DE69127965T2 - Verteiltes benutzerauthentisierungsprotokoll - Google Patents
Verteiltes benutzerauthentisierungsprotokollInfo
- Publication number
- DE69127965T2 DE69127965T2 DE69127965T DE69127965T DE69127965T2 DE 69127965 T2 DE69127965 T2 DE 69127965T2 DE 69127965 T DE69127965 T DE 69127965T DE 69127965 T DE69127965 T DE 69127965T DE 69127965 T2 DE69127965 T2 DE 69127965T2
- Authority
- DE
- Germany
- Prior art keywords
- user
- access
- computer
- node
- response pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000004044 response Effects 0.000 claims abstract description 36
- 238000012795 verification Methods 0.000 claims description 21
- 238000012360 testing method Methods 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 15
- 238000000034 method Methods 0.000 claims description 8
- 230000004075 alteration Effects 0.000 abstract 1
- 230000009977 dual effect Effects 0.000 abstract 1
- 238000012790 confirmation Methods 0.000 description 23
- 238000013479 data entry Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 241001071864 Lethrinus laticaudis Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Radio Relay Systems (AREA)
- Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
- Storage Device Security (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf die Erkennung autorisierter Benutzer in einem dezentralen Computersystem und insbesondere auf die Verwendung von Computer-Passwords und anderen Protokollen zur Erkennung von Computer-Benutzern.
- Jedem Computersystem, in dem Eindringlinge unter Ausnutzung normaler Zugangskanäle auf sensitive oder vertrauliche Informationen mit böswilliger Absicht zugreifen können, wohnt eine inhärente Gefahr inne. Unbefugte Benutzer können für Computersysteme viele Probleme verursachen. Sie können Software modifizieren, um unerwünschte Vorgänge herbeizuführen oder aus diesen Nutzen zu ziehen. Sie können auf persönliche oder vertrauliche Daten zugreifen, proprietäre Software kopieren usw. Bei all dem können sie alle Computerbasierenden Vorgänge ernstlich beeinträchtigen, wenn ihre Nutzung der Computer-Ressourcen eine Verringerung der Reaktionsgeschwindigkeit oder eine Verweigerung der Bedienung legitimer Benutzer bewirkt. Ein solcher Zugriff kann auf verschiedene Weise erreicht werden, z.B. indem der Benutzer eine andere Identität vorgibt, den Zugangspfad zu einem anderen Computersystem um leitet oder vor dem Log-Off eines legitimen Benutzers auf das System zugreift und ähnliches.
- Zugriff kann von Personen erlangt werden, die in einem offenen Computernetzwerk eine legitime Log-On-Session beobachten und sich später als legitimer Benutzer ausgeben, indem sie die mitverfolgte Information nutzen. Einfache, benutzerdefinierte Passwords und häufig solche, die persönlichen Charakter tragen, können von Eindringlingen oder von ihnen erstellten Programmen "erraten" werden. Legitime Sessions können über das Netzwerk mitgeschnitten werden, um sie später abzuspielen, oder ein Eindringling kann auf eine legitime Session aufsetzen ("Piggyback"), indem er das System benutzt, bevor es der legitime Benutzer verläßt.
- Zum Schutz vor derartigen Angriffen muß das System sich selbst schützen, indem es die Authentizität seiner Benutzer prüft. Passwords und Authentizitätsbestätigungen können auch erschlichen oder verraten werden. Diese Methoden liegen außerhalb des Wirkungsbereichs der Authentizitätsbestätigung. Die Wirksamkeit der vorliegenden Erfindung gegen diese Art von Angriff ist begrenzt auf den Fall, wo nur eine unvollständige Menge an Rückmeldungen erlangt worden war und dadurch Prüfungen negativ ausfallen.
- Die Benutzung von Passwords ist zur Zeit das meistverwendete Mittel zur Authentizitätsbestätigung eines Benutzers. In vielen Fällen legen die Benutzer ihre Passwords selbst fest oder verwenden das Gruppen-Password unverändert weiter. Studien haben gezeigt, daß die meisten Benutzer leicht zu merkende Passwords wählen, meist mit persönlichem Charakter, und daß sie diese selten ändern. Dadurch sind sie leicht von einer Person herauszufinden, die hieran Interesse hat, oder von einem einfachen Computer-Programm mit einem Zufalls-Wortgenerator.
- Manche Systeme verlangen als Mittel zur Authentizitätsbestätigung vom Benutzer eine Folge von Namen o.ä. in Verbindung mit einem Password. Das macht das Eindringen schwieriger, ist jedoch immer noch verletzlich dagegen, daß die Log-On-Prozedur mitverfolgt und dabei die erforderliche Antwort erkannt wird oder diese leicht zu erraten ist. Gegen das "Piggy-Backing", der Benutzung eines Systems bevor der legitime Benutzer seinen Dialog beendet, schützt im Gegensatz zur vorliegenden Erfindung weder Authentizitätsbestätigung noch ein Password- Verfahren.
- Demzufolge existiert die Notwendigkeit eines absolut sicheren Verfahrens, einen autorisierten Benutzer in einem Computer- System zu erkennen und seine Authentizität festzustellen.
- Das Dokument WO-A-8807240 beschreibt ein gesichertes Zugangsverfahren, bei dem nacheinander sowohl ein Identifikations-Code als auch ein Benutzercode vom anfragenden Terminal an ein Zielterminal geschickt werden, und bei dem, falls Identifikations-Code und der im Zielterminal gespeicherte Benutzercode übereinstimmen, dieses zwei Zufallszalen NI und N2 an das anfragende Terminal geschickt werden, worauf das anfragende Terminal als Antwort hierauf eine Zeichenfolge mit der Länge von N2 Zeichen von einer Adresse mit dem Offset N1 aus einer Seite mit festgelegter Anzahl von Zeichen liest. Das Zielterminal, in dem eine identische Seite von Zeichen gespeichert ist, vergleicht die empfangene Zeichenfolge mit der unter der Offset-Adresse gespeicherten Zeichenfolge in der eigenen Seite. Bei Übereinstimmung der beiden Zeichenfolgen akzeptiert das Zielterminal das anfragende Terminal als autorisiertes Terminal.
- Das Dokument FR-A-2 584 514 beschreibt ldentifikations-Mechanismen für eine Karte mit Ics sowie einen Kartenleser.
- Entspechend diesen und anderen Zielen und Leistungsmerkmalen der vorliegenden Erfindung steht damit eine dezentrales Authentizitätsbestätigungs-System zur Verfügung, das unerlaubten Zugriff auf jedes Computersystem in einer dezentralen Umgebung verhindert. Zugriffsbeschränkung ist ein größerer Schritt in Richtung Vermeidung destruktiver Softwareoder Daten-Manipulation, ungeeigneter Freigabe sensitiven vertraulicher Informationen und Mißbrauch von Computer- Systemressourcen. Ein einzigartiges Merkmal der vorliegenden Erfindung ist die Verwendung von mehrfacher, nach dem Zufallsprinzip aufgewählter Authentizitätsbestätigungen oder Prüffragen-Mechanismen und ein breites Spektrum korrekter Antworten. "Korrekte" Antworten können richtige, falsche oder keine Rückmeldungen beinhalten. Da die Authentizitätsbestätigung von der Richtigkeit eines ganzen Satzes von Antworten abhängt anstelle von der Antwort auf eine einzige Frage, bietet die vorliegende Erfindung eine bedeutende Steigerung der Wahrscheinlichkeit, unautorisierte Zugriffe auf Computer zu erkennen und zu vermeiden.
- Authentizitätsbestätigung unter Verwendung der vorliegenden Erfindung umfaßt 3 verschiedene Phasen. In der ersten Phase werden Benutzer- Passwords vom Computer- System erzeugt und auf einer codierten Karte zusammen mit einem Nachrichten- Authentizitätsbestätigungs -Code verschlüsselt, um Änderungen vor jeglichem Zugriffsversuch zu verhindern. Diese sind komplex und genügend nicht-personenbezogen, um nicht leicht erraten werden zu können. Diese codierte Karte muß jedesmal benutzt werden, wenn der Zugang zu dem System angefordert wird. Zweitens muß der Benutzer, zusätzlich zur Angabe eines Passwords, korrekt auf einen Satz von nach dem Zufallsprinzip aufgewählter Authentizitätsbestätigungs-Prüfsituationen reagieren, wenn er den Zugang zum System anfordert. Die korrekten Antworten können richtige, falsche oder nicht erfolgte Rückmeldungen sein, abhängig von irgendeiner vorher festgelegten Variablen, z.B. Wochentag oder Tageszeit. Die damit eingebrachte zweifache Zufallsabhängigkeit vermindert die Nutzbarkeit von beobachteter Log-On-Informationen erheblich. Drittens wird vom Benutzer während seiner Session zu nach dem Zufallsprinzip aufgewählten Zeiten verlangt, wiederum auf Authentizitätsbestätigungs-Situationen zu reagieren. Hierbei werden Versuche zum "Piggy- Backen" erkannt.
- Die vorliegende Erfindung zur Authentizitätsbestätigung erfüllt diese Funktionen sowohl in einer dezentralen als auch in einer zentralen Umgebung. Sie verwendet Paare von Authentizitätsbestätigungs-Geräten, codierte Karten, Passwords und eine Auswahl von Prüfsituationen. Verteilte Verantwortung für die Authentizitätsbestätigung zwischen dem Benutzer-Knoten und dem Computersystem gestattet es, daß ein Benutzer von einem einzigen Benutzer Knoten auf mehrere Computersysteme zugreifen kann. Die einzige Einschränkung ist, daß der Benutzer im Besitz von einer bzw. mehreren codierten Karten sein muß, die von dem/den Computer(n) erstellt wurden, auf die zugegriffen werden soll. Die verwendeten Prüfsituationen werden für jede Authentizitätsbestätigungs-Session nach dem Zufallsprinzip ausgewählt. Auch die Reaktionen auf die Prüfsituationen können variiert werden. Zu einem Zeitpunkt kann eine wahre Antwort erwartet werden. Zu einem anderen kann gar keine oder eine falsche Antwort die richtige Rückmeldung sein. Das Muster dieser Antworten kann variiert werden, indem man sie, falls gewünscht, auf der Grundlage eines Parameters wie des Wochentags auswählt. Der Zugang wird nur aufgrund des Empfangs der korrekten Antworten auf den vollständigen Satz von Prüfsituationen gewährt. Die Benutzer müssen sich ihr Password und das gültige Muster der Antworten merken, um Zugang zum System zu erhalten. Es ist dafür Sorge zu tragen, daß die Antwortmuster leicht genug zu merken sind, damit Benutzer nicht in die Versuchung geraten, diese an einer unsicheren Stelle aufzuzeichnen.
- Die verschiedenen Eigenschaften und Vorteile der vorliegenden Erfindung können besser durch Zuhilfenahme der folgenden detaillierten Beschreibung zusammen mit den beigefügten Zeichnungen verstanden werden, wobei gleiche Referenznummern gleiche Strukturelemente bezeichnen, und worin:
- Fig.1 ein Blockschaltbild eines vereinfachten Computersystems ist, das die Prinzipien der vorliegenden Erfindung nutzt, und
- Fig.2 die Darstellung einer zweiten Ausführungsform des dezentralen Computersystems ist, das die Prinzipien der vorliegenden Erfindung nutzt.
- Mit Bezug auf die Zeichnungen ist Fig.1 ein Blockschaltbild einer vereinfachten beispielhaften Anordnung physikalisch getrennt aufgestellter Computer, die elektrisch miteinander verbunden sind und so das dezentrale Computersystem 10 bilden. Das dezentrale Computersystem 10 beinhaltet ein erstes Terminal 11 und ein zweites Terminal 12, die über eine Kommunikationsverbindung 13 miteinander verbunden sind. Das erste und zweite Terminal 11, 12 sind physikalisch voneinander getrennt aufgestellt, sie können sich auf unterschiedlichen Kontinenten oder in unterschiedlichen Räumen des gleichen Gebäudes befinden. Die Kommunikationsverbindung 13 kann aus Kabeln oder Koax-Leitungen bestehen, einer Mikrowellen-Übertragungsstrecke, oder einem Übertragungsweg mittels eines Kommunikations-Satelliten oder eines Kommunikations-Netzwerks. Das erste Terminal 11 beinhaltet einen Computer 14 verbunden mit einem Kartenleser 15, einer Dateneingabe- Tastatur 16 und einer Anzeigeeinrichtung 17. In ähnlicher Weise umfaßt das zweite Terminal 12 einen Computer 20 verbunden mit einem Kartenleser 21, einer Dateneingabe-Tastatur 22 und einer Anzeigeeinrichtung 23. Die Computer 14, 20 können beliebige herkömmliche Geräte sein wie IBM, Macintosh oder irgendein Großrechner. Die Kartenleser 15, 21 können ein eigenes Gerät sein mit einem Einschubschlitz für Karten und innen einem Magnetkartenleser oder einer optischen Leseeinrichtung zum Lesen von auf der Karte aufgedruckten Barcodes, oder irgendeiner anderen geeigneten Kartenleseeinrichtung. Die Dateneingabe-Tastatur 16, 22 kann ein Tastenfeld sein oder eine herkömmliche Computer-Tastatur oder etwas entsprechendes. Die Anzeigeeinrichtung 17, 23 kann eine Flüssigkristallanzeige, ein Kathodenstrahlmonitor oder ein Hardcopy-Drucker sein.
- Im Betrieb begibt sich der Benutzer 26 an das erste Terminal 11 und führt seine codierte Karte 27 in den Karten leser 15 ein. Der Karten leser 15 liest den Code auf der Karte 27. Der Computer 14 verifiziert die Authentizität der Karte 27, indem er deren Code mit den Authentizitätsbestätigungs-Daten vergleicht, die in Karte 27 gespeichert sind. Ist sie authentisch, fordert der Computer 14 über Anzeigeeinrichtung 17 ein Password an. Der Benutzer 26 gibt das Password über die Dateneingabe-Tastatur 16 ein. Der Computer 14 vergleicht das Password mit einem in der codierten Karte 27 gespeicherten Password. Falls dieses nicht authentisch ist, wird die Kommunikation abgebrochen.
- Falls das Password authentisch ist, baut der Computer 14 beim ersten Terminal 11 Verbindung zu Computer 20 beim zweiten Terminal 12 auf. Wenn Handshake- und Authentizitätsbestätigungs -Protokoll durchgeführt sind, haben die Computer 14, 20 sich gegenseitig ihre Authentizität bestätigt und es besteht nun eine verläßliche Verbindung zwischen ihnen.
- Der Computer 20 beim zweiten Terminal 12 fährt nun fort, indem er einen Satz von Prüfsituationen 28 über die Anzeigeeinrichtung 17 auf dem ersten Terminal 11 ausgibt. Der Benutzer 26 reagiert auf die Prüfsituationen 28 mit Hilfe seiner Dateneingabe-Tastatur 16 am ersten Terminal 11. Der Computer 20 am zweiten Terminal 12 vergleicht das Muster der gegebenen Antworten 29 mit dem gespeicherten Muster von Antworten 29, wie sie früher vereinbart worden waren. Ein Leistungsmerkmal der vorliegenden Erfindung ist, daß das korrekte Antworten-Muster 29 absichtlich einige "unrichtige Antworten" enthält. Für einen Satz von 5 Prüfsituationen 28 läßt sich vorab vereinbaren, daß drei Antworten 29 richtig und zwei Antworten 29 falsch sein müssen. Der Satz von Prüfsituationen 28 und das Muster der Antworten 29 werden absichtlich einfach gehalten, um die Notwendigkeit zu vermeiden, sie als Gedächtnishilfe schriftlich aufzuzeichnen. Der Schlüssel liegt im vereinbarten Muster der Antworten 29. Sieben richtige aus zehn, und zwar irgendwelche sieben oder bestimmte sieben. Das Muster der Antworten 29 kann von Tag zu Tag oder morgens/nachmittags variieren. Das Muster der Antworten 29 kann für jeden Benutzer unterschiedlich sein. Wenn auf zwei oder mehr Terminals an verschiedenen Standorten zugegriffen werden soll, können die Erkennungsmuster der Antworten 29 unterschiedlich sein, da ein Benutzer auf verschiedene Terminals zugreift.
- Die vorliegende Erfindung verhindert den unautorisierten Zugang zu jedem Computer in einer dezentralen Umgebung. Zugriffsbeschränkung ist ein größerer Schritt in Richtung Vermeidung destruktiver Software- oder Daten-Manipulation, ungeeigneter Freigabe sensitiver/ vertraulicher Informationen und Mißbrauch von Computer- Systemressourcen. Ein einzigartiges Merkmal der vorliegenden Erfindung ist die Verwendung von mehrfacher, nach dem Zufallsprinzip aufgewählter Authentizitätsbestätigungen oder Prüffragen-Mechanismen und ein breites Spektrum korrekter Antworten. "Korrekte" Antworten können richtige, falsche oder keine Rückmeldungen beinhalten. Da die Authentizitätsbestätigung von der Richtigkeit eines ganzen Satzes von Antworten abhängt anstelle von der Antwort auf eine einzige Frage, bietet die vorliegende Erfindung eine bedeutende Steigerung der Wahrscheinlichkeit, unautorisierte Zugriffe auf Computer zu erkennen und zu vermeiden.
- Authentizitätsbestätigung unter Verwendung der vorliegenden Erfindung umfaßt 3 verschiedene Phasen. In der ersten Phase werden Benutzer- Passwords vom Computer- System erzeugt und auf einer codierten Karte zusammen mit einem Nachrichten- Authentizitätsbestätigungs -Code verschlüsselt, um Änderungen vor jeglichem Zugriffsversuch zu verhindern. Diese sind komplex und genügend nicht-personenbezogen, um nicht leicht erraten werden zu können. Diese codierte Karte muß jedesmal benutzt werden, wenn der Zugang zu dem System angefordert wird. Zweitens muß der Benutzer, zusätzlich zur Angabe eines Passwords, korrekt auf einen Satz von nach dem Zufallsprinzip aufgewählter Authentizitätsbestätigungs-Prüfsituationen reagieren, wenn er den Zugang zum System anfordert. Die korrekten Antworten können richtige, falsche oder nicht erfolgte Rückmeldungen sein, abhängig von irgendeiner vorher festgelegten Variablen, z.B. Wochentag oder Tageszeit. Die damit eingebrachte zweifache Zufallsabhängigkeit vermindert die Nutzbarkeit von beobachteter Log-On-Informationen erheblich. Drittens wird vom Benutzer während seiner Session zu nach dem Zufallsprinzip aufgewählten Zeiten verlangt, wiederum auf Authentizitätsbestätigungs-Situationen zu reagieren. Hierbei werden Versuche zum "Piggy- Backen" erkannt.
- Die vorliegende Erfindung zur Authentizitätsbestätigung erfüllt diese Funktionen sowohl in einer dezentralen als auch in einer zentralen Umgebung. Sie verwendet Paare von Authentizitätsbestätigungs-Geräten, codierte Karten, Passwords und eine Auswahl von Prüfsituationen. Verteilte Verantwortung für die Authentizitätsbestätigung zwischen dem Benutzer-Knoten und dem Computersystem gestattet es, daß ein Benutzer von einem einzigen Benutzer Knoten auf mehrere Computersysteme zugreifen kann. Die einzige Einschränkung ist, daß der Benutzer im Besitz von einer bzw. mehreren codierten Karten sein muß, die von dem/den Computer(n) erstellt wurden, auf die zugegriffen werden soll. Die verwendeten Prüfsituationen werden für jede Authentizitätsbestätigungs-Session nach dem Zufallsprinzip ausgewählt. Auch die Reaktionen auf die Prüfsituationen können variiert werden. Zu einem Zeitpunkt kann eine wahre Antwort erwartet werden. Zu einem anderen kann gar keine oder eine falsche Antwort die richtige Rückmeldung sein. Das Muster dieser Antworten kann variiert werden, indem man sie, falls gewünscht, auf der Grundlage eines Parameters wie des Wochentags auswählt. Der Zugang wird nur aufgrund des Empfangs der korrekten Antworten auf den vollständigen Satz von Prüfsituationen gewährt. Die Benutzer müssen sich ihr Password und das gültige Muster der Antworten merken, um Zugang zum System zu erhalten. Es ist dafür Sorge zu tragen, daß die Antwortmuster leicht genug zu merken sind, damit Benutzer nicht in die Versuchung geraten, diese an einer unsicheren Stelle aufzuzeichnen.
- Fig.2 zeigt ein zweites Beispiel einer funktionalen Anordnung. In diesem System kann der Benutzer auf jeden Computer in einem dezentralen System von einem einzigen Knoten aus zugreifen, soweit er eine codierte Karte besitzt, die ein Password enthält, das von diesem Computer erzeugt worden war.
- Fig.2 ist ein Blockschaltbild einer weiteren Ausführungsform eines dezentralen Computers ystems 30 mit fünf Knoten 31, 32, 33, 34, 35. Jeder Knoten 31, 32, 33, 34, 35 beinhaltet ein Computersystem 36 und ein Authentizitätsbestätigungs-Gerät 37. Im vorliegenden Beispiel hat das Authentizitätsbestätigungs-Gerät 37 am fünften Knoten 35 Kommunikationsverbindungen 38 zu den Authentizitätsbestätigungs-Geräten 37 der ersten, zweiten und dritten Knoten 31, 32 , 33. In ähnlicher Weise hat das Authentizitätsbestätigungs- Gerät 37 am vierten Knoten 34 Kommunikationsverbindungen 40 zu den Authentizitätsbestätigungs-Geräten 37 beim ersten, zweiten und dritten Knoten 31, 32, 33. Ein erster Benutzer 41 befindet sich am fünften Knoten 35, und ein zweiter Benutzer 42 befindet sich am vierten Knoten 34. Da die Authentizitätsbestätigungs-Geräte 37 mit den ihnen zugeordneten Computersystemen 36 abgestimmt sind, kann der Pfad zwischen jedem Gerät 37 und seinem Computersystem 36 als sicher angesehen werden.
- Im folgenden wird die Funktion beschrieben. Schutz vor gefälschten Antworten auf Nachrichten, die über die Kommunikationsverbindungen 38, 40 geschickt werden, ist durch die Verwendung von Zeitmarken und Sequenz-Nummern gegeben. Ein Unbefugter kann eine Nachricht nicht rasch genug dechiffrieren, um innerhalb eines annehmbaren Zeitfensters eine Antwort zu erzeugen oder die richtige Sequenz-Nummer für den zugehörigen Satz zu ermitteln.
- Vor Beginn der Kommunikation muß der erste Knoten 31(a) zwei asymmetrische Schlüssel erzeugen: Akc, der in der Benutzer-Karte gespeichert ist und Akx, der im ersten Knoten 31 in Verbindung mit der Benutzer - Passworddatei gespeichert ist, und (b) eine Karte erzeugen, die vom ersten Benutzer 41 mit einem persönlichen Schlüssel (Pkcard) mitzuführen ist. Diese Karte enthält den Benutzernamen, das verschlüsselte Password, Akc und den Nachrichten- Authentizitätsbestätigungs-Code (Message Authentication Code = MAC).
- Um eine Session zu beginnen, legt der erste Benutzer 41 seine Identifikationskarte in das Authentizitätsbestätigungs-Gerät 37 am fünften Knoten 35 ein. Der fünfte Knoten 35 bestätigt die Authentizität der Karte, indem er den MAC überprüft. Ist sie authentisch, bestätigt der fünfte Knoten 35 die Authentizität des ersten Benutzers 41, indem er nach dem Password fragt, es verschlüsselt und es mit dem in der Karte gespeicherten Password vergleicht. Ist es nicht authentisch, wird die Kommunikation abgebrochen. Ist es authentisch, sendet der fünfte Knoten 35 eine Nachricht an das Authentizitätsbestätigungs-Gerät 37 am ersten Knoten 31, die mit dem öffentlichen Code des ersten Knotens 31 verschlüsselt ist und die Bestätigung des fünften Knotens 35 enthält, eine Datums/Uhrzeit-Angabe, eine Sequenz-Nummer, eine Zufallszahl, die vom fünften Knoten 35 erzeugt wurde, und ein MAC. Ist es nicht authentisch, wird die Kommunikation abgebrochen.
- Der erste Knoten 31 entschlüsselt die Nachricht und überprüft, ob der fünfte Knoten 35 nicht in einer Liste zweifelhafter Authentizitätsbestätigungs-Geräte 37 aufgeführt ist, die von einer Entscheidungsstelle- dem Key Management Center- bereitgestellt wird. Ist der fünfte Knoten 35 in dieser Liste aufgeführt, betrachtet der erste Knoten 31 die Karte des ersten Benutzers 41 als ebenfalls zweifelhaft und bricht die Verbindung ab. Ist der fünfte Knoten 35 in dieser Liste nicht aufgeführt, prüft der erste Knoten 31, ob die Zeitmarke im vordefinierten Zeiffenster liegt. Tut sie dies nicht, wird die Nachricht als ungültig betrachtet und die Kommunikation wird abgebrochen. Ist sie gültig, prüft der erste Knoten 31 die Sequenz-Nummer um sicherzustellen, daß sie der für den fünften Knoten 35 richtigen Abfolge entspricht. Tut sie dies nicht, wird die Nachricht als ungültig betrachtet und die Kommunikation wird abgebrochen. Ist sie gültig, sendet der erste Knoten 31 eine über den Public Key des fünften Knotens 35 verschlüsselte Nachricht an den fünften Knoten 35 mit einer Bestätigung vom ersten Knoten 31, einer Datums/Uhrzeit-Angabe, einer Sequenz-Nummer, einer Zufallszahl, die vom fünften Knoten 35 erzeugt wurde, und einem MAC.
- Der fünfte Knoten 35 entschlüsselt die Nachricht und führt die gleichen Prüfungen der Zeitmarke und der Sequenz-Nummer durch, wie im letzten Abschnitt beschrieben. Bei negativem Ergebnis dieser Prüfung wird die Kommunikation abgebrochen. Bei positivem Ergebnis erzeugt der fünfte Knoten 35 einen Schlüssel TEKab (Traffic Encryption Key ab) auf Basis beider Bestätigungen und der Zufallszahl. An diesem Punkt haben sich der erste Knoten 31 und der fünfte Knotens 35 gegenseitig als authentisch festgestellt, und es besteht nun eine verläßliche Verbindung zwischen ihnen.
- Unter Verwendung des Schlüssels TEKab sendet der erste Knoten 31 eine Nachricht an den fünften Knoten 35 mit der Anforderung des Passwords des ersten Benutzers 41 und einem MAC. Der fünfte Knoten 35 fordert das Password des ersten Benutzers 41 an. Der erste Benutzer 41 übermittelt ein unverschlüsseltes Test-Password. Der fünfte Knoten 35 verschlüsselt das Password unter Benutzung des Schlüssels TEKab und sendet es zum erstem Knoten 31 zusammen mit einem MAC. Der erste Knoten 31 vergleicht das verschlüsselte Password mit dem im ersten Knoten 31 gespeicherten. Nur drei Versuche zur Eingabe des Passwords werden gestattet. Kommen drei Fehler vor, wird die Session abgebrochen.
- Wird das Password akzeptiert, lädt der erste Knoten 31 Prüfsituationen aus seinem Authentizitätsbestätigungs-Gerät 37 in den fünften Knoten 35. Das Authentizitätsbestätigungs- Gerät 37 am ersten Knoten 31 wählt Prüfsituationen nach dem Zufallsprinzip aus und sendet an den fünften Knoten 35 eine Nachricht mit den Prüfsituation/Antwort-Sätzen und einem MAC, codiert unter Benutzung des Schlüssels TEKab. Der vorige Schritt wird eine zufällig gewählte Anzahl von Malen mit unterschiedlichen Authentizitätsbestätigungs- Prüfsituationen wiederholt. Zu jeder Prüfsituation wird nur ein einziger Antwortversuch akzeptiert. Der fünfte Knoten 35 sendet eine über TEKab verschlüsselte Nachricht mit der Sequenz erfolgreicher/erfolgloser Prüfsituationen des ersten Benutzers 41 und einem MAC. Gelingt es dem ersten Benutzers 41 nicht, die richtige Sequenz erfolgreicher/erfolgloser Prüfsituationen zu liefern, wird die Session abgebrochen. Der erste Knoten 31 wiederholt Anforderungen nach Authentizitätsbestätigungen in bestimmten Zeitintervallen während der Session, um kontinuierliche Authentizität zu gewährleisten. Bei jedem Ende der Session zerstört der fünfte Knoten 35 alle heruntergeladenen Informationen und benachrichtigt nach Abschluß den ersten Knoten 31 davon in mit TEK verschlüsselter Form.
- Es wurde also hier ein neues und verbessertes Verfahren zur Erkennung eines autorisierten Benutzers in einem Computersystem beschrieben. Es sollte wohlverstanden werden, daß die oben beschriebenen Ausführungsformen eher modellhaft für einige der vielen verschiedenen spezifischen Ausführungsformen sind, die Anwendungen der Prinzipien der vorliegenden Erfindung darstellen. Offensichtlich können zahlreiche und andersartige Anordnungen der vorliegenden Erfindung von Fachleuten leicht erdacht werden, ohne daß dabei der Bereich der beigefügten Ansprüche verlassen wird.
Claims (2)
1. Eine Benutzer-Authentizitäts-Prüfungseinrichtung zur Verwendung in Verbindung mit
einem Computer -Netzwerk (10), das physikalisch voneinander getrennte Knoten aufweist
mit:
ersten und zweiten Knoten (11,12), von denen jeder jeweils einen Computer (14, 20),
eine Anzeigeeinrichtung (17, 23) und eine Tastatur (16, 22) beinhaltet, und mindestens
einer der genannten Knoten (11) über einen Kartenleser (15) verfügt,
einer Kommunikationsverbindung (13), die die genannten Knoten (11,12) funktional
miteinander verbindet; und
einer codierten Karte (27), die so ausgeführt ist, daß sie von dem Karten leser (15)
gelesen werden kann und in ihr eine codierte Nachricht gespeichert ist, die mit einer
richtigen Nachricht, die in einem ausgewählten Knoten (11) gespeichert ist, verglichen
wird, gekennzeichnet durch:
eine Einrichtung zum Anzeigen eines Satzes von Prüfsituationen (28) über die
Anzeigeeinrichtung (17) und eine Einrichtung zum Eingeben von Antworten seitens des
Benutzers über die Tastatur (16), falls die codierte Nachricht mit der korrekten Nachricht
übereinstimmt, und
eine Einrichtung zum Vergleichen des Antwortmusters des Benutzers, einschließlich
richtiger, falscher und fehlender Antworten mit einem vereinbarten Antwortmuster (29)
zum Entscheiden, ob der Zugriff zum Computernetzwerk gestattet wird, und
eine Einrichtung, die einen Systemzugriff nur gestattet, wenn das vom Benutzer
eingegebene Antwortmuster mit dem vorher vereinbarten Antwortmuster (29)
übereinstimmt.
2. Verfahren zur Authentizitäts-Prüfung eines autorisierten Benutzers in Verbindung mit
einem Computer -Netzwerk (10), das physikalisch voneinander getrennte Knoten (11,12)
mit je einem Computer (14, 20) aufweist, mit folgenden Schritten:
Einführen einer codierten Karte (27) in einen Karteneser (15);
Vergleichen des in der Karte gespeicherten Codes mit einem im Computer (14)
gespeicherten korrekten Code, wobei das genannte Verfahren dadurch gekennzeichnet
ist, daß
dem Benutzer ein vorher ausgewählter Satz von Prüfsituationen (25) angezeigt wird,
auf diesen vorher ausgewählter Satz von Prüfsituationen (28) mit einem Satz von
Antworten zu reagiert wird, der aus passenden, nicht passenden und fehlenden Antworten
bestehen kann, und
das von dem Benutzer einegegebene Antwortmuster mit einem vorher vereinbarten
Antwortmuster (29) verglichen wird, um zu entscheiden, ob der Zugriff zum
Computernetzwerk (10) gestattet wird, wobei der Zugriff nur dann gestattet wird, wenn das
vom Benutzer eingegebene Antwortmuster mit dem vorher vereinbarten Anwortmuster
übereinstimmt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US57464090A | 1990-08-29 | 1990-08-29 | |
PCT/US1991/006002 WO1992004671A1 (en) | 1990-08-29 | 1991-08-22 | Distributed user authentication protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69127965D1 DE69127965D1 (de) | 1997-11-20 |
DE69127965T2 true DE69127965T2 (de) | 1998-02-12 |
Family
ID=24296981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69127965T Expired - Fee Related DE69127965T2 (de) | 1990-08-29 | 1991-08-22 | Verteiltes benutzerauthentisierungsprotokoll |
Country Status (10)
Country | Link |
---|---|
US (1) | US5442342A (de) |
EP (1) | EP0504364B1 (de) |
JP (1) | JPH05500876A (de) |
AT (1) | ATE159356T1 (de) |
CA (1) | CA2066715C (de) |
DE (1) | DE69127965T2 (de) |
DK (1) | DK0504364T3 (de) |
ES (1) | ES2109277T3 (de) |
NO (1) | NO921663D0 (de) |
WO (1) | WO1992004671A1 (de) |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE470366B (sv) * | 1992-08-25 | 1994-01-31 | Icl Systems Ab | Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem |
US5710817A (en) * | 1992-08-25 | 1998-01-20 | Icl Systems Ab | Method and device for preventing unauthorized access to a computer system |
GB2281991A (en) * | 1993-09-10 | 1995-03-22 | Icl Systems Ab | Authentication |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US5712979A (en) * | 1995-09-20 | 1998-01-27 | Infonautics Corporation | Method and apparatus for attaching navigational history information to universal resource locator links on a world wide web page |
US5812769A (en) * | 1995-09-20 | 1998-09-22 | Infonautics Corporation | Method and apparatus for redirecting a user to a new location on the world wide web using relative universal resource locators |
US5717860A (en) * | 1995-09-20 | 1998-02-10 | Infonautics Corporation | Method and apparatus for tracking the navigation path of a user on the world wide web |
US5819285A (en) * | 1995-09-20 | 1998-10-06 | Infonautics Corporation | Apparatus for capturing, storing and processing co-marketing information associated with a user of an on-line computer service using the world-wide-web. |
US6282362B1 (en) | 1995-11-07 | 2001-08-28 | Trimble Navigation Limited | Geographical position/image digital recording and display system |
US5799082A (en) * | 1995-11-07 | 1998-08-25 | Trimble Navigation Limited | Secure authentication of images |
US5764770A (en) * | 1995-11-07 | 1998-06-09 | Trimble Navigation Limited | Image authentication patterning |
US5764887A (en) * | 1995-12-11 | 1998-06-09 | International Business Machines Corporation | System and method for supporting distributed computing mechanisms in a local area network server environment |
US5774870A (en) * | 1995-12-14 | 1998-06-30 | Netcentives, Inc. | Fully integrated, on-line interactive frequency and award redemption program |
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US6367017B1 (en) | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
US6268788B1 (en) | 1996-11-07 | 2001-07-31 | Litronic Inc. | Apparatus and method for providing an authentication system based on biometrics |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US7272625B1 (en) | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US7580919B1 (en) | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
US6105027A (en) * | 1997-03-10 | 2000-08-15 | Internet Dynamics, Inc. | Techniques for eliminating redundant access checking by access filters |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7912856B2 (en) * | 1998-06-29 | 2011-03-22 | Sonicwall, Inc. | Adaptive encryption |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
DE19722424C5 (de) * | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
US6061799A (en) * | 1997-10-31 | 2000-05-09 | International Business Machines Corp. | Removable media for password based authentication in a distributed system |
US6094721A (en) * | 1997-10-31 | 2000-07-25 | International Business Machines Corporation | Method and apparatus for password based authentication in a distributed system |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6018801A (en) * | 1998-02-23 | 2000-01-25 | Palage; Michael D. | Method for authenticating electronic documents on a computer network |
US6178511B1 (en) | 1998-04-30 | 2001-01-23 | International Business Machines Corporation | Coordinating user target logons in a single sign-on (SSO) environment |
US6240512B1 (en) | 1998-04-30 | 2001-05-29 | International Business Machines Corporation | Single sign-on (SSO) mechanism having master key synchronization |
US6275944B1 (en) | 1998-04-30 | 2001-08-14 | International Business Machines Corporation | Method and system for single sign on using configuration directives with respect to target types |
US6243816B1 (en) | 1998-04-30 | 2001-06-05 | International Business Machines Corporation | Single sign-on (SSO) mechanism personal key manager |
US6189096B1 (en) * | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
WO1999060483A1 (en) | 1998-05-21 | 1999-11-25 | Equifax Inc. | System and method for authentication of network users |
WO1999060482A1 (en) | 1998-05-21 | 1999-11-25 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
US6282658B2 (en) | 1998-05-21 | 2001-08-28 | Equifax, Inc. | System and method for authentication of network users with preprocessing |
FI105965B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
JP3464178B2 (ja) * | 1998-09-25 | 2003-11-05 | 株式会社ソニー・コンピュータエンタテインメント | 情報認証方法、ディスク再生装置及びエンタテインメント装置 |
US7673328B1 (en) | 1998-09-28 | 2010-03-02 | Kojima Co., Ltd. | Network authentication system using individual services providers and an authentication server |
US6772336B1 (en) | 1998-10-16 | 2004-08-03 | Alfred R. Dixon, Jr. | Computer access authentication method |
US6735310B1 (en) | 1999-09-17 | 2004-05-11 | International Business Machines Corporation | Technique of password encryption and decryption for user authentication in a federated content management system |
US7685423B1 (en) * | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
AU2001257280C1 (en) * | 2000-04-24 | 2009-01-15 | Visa International Service Association | Online payer authentication service |
JP2001331258A (ja) * | 2000-05-22 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 情報サービス端末 |
US6883095B2 (en) * | 2000-12-19 | 2005-04-19 | Singlesigon. Net Inc. | System and method for password throttling |
JP3695695B2 (ja) * | 2000-12-25 | 2005-09-14 | 株式会社カイ・コーポレーション | パスワードの生成照合システムおよびその方法 |
US7246238B2 (en) * | 2001-01-25 | 2007-07-17 | Schlumberger Omnes, Inc. | System and method for providing integration via a dial-up interface |
US7350078B1 (en) * | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
US20020188511A1 (en) * | 2001-05-14 | 2002-12-12 | Trilegiant Loyalty Solutions | Interactive online point redemption system |
GB2381603B (en) * | 2001-10-30 | 2005-06-08 | F Secure Oyj | Method and apparatus for selecting a password |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7500262B1 (en) | 2002-04-29 | 2009-03-03 | Aol Llc | Implementing single sign-on across a heterogeneous collection of client/server and web-based applications |
US7827507B2 (en) * | 2002-05-03 | 2010-11-02 | Pixearth Corporation | System to navigate within images spatially referenced to a computed space |
EP1546957B1 (de) * | 2002-09-10 | 2016-11-09 | Visa International Service Association | Datenauthentifikations- und bereitstellungsverfahren und system |
CN100431295C (zh) * | 2002-11-26 | 2008-11-05 | 松下电器产业株式会社 | 数据加密、解密方法及装置 |
US7344882B2 (en) * | 2003-05-12 | 2008-03-18 | Bristol-Myers Squibb Company | Polynucleotides encoding variants of the TRP channel family member, LTRPC3 |
US7389530B2 (en) * | 2003-09-12 | 2008-06-17 | International Business Machines Corporation | Portable electronic door opener device and method for secure door opening |
US7574603B2 (en) * | 2003-11-14 | 2009-08-11 | Microsoft Corporation | Method of negotiating security parameters and authenticating users interconnected to a network |
US6926199B2 (en) * | 2003-11-25 | 2005-08-09 | Segwave, Inc. | Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US7215258B2 (en) * | 2005-02-22 | 2007-05-08 | Research In Motion Limited | Handheld electronic device having reduced keyboard and multiple password access, and associated methods |
US8132005B2 (en) * | 2005-07-07 | 2012-03-06 | Nokia Corporation | Establishment of a trusted relationship between unknown communication parties |
US20080189553A1 (en) * | 2005-07-22 | 2008-08-07 | David Eppert | Memory based authentication system |
US20070022300A1 (en) * | 2005-07-22 | 2007-01-25 | David Eppert | Memory based authentication system |
US20070039043A1 (en) * | 2005-08-11 | 2007-02-15 | Sbc Knowledge Ventures L.P. | Distributed global log off for a single sign-on account |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8230487B2 (en) | 2005-12-21 | 2012-07-24 | International Business Machines Corporation | Method and system for controlling access to a secondary system |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
KR100879982B1 (ko) * | 2006-12-21 | 2009-01-23 | 삼성전자주식회사 | 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 |
US20090119475A1 (en) * | 2007-11-01 | 2009-05-07 | Microsoft Corporation | Time based priority modulus for security challenges |
US20090187962A1 (en) * | 2008-01-17 | 2009-07-23 | International Business Machines Corporation | Methods, devices, and computer program products for policy-driven adaptive multi-factor authentication |
US8922398B2 (en) * | 2009-06-24 | 2014-12-30 | Blackberry Limited | Method of generating and providing a password to a handheld electronic device |
FR2947362A1 (fr) | 2009-06-25 | 2010-12-31 | St Microelectronics Sas | Authentification d'un terminal par un transpondeur electromagnetique |
US10069837B2 (en) | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
US10474815B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | System, device, and method of detecting malicious automatic script and code injection |
US11223619B2 (en) * | 2010-11-29 | 2022-01-11 | Biocatch Ltd. | Device, system, and method of user authentication based on user-specific characteristics of task performance |
US10262324B2 (en) | 2010-11-29 | 2019-04-16 | Biocatch Ltd. | System, device, and method of differentiating among users based on user-specific page navigation sequence |
US10949757B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | System, device, and method of detecting user identity based on motor-control loop model |
US10298614B2 (en) * | 2010-11-29 | 2019-05-21 | Biocatch Ltd. | System, device, and method of generating and managing behavioral biometric cookies |
US11269977B2 (en) | 2010-11-29 | 2022-03-08 | Biocatch Ltd. | System, apparatus, and method of collecting and processing data in electronic devices |
US20190158535A1 (en) * | 2017-11-21 | 2019-05-23 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US10917431B2 (en) | 2010-11-29 | 2021-02-09 | Biocatch Ltd. | System, method, and device of authenticating a user based on selfie image or selfie video |
US10404729B2 (en) | 2010-11-29 | 2019-09-03 | Biocatch Ltd. | Device, method, and system of generating fraud-alerts for cyber-attacks |
US10834590B2 (en) | 2010-11-29 | 2020-11-10 | Biocatch Ltd. | Method, device, and system of differentiating between a cyber-attacker and a legitimate user |
US10949514B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | Device, system, and method of differentiating among users based on detection of hardware components |
US10621585B2 (en) | 2010-11-29 | 2020-04-14 | Biocatch Ltd. | Contextual mapping of web-pages, and generation of fraud-relatedness score-values |
US10586036B2 (en) | 2010-11-29 | 2020-03-10 | Biocatch Ltd. | System, device, and method of recovery and resetting of user authentication factor |
US10776476B2 (en) | 2010-11-29 | 2020-09-15 | Biocatch Ltd. | System, device, and method of visual login |
US11210674B2 (en) | 2010-11-29 | 2021-12-28 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US10476873B2 (en) * | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | Device, system, and method of password-less user authentication and password-less detection of user identity |
US10728761B2 (en) | 2010-11-29 | 2020-07-28 | Biocatch Ltd. | Method, device, and system of detecting a lie of a user who inputs data |
US10747305B2 (en) | 2010-11-29 | 2020-08-18 | Biocatch Ltd. | Method, system, and device of authenticating identity of a user of an electronic device |
US10897482B2 (en) | 2010-11-29 | 2021-01-19 | Biocatch Ltd. | Method, device, and system of back-coloring, forward-coloring, and fraud detection |
US10685355B2 (en) | 2016-12-04 | 2020-06-16 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US20240080339A1 (en) * | 2010-11-29 | 2024-03-07 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US10970394B2 (en) | 2017-11-21 | 2021-04-06 | Biocatch Ltd. | System, device, and method of detecting vishing attacks |
JP5694027B2 (ja) * | 2011-03-25 | 2015-04-01 | 株式会社富士通ビー・エス・シー | 認証装置、方法およびプログラム |
US8832812B1 (en) * | 2011-03-31 | 2014-09-09 | Emc Corporation | Methods and apparatus for authenticating a user multiple times during a session |
US9471772B2 (en) | 2011-06-01 | 2016-10-18 | Paypal, Inc. | Password check by decomposing password |
US9021553B1 (en) * | 2012-03-30 | 2015-04-28 | Emc Corporation | Methods and apparatus for fraud detection and remediation in knowledge-based authentication |
CN105991590B (zh) * | 2015-02-15 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种验证用户身份的方法、系统、客户端及服务器 |
GB2539705B (en) | 2015-06-25 | 2017-10-25 | Aimbrain Solutions Ltd | Conditional behavioural biometrics |
US10037419B2 (en) | 2016-07-11 | 2018-07-31 | Richard James Hallock | System, method, and apparatus for personal identification |
US10216914B2 (en) | 2015-08-18 | 2019-02-26 | Richard James Hallock | System, method, and apparatus for personal identification |
US11102648B2 (en) | 2015-08-18 | 2021-08-24 | Proteqsit Llc | System, method, and apparatus for enhanced personal identification |
CN105915557B (zh) * | 2016-06-30 | 2020-01-14 | 上海斐讯数据通信技术有限公司 | 一种网络认证方法、访问控制方法和网络接入设备 |
GB2552032B (en) | 2016-07-08 | 2019-05-22 | Aimbrain Solutions Ltd | Step-up authentication |
US10375119B2 (en) | 2016-07-28 | 2019-08-06 | International Business Machines Corporation | Dynamic multi-factor authentication challenge generation |
US10579784B2 (en) | 2016-11-02 | 2020-03-03 | Biocatch Ltd. | System, device, and method of secure utilization of fingerprints for user authentication |
US10397262B2 (en) | 2017-07-20 | 2019-08-27 | Biocatch Ltd. | Device, system, and method of detecting overlay malware |
US11606353B2 (en) | 2021-07-22 | 2023-03-14 | Biocatch Ltd. | System, device, and method of generating and utilizing one-time passwords |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4305060A (en) * | 1979-02-26 | 1981-12-08 | Multi-Elmac Company | Decoder circuitry for selectively activating loads |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
JPS59151261A (ja) * | 1983-02-18 | 1984-08-29 | Fujitsu Ltd | 取引保障方式 |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
JPS629470A (ja) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | 個人証明カ−ドにおける本人照合方式 |
US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
WO1988007240A1 (en) * | 1987-03-12 | 1988-09-22 | Siemens Ltd. | Controlling security access |
JPS63310055A (ja) * | 1987-06-12 | 1988-12-19 | Nec Corp | パスワ−ド制御方式 |
JPH0291774A (ja) * | 1988-09-29 | 1990-03-30 | Nec Corp | アクセス権の判定装置 |
JPH02184955A (ja) * | 1989-01-12 | 1990-07-19 | Asahi Chem Ind Co Ltd | 情報処理装置 |
-
1991
- 1991-08-22 DK DK91918005.9T patent/DK0504364T3/da active
- 1991-08-22 WO PCT/US1991/006002 patent/WO1992004671A1/en active IP Right Grant
- 1991-08-22 EP EP91918005A patent/EP0504364B1/de not_active Expired - Lifetime
- 1991-08-22 ES ES91918005T patent/ES2109277T3/es not_active Expired - Lifetime
- 1991-08-22 DE DE69127965T patent/DE69127965T2/de not_active Expired - Fee Related
- 1991-08-22 JP JP3516646A patent/JPH05500876A/ja active Pending
- 1991-08-22 AT AT91918005T patent/ATE159356T1/de not_active IP Right Cessation
- 1991-08-22 CA CA002066715A patent/CA2066715C/en not_active Expired - Fee Related
-
1992
- 1992-04-28 NO NO921663A patent/NO921663D0/no unknown
-
1993
- 1993-05-27 US US08/077,133 patent/US5442342A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DK0504364T3 (da) | 1998-03-16 |
JPH05500876A (ja) | 1993-02-18 |
WO1992004671A1 (en) | 1992-03-19 |
EP0504364B1 (de) | 1997-10-15 |
CA2066715C (en) | 1995-03-21 |
ATE159356T1 (de) | 1997-11-15 |
EP0504364A1 (de) | 1992-09-23 |
DE69127965D1 (de) | 1997-11-20 |
ES2109277T3 (es) | 1998-01-16 |
US5442342A (en) | 1995-08-15 |
NO921663L (no) | 1992-04-28 |
NO921663D0 (no) | 1992-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69127965T2 (de) | Verteiltes benutzerauthentisierungsprotokoll | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69312328T2 (de) | System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung | |
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE69332633T2 (de) | Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken | |
DE19782258B4 (de) | Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist | |
DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
DE69704684T2 (de) | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
EP0063794A2 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
EP0440914A2 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
WO2003013167A1 (de) | Vorrichtung zur digitalen signatur eines elektronischen dokuments | |
DE69823334T2 (de) | Gesichertes paketfunknetzwerk | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE69729685T2 (de) | Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung | |
DE69723882T2 (de) | Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden | |
DE69937196T2 (de) | Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer | |
WO2016041843A1 (de) | Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem | |
EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
DE60211546T2 (de) | Verfahren zum gesicherten zugriff zu einer digitalen einrichtung | |
EP4111399B1 (de) | Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: HUGHES ELECTRONICS CORP., EL SEGUNDO, CALIF., US |
|
8339 | Ceased/non-payment of the annual fee |