAS. This checks the digital signature under the certified Confirmation of identity PAC / CID and decrypts the key VK with his SASprivate_key1. He can also use the encrypted unique number2 decrypt and check the authenticity of the service call, since only the one who knows the key VK (ie the user computer US and the identification server AS), which unique-number2 may have encrypted correctly. Then the Access server SAS an access authorization PAC for the user, this certifies with his key SASprivate_key2 and sends it to the user computer US back.

Der Benutzerrechner US zertifiziert eine Sequenz, bestehend aus dem Namen des Servers PS im Netz und einer neuen unique-number3, durch seine digitale Unterschrift. Dieses Zertifikat verschlüsselt der Benutzerrechner US unter dem mit dem Server PS im Netz gemeinsamen symmetrischen Schlüssel sym_key. Über den vorangestellten Namen des Servers im Dienstaufruf wird dieser angesprochen. Der Server PS entschlüsselt die verschlüsselte Parametergruppe mit Hilfe des gemeinsamen Schlüssels sym_key. Er verifiziert die digitale Unterschrift, überprüft die Aktualität und Wiederholungsfreiheit der unique-number3 und gewährt dem Benutzerrechner US nach Verifikation des PAC und der Prüfung der im PAC enthaltenen Rechte ggf. den Dienst.The user computer US certifies a sequence consisting of the name of the Servers PS in the network and a new unique number3, thanks to its digital Signature. The US user computer encrypts this certificate using the the symmetric key sym_key shared by the server PS in the network. On the the server's preceding name in the service call is addressed. Of the Server PS decrypts the encrypted parameter group using the common key sym_key. He verifies the digital signature, checks it the timeliness and freedom from repetition of unique-number3 and guarantees that US user computer after verification of the PAC and verification of the PAC the service may contain rights.

Der Server PS im Netz kann nicht als vertrauenswürdig im Netz angesehen werden, da er mit Hilfe der Zugriffsberechtigung PAC selber Dienste im Netz unter dem Namen des Benutzers in Anspruch nehmen könnte. Dieses muß durch ein Datum, welches nur der Benutzer erstellen kann, verhindert werden. Durch die explizite Angabe des Servernamens und der kurzlebigen unique-number3 wird dieser Schutz gewährleistet, da beides vom Benutzerrechner US digital unterschrieben wurde und somit nicht gefälscht werden kann. Ein Teilnehmer im Netz kann sich dieses Zertifikat nicht unerlaubt aneignen, da der Schlüssel sym_key für die Verschlüsselung der digital unterschriebenen Sequenz aus Servernamen und unique-number3 nur dem Server PS im Netz und dem Benutzerrechner bekannt ist und somit nicht unerlaubt benutzt werden kann.The server PS in the network cannot be regarded as trustworthy in the network because he himself with the access authorization PAC services in the network under the name of the user. This must be by a date which only the user can create can be prevented. By explicitly specifying the Server name and the short-lived unique number3 this protection is guaranteed, since both were digitally signed by the US user computer and therefore not can be faked. A participant in the network cannot get this certificate appropriately because the key sym_key for digital encryption signed sequence of server names and unique number3 only the server PS is known in the network and the user computer and is therefore not used without permission can be.

Claims (6)

1. Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff durch einen Benutzer, bei dem sich der Benutzer gegenüber dem Rechnersystem identifiziert und bei positiver Identifikation eine zertifizierte Identitätsbestätigung (PAC/CID) erhält, mittels derer, abhängig von Parametern, die Sicherheitsstufen definieren, eine Zugriffsberechtigung (PAC) auf den Dienst ausgegeben wird, mittels derer auf Dienste zugegriffen werden kann, wobei die Berechtigung für den Zugriff auf Dienste vorab für jeden Benutzer festgelegt ist und der Vergleich mit dieser Berechtigung durchgeführt wird und bei positivem Vergleich der Zugriff gewährt wird; dadurch gekennzeichnet, daß jeder Benutzer sich über eine beliebige Methode dem Identifizierungsserver gegenüber eindeutig identifiziert und im Rahmen dieser Identifizierung einen Schlüssel VK für einen Verschlüsselungsalgorithmus erzeugt, der bei positiv ausgefallener Identifikation durch den Identifizierungsserver unter dem öffentlichen Schlüssel des Zugriffsservers verschlüsselt in der zertifizierten Identitätsbestätigung (PAC/CID) enthalten ist, so daß der Benutzer beim Beantragen der ihm im System zuerkannten Rechte beim Zugriffsserver diesen Schlüssel zur Verschlüsselung eines eindeutigen Datums benutzt, so daß der Zugriffsserver nach Verifikation dieses Datums durch Entschlüsselung des Schlüssels VK aus der zertifizierten Identitätsbestätigung (PAC/CID) und anschließende Entschlüsselung des eindeutigen Datums und Prüfung dessen auf Aktualität und Wiederholungsfreiheit eine Zugriffsberechtigung (PAC) erstellt, die die Zufallszahl als Teil des eindeutigen Datums, verschlüsselt mit Hilfe einer Einwegfunktion, und die gewährten Rechte des Benutzers enthält, mit deren Hilfe der Benutzer unter Angabe des Servernamens und einer unter dem öffentlichen Schlüssel des Servers verschlüsselten Sequenz bestehend aus der Zufallszahl als Teil des eindeutigen Datums und einer durch den Benutzer digital unterschriebenen Folge bestehend aus dem Servernamen und einer neuen Zufallszahl, einen Dienst bei einem nicht vertrauenswürdigen Server im Netz beantragt, wobei nach Entschlüsseln der Sequenz durch den Server mit Hilfe seines privaten Schlüssels, Verifikation der digitalen Unterschrift unter der Folge und Prüfung auf Aktualität und Wiederholungsfreiheit, Verschlüsselung der ersten Zufallszahl mit Hilfe der Einwegfunktion, Verifikation dessen gegenüber der in der Zugriffsberechtigung (PAC) enthaltenen Zahl und Prüfung auf Übereinstimmung der Rechte des Benutzers der Dienst durch den Server gewährt wird.1.Procedure for protecting a computer system or parts thereof from unauthorized access by a user, in which the user identifies himself to the computer system and receives a certified identity confirmation (PAC / CID) if identified positively, by means of which, depending on parameters, define the security levels , an access authorization (PAC) is issued on the service, by means of which services can be accessed, the authorization for access to services is defined in advance for each user and the comparison is carried out with this authorization and, if the comparison is positive, access is granted ; characterized in that each user uniquely identifies himself to the identification server using any method and generates a key VK for an encryption algorithm in the context of this identification, which, if the identification server has positive identification, encrypts it under the public key of the access server in the certified identity confirmation (PAC / CID) is included, so that the user uses this key to encrypt a unique date when requesting the rights granted to him in the system by the access server, so that the access server after verification of this date by decrypting the key VK from the certified identity confirmation (PAC / CID ) and then decrypting the unique date and checking that it is up-to-date and free of repetition, an access authorization (PAC) is created, which the random number as part of the unique Da tums, encrypted with the help of a one-way function, and contains the rights granted by the user, with the help of which the user, specifying the server name and a sequence encrypted under the server's public key, consists of the random number as part of the unique date and one digitally by the user signed sequence consisting of the server name and a new random number, requests a service from an untrustworthy server in the network, whereby after decoding the sequence by the server with the help of his private key, verification of the digital signature under the sequence and checking for topicality and freedom from repetition, Encryption of the first random number with the aid of the one-way function, verification of this against the number contained in the access authorization (PAC) and checking for compliance of the rights of the user the service is granted by the server. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Zufallszahl in der Zugriffsberechtigung (PAC) unter dem privaten Schlüssel eines asymmetrischen Verschlüsselungsverfahrens des Zugriffsservers verschlüsselt ist, so daß der nicht vertrauenswürdige Server im Netz beim Beantragen eines Dienstes durch den Benutzer die Sequenz mit Hilfe seines privaten Schlüssels entschlüsselt, die Folge auf Aktualität und Wiederholungsfreiheit prüft, die erste Zufallszahl mit Hilfe des öffentlichen Schlüssels des Zugriffsservers verschlüsselt, dies gegenüber der in der Zugriffsberechtigung (PAC) enthaltenen Zahl verifiziert und nach Prüfung auf Übereinstimmung der Rechte des Benutzers den Dienst gewährt.2. The method according to claim 1, characterized in that the random number in the Access authorization (PAC) under the private key of an asymmetric Encryption method of the access server is encrypted so that it is not  Trusted servers in the network when a user requests a service decrypts the sequence using his private key, the sequence is up-to-date and repeatability checks the first random number with the help of the public Key of the access server is encrypted, this compared to that in the Access authorization (PAC) contained number verified and after checking on The user's rights granted the service granted. 3. Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff durch einen Benutzer, bei dem sich der Benutzer gegenüber dem Rechnersystem identifiziert und bei positiver Identifikation eine zertifizierte Bestätigung (PAC/CID) erhält, mittels derer, abhängig von Parametern, die Sicherheitsstufen definieren, eine Zugriffsberechtigung (PAC) auf den Dienst ausgegeben wird, mittels derer auf Dienste zugegriffen werden kann, wobei die Berechtigung für den Zugriff auf Dienste vorab für jeden Benutzer festgelegt ist und der Vergleich mit dieser Berechtigung durchgeführt wird und bei positivem Vergleich der Zugriff gewährt wird; dadurch gekennzeichnet, daß jeder Benutzer sich über eine beliebige Methode dem Identifizierungsserver gegenüber eindeutig identifiziert und im Rahmen dieser Identifizierung einen Schlüssel VK für einen Verschlüsselungsalgorithmus erzeugt, der bei positiv ausgefallener Identifikation durch den Identifizierungsserver unter dem öffentlichen Schlüssel des Zugriffsservers verschlüsselt in der zertifizierten Identitätsbestätigung (PAC/CID) enthalten ist, so daß der Benutzer beim Beantragen der ihm im System zuerkannten Rechte beim Zugriffsserver diesen Schlüssel zur Verschlüsselung eines eindeutigen Datums benutzt, so daß der Zugriffsserver nach Verifikation dieses Datums durch Entschlüsselung des Schlüssels VK aus der zertifizierten Identitätsbestätigung (PAC/CID) und anschließende Entschlüsselung des eindeutigen Datums und Prüfung dessen auf Aktualität und Wiederholungsfreiheit eine Zugriffsberechtigung (PAC) erstellt, die die gewährten Rechte des Benutzers enthält, mit deren Hilfe der Benutzer unter Angabe des Servernamens und einer unter dem gemeinsamen symmetrischen Schlüssel verschlüsselten Sequenz bestehend aus der durch den Benutzer digital unterschriebenen Folge bestehend aus dem Servernamen und einer neuen Zufallszahl, einen Dienst bei einem nicht vertrauenswürdigen Server im Netz beantragt, wobei nach Entschlüsseln der Sequenz durch den Server mit Hilfe des gemeinsamen symmetrischen Schlüssels, Verifikation der digitalen Unterschrift, Prüfung der Folge auf Aktualität und auf Wiederholungsfreiheit und Prüfung auf Übereinstimmung der Rechte des Benutzers der Dienst durch den Server gewährt wird. 3. Procedure for protecting a computer system or parts thereof from unauthorized Access by a user in which the user is opposed to the Computer system identified and if positive identification a certified Acknowledgment (PAC / CID) receives, by means of which, depending on parameters, the Define security levels, an access authorization (PAC) to the service is issued, by means of which services can be accessed, the Permission to access services is set in advance for each user and the comparison is carried out with this authorization and if the comparison is positive access is granted; characterized in that each user can use any method Identification server clearly identified to and within the scope of this Identification generates a key VK for an encryption algorithm that in the case of a positive identification by the identification server under the public key of the access server encrypted in the certified Confirmation of identity (PAC / CID) is included so that the user can apply the rights granted to him in the system by the access server for this key Encryption of a unique date is used so that the access server after Verification of this date by decrypting the key VK from the certified identity confirmation (PAC / CID) and subsequent decryption of the clear date and check that it is up to date and free from repetition Access Permission (PAC) created, which contains the granted rights of the user, with the help of the user specifying the server name and one under the shared symmetric key encrypted sequence consisting of the sequence digitally signed by the user consisting of the server name and a new random number, a service with an untrusted server requested in the network, using after decrypting the sequence by the server the common symmetric key, verification of the digital signature, Check the sequence for topicality and freedom from repetition and check for Match the rights of the user of the service granted by the server.   4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet,, daß mit Einführung eines zusätzlichen Parameters und ggf. Hilfsinformationen wie einem Initialisierungsvektor für das Verschlüsselungsverfahren, beides an ausgezeichneten Positionen im Dienstaufruf zu finden, Vertraulichkeit zwischen den Kommunikationspartnern hergestellt werden kann, indem ein optionaler Identifikator für einen Verschlüsselungsalgorithmus angegeben werden kann, so daß bei Besetzen des Parameters die Daten in der zertifizierten Identitätsbestätigung (PAC/CID) und der Zugriffsberechtigung (PAC) vor Erstellen der digitalen Unterschrift verschlüsselt werden mit Hilfe des Verschlüsselungsalgorithmus, den der Identifikator bezeichnet.4. The method according to any one of claims 1 to 3, characterized in that with Introduction of an additional parameter and, if necessary, auxiliary information such as a Initialization vector for the encryption process, both on excellent Find positions in the service call, confidentiality between the Communication partners can be established by using an optional identifier can be specified for an encryption algorithm, so that when busy of the parameter the data in the certified identity confirmation (PAC / CID) and the Access authorization (PAC) encrypted before creating the digital signature are generated using the encryption algorithm that the identifier designates. 5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß beim Dienstaufruf der Schlüssel, unter dem die Daten in der zertifizierten Identitätsbestätigung (PAC/CID) und der Zugriffsberechtigung (PAC) vor Erstellen der digitalen Unterschrift verschlüsselt wurden, an einer ausgezeichneten Position mit übergeben wird, verschlüsselt unter dem symmetrischen oder asymmetrischen Schlüssel des Kommunikationspartners, so daß Vertraulichkeit zwischen den Kommunikationspartnern geschaffen wird.5. The method according to any one of claims 1 to 3, characterized in that the Service call the key under which the data in the certified Confirmation of identity (PAC / CID) and access authorization (PAC) before creation the digital signature were encrypted in an excellent position with is passed, encrypted under the symmetrical or asymmetrical Key of the communication partner, so that confidentiality between the Communication partners is created. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß zumindest einer der Parameter, die für die Identifikation des Benutzers oder zum Öffnen eines Datenaustausches verwendet werden, eine direkt zu dem Zeitpunkt des Datenaustausches in Bezug stehende Zeit enthält.6. The method according to any one of claims 1 to 5, characterized in that at least one of the parameters necessary for the identification of the user or for Open a data exchange to be used, one directly at the time of Contains data exchange related time.
DE19944443339 1994-12-06 1994-12-06 Computer protection method against unauthorised access Withdrawn DE4443339A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944443339 DE4443339A1 (en) 1994-12-06 1994-12-06 Computer protection method against unauthorised access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944443339 DE4443339A1 (en) 1994-12-06 1994-12-06 Computer protection method against unauthorised access

Publications (1)

Publication Number Publication Date
DE4443339A1 true DE4443339A1 (en) 1996-06-13

Family

ID=6535015

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944443339 Withdrawn DE4443339A1 (en) 1994-12-06 1994-12-06 Computer protection method against unauthorised access

Country Status (1)

Country Link
DE (1) DE4443339A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19712583C1 (en) * 1997-03-26 1998-04-02 Pfaff Ag G M Sewing or embroidery machine
EP0986209A2 (en) * 1998-09-11 2000-03-15 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
DE10054224A1 (en) * 2000-11-01 2002-05-16 Komsa Kommunikation Sachsen Ag Data transmission and/or adjustment procedure for various data from various data bank systems, requires registering transfer of data results and transfer actions at central unit
CN111797410A (en) * 2020-05-18 2020-10-20 冠群信息技术(南京)有限公司 Multi-server authorization control method and device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19712583C1 (en) * 1997-03-26 1998-04-02 Pfaff Ag G M Sewing or embroidery machine
EP0986209A2 (en) * 1998-09-11 2000-03-15 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
EP0986209A3 (en) * 1998-09-11 2003-04-02 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
DE10054224A1 (en) * 2000-11-01 2002-05-16 Komsa Kommunikation Sachsen Ag Data transmission and/or adjustment procedure for various data from various data bank systems, requires registering transfer of data results and transfer actions at central unit
DE10054224C2 (en) * 2000-11-01 2003-04-30 Komsa Kommunikation Sachsen Ag Method for data transmission and / or for the comparison of any data from a wide variety of database systems
CN111797410A (en) * 2020-05-18 2020-10-20 冠群信息技术(南京)有限公司 Multi-server authorization control method and device

Similar Documents

Publication Publication Date Title
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
DE60311036T2 (en) Procedure for authenticating potential members invited to join a group
DE60023705T2 (en) SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE60036112T2 (en) SERVER SUPPORTED RECOVERY OF A STRONG SECRET FROM A WEAK SECRET
DE69022424T2 (en) Non-rejection in computer networks.
EP0472714B1 (en) Process for authenticating a user using a data station
EP3474172B1 (en) Access control using a blockchain
DE69629857T2 (en) Data communication system using public keys
DE68918855T2 (en) Hierarchical key distribution system.
DE60011990T2 (en) Method and device in a communication network
DE60212577T2 (en) METHOD AND DEVICE FOR CERTIFYING DATA
DE60029722T2 (en) METHOD AND DEVICES FOR SAFE DISTRIBUTION OF PUBLIC AND PRIVATE KEY BADGES
DE3788621T2 (en) Telecommunications security system and key storage module therefor.
DE60302276T2 (en) Method for remotely changing a communication password
DE10025626A1 (en) Encrypt data to be stored in an IV system
DE10124111A1 (en) System and procedure for distributed group management
EP0903026A1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
DE10151277A1 (en) Method for authenticating a network access server with authentication server e.g. for communications network, requires sending access query message to network access server
WO2007045395A1 (en) Device and method for carrying out cryptographic operations in a server-client computer network system
DE10244727A1 (en) System and method for secure data transmission
DE10124427A1 (en) Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm
AT504634B1 (en) METHOD FOR TRANSFERRING ENCRYPTED MESSAGES
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
DE4443339A1 (en) Computer protection method against unauthorised access

Legal Events

Date Code Title Description
8141 Disposal/no request for examination