DE69127965T2 - Verteiltes benutzerauthentisierungsprotokoll - Google Patents

Verteiltes benutzerauthentisierungsprotokoll

Info

Publication number
DE69127965T2
DE69127965T2 DE69127965T DE69127965T DE69127965T2 DE 69127965 T2 DE69127965 T2 DE 69127965T2 DE 69127965 T DE69127965 T DE 69127965T DE 69127965 T DE69127965 T DE 69127965T DE 69127965 T2 DE69127965 T2 DE 69127965T2
Authority
DE
Germany
Prior art keywords
user
access
computer
node
response pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69127965T
Other languages
English (en)
Other versions
DE69127965D1 (de
Inventor
Kenneth Kung
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DirecTV Group Inc
Original Assignee
Hughes Aircraft Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hughes Aircraft Co filed Critical Hughes Aircraft Co
Application granted granted Critical
Publication of DE69127965D1 publication Critical patent/DE69127965D1/de
Publication of DE69127965T2 publication Critical patent/DE69127965T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Radio Relay Systems (AREA)
  • Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
  • Storage Device Security (AREA)

Description

    Hintergrund der Erfindung
  • Die vorliegende Erfindung bezieht sich auf die Erkennung autorisierter Benutzer in einem dezentralen Computersystem und insbesondere auf die Verwendung von Computer-Passwords und anderen Protokollen zur Erkennung von Computer-Benutzern.
  • Jedem Computersystem, in dem Eindringlinge unter Ausnutzung normaler Zugangskanäle auf sensitive oder vertrauliche Informationen mit böswilliger Absicht zugreifen können, wohnt eine inhärente Gefahr inne. Unbefugte Benutzer können für Computersysteme viele Probleme verursachen. Sie können Software modifizieren, um unerwünschte Vorgänge herbeizuführen oder aus diesen Nutzen zu ziehen. Sie können auf persönliche oder vertrauliche Daten zugreifen, proprietäre Software kopieren usw. Bei all dem können sie alle Computerbasierenden Vorgänge ernstlich beeinträchtigen, wenn ihre Nutzung der Computer-Ressourcen eine Verringerung der Reaktionsgeschwindigkeit oder eine Verweigerung der Bedienung legitimer Benutzer bewirkt. Ein solcher Zugriff kann auf verschiedene Weise erreicht werden, z.B. indem der Benutzer eine andere Identität vorgibt, den Zugangspfad zu einem anderen Computersystem um leitet oder vor dem Log-Off eines legitimen Benutzers auf das System zugreift und ähnliches.
  • Zugriff kann von Personen erlangt werden, die in einem offenen Computernetzwerk eine legitime Log-On-Session beobachten und sich später als legitimer Benutzer ausgeben, indem sie die mitverfolgte Information nutzen. Einfache, benutzerdefinierte Passwords und häufig solche, die persönlichen Charakter tragen, können von Eindringlingen oder von ihnen erstellten Programmen "erraten" werden. Legitime Sessions können über das Netzwerk mitgeschnitten werden, um sie später abzuspielen, oder ein Eindringling kann auf eine legitime Session aufsetzen ("Piggyback"), indem er das System benutzt, bevor es der legitime Benutzer verläßt.
  • Zum Schutz vor derartigen Angriffen muß das System sich selbst schützen, indem es die Authentizität seiner Benutzer prüft. Passwords und Authentizitätsbestätigungen können auch erschlichen oder verraten werden. Diese Methoden liegen außerhalb des Wirkungsbereichs der Authentizitätsbestätigung. Die Wirksamkeit der vorliegenden Erfindung gegen diese Art von Angriff ist begrenzt auf den Fall, wo nur eine unvollständige Menge an Rückmeldungen erlangt worden war und dadurch Prüfungen negativ ausfallen.
  • Die Benutzung von Passwords ist zur Zeit das meistverwendete Mittel zur Authentizitätsbestätigung eines Benutzers. In vielen Fällen legen die Benutzer ihre Passwords selbst fest oder verwenden das Gruppen-Password unverändert weiter. Studien haben gezeigt, daß die meisten Benutzer leicht zu merkende Passwords wählen, meist mit persönlichem Charakter, und daß sie diese selten ändern. Dadurch sind sie leicht von einer Person herauszufinden, die hieran Interesse hat, oder von einem einfachen Computer-Programm mit einem Zufalls-Wortgenerator.
  • Manche Systeme verlangen als Mittel zur Authentizitätsbestätigung vom Benutzer eine Folge von Namen o.ä. in Verbindung mit einem Password. Das macht das Eindringen schwieriger, ist jedoch immer noch verletzlich dagegen, daß die Log-On-Prozedur mitverfolgt und dabei die erforderliche Antwort erkannt wird oder diese leicht zu erraten ist. Gegen das "Piggy-Backing", der Benutzung eines Systems bevor der legitime Benutzer seinen Dialog beendet, schützt im Gegensatz zur vorliegenden Erfindung weder Authentizitätsbestätigung noch ein Password- Verfahren.
  • Demzufolge existiert die Notwendigkeit eines absolut sicheren Verfahrens, einen autorisierten Benutzer in einem Computer- System zu erkennen und seine Authentizität festzustellen.
  • Das Dokument WO-A-8807240 beschreibt ein gesichertes Zugangsverfahren, bei dem nacheinander sowohl ein Identifikations-Code als auch ein Benutzercode vom anfragenden Terminal an ein Zielterminal geschickt werden, und bei dem, falls Identifikations-Code und der im Zielterminal gespeicherte Benutzercode übereinstimmen, dieses zwei Zufallszalen NI und N2 an das anfragende Terminal geschickt werden, worauf das anfragende Terminal als Antwort hierauf eine Zeichenfolge mit der Länge von N2 Zeichen von einer Adresse mit dem Offset N1 aus einer Seite mit festgelegter Anzahl von Zeichen liest. Das Zielterminal, in dem eine identische Seite von Zeichen gespeichert ist, vergleicht die empfangene Zeichenfolge mit der unter der Offset-Adresse gespeicherten Zeichenfolge in der eigenen Seite. Bei Übereinstimmung der beiden Zeichenfolgen akzeptiert das Zielterminal das anfragende Terminal als autorisiertes Terminal.
  • Das Dokument FR-A-2 584 514 beschreibt ldentifikations-Mechanismen für eine Karte mit Ics sowie einen Kartenleser.
  • Überblick über die Erfindung
  • Entspechend diesen und anderen Zielen und Leistungsmerkmalen der vorliegenden Erfindung steht damit eine dezentrales Authentizitätsbestätigungs-System zur Verfügung, das unerlaubten Zugriff auf jedes Computersystem in einer dezentralen Umgebung verhindert. Zugriffsbeschränkung ist ein größerer Schritt in Richtung Vermeidung destruktiver Softwareoder Daten-Manipulation, ungeeigneter Freigabe sensitiven vertraulicher Informationen und Mißbrauch von Computer- Systemressourcen. Ein einzigartiges Merkmal der vorliegenden Erfindung ist die Verwendung von mehrfacher, nach dem Zufallsprinzip aufgewählter Authentizitätsbestätigungen oder Prüffragen-Mechanismen und ein breites Spektrum korrekter Antworten. "Korrekte" Antworten können richtige, falsche oder keine Rückmeldungen beinhalten. Da die Authentizitätsbestätigung von der Richtigkeit eines ganzen Satzes von Antworten abhängt anstelle von der Antwort auf eine einzige Frage, bietet die vorliegende Erfindung eine bedeutende Steigerung der Wahrscheinlichkeit, unautorisierte Zugriffe auf Computer zu erkennen und zu vermeiden.
  • Authentizitätsbestätigung unter Verwendung der vorliegenden Erfindung umfaßt 3 verschiedene Phasen. In der ersten Phase werden Benutzer- Passwords vom Computer- System erzeugt und auf einer codierten Karte zusammen mit einem Nachrichten- Authentizitätsbestätigungs -Code verschlüsselt, um Änderungen vor jeglichem Zugriffsversuch zu verhindern. Diese sind komplex und genügend nicht-personenbezogen, um nicht leicht erraten werden zu können. Diese codierte Karte muß jedesmal benutzt werden, wenn der Zugang zu dem System angefordert wird. Zweitens muß der Benutzer, zusätzlich zur Angabe eines Passwords, korrekt auf einen Satz von nach dem Zufallsprinzip aufgewählter Authentizitätsbestätigungs-Prüfsituationen reagieren, wenn er den Zugang zum System anfordert. Die korrekten Antworten können richtige, falsche oder nicht erfolgte Rückmeldungen sein, abhängig von irgendeiner vorher festgelegten Variablen, z.B. Wochentag oder Tageszeit. Die damit eingebrachte zweifache Zufallsabhängigkeit vermindert die Nutzbarkeit von beobachteter Log-On-Informationen erheblich. Drittens wird vom Benutzer während seiner Session zu nach dem Zufallsprinzip aufgewählten Zeiten verlangt, wiederum auf Authentizitätsbestätigungs-Situationen zu reagieren. Hierbei werden Versuche zum "Piggy- Backen" erkannt.
  • Die vorliegende Erfindung zur Authentizitätsbestätigung erfüllt diese Funktionen sowohl in einer dezentralen als auch in einer zentralen Umgebung. Sie verwendet Paare von Authentizitätsbestätigungs-Geräten, codierte Karten, Passwords und eine Auswahl von Prüfsituationen. Verteilte Verantwortung für die Authentizitätsbestätigung zwischen dem Benutzer-Knoten und dem Computersystem gestattet es, daß ein Benutzer von einem einzigen Benutzer Knoten auf mehrere Computersysteme zugreifen kann. Die einzige Einschränkung ist, daß der Benutzer im Besitz von einer bzw. mehreren codierten Karten sein muß, die von dem/den Computer(n) erstellt wurden, auf die zugegriffen werden soll. Die verwendeten Prüfsituationen werden für jede Authentizitätsbestätigungs-Session nach dem Zufallsprinzip ausgewählt. Auch die Reaktionen auf die Prüfsituationen können variiert werden. Zu einem Zeitpunkt kann eine wahre Antwort erwartet werden. Zu einem anderen kann gar keine oder eine falsche Antwort die richtige Rückmeldung sein. Das Muster dieser Antworten kann variiert werden, indem man sie, falls gewünscht, auf der Grundlage eines Parameters wie des Wochentags auswählt. Der Zugang wird nur aufgrund des Empfangs der korrekten Antworten auf den vollständigen Satz von Prüfsituationen gewährt. Die Benutzer müssen sich ihr Password und das gültige Muster der Antworten merken, um Zugang zum System zu erhalten. Es ist dafür Sorge zu tragen, daß die Antwortmuster leicht genug zu merken sind, damit Benutzer nicht in die Versuchung geraten, diese an einer unsicheren Stelle aufzuzeichnen.
  • Kurzbeschreibung der Zeichnungen
  • Die verschiedenen Eigenschaften und Vorteile der vorliegenden Erfindung können besser durch Zuhilfenahme der folgenden detaillierten Beschreibung zusammen mit den beigefügten Zeichnungen verstanden werden, wobei gleiche Referenznummern gleiche Strukturelemente bezeichnen, und worin:
  • Fig.1 ein Blockschaltbild eines vereinfachten Computersystems ist, das die Prinzipien der vorliegenden Erfindung nutzt, und
  • Fig.2 die Darstellung einer zweiten Ausführungsform des dezentralen Computersystems ist, das die Prinzipien der vorliegenden Erfindung nutzt.
  • Detaillierte Beschreibung
  • Mit Bezug auf die Zeichnungen ist Fig.1 ein Blockschaltbild einer vereinfachten beispielhaften Anordnung physikalisch getrennt aufgestellter Computer, die elektrisch miteinander verbunden sind und so das dezentrale Computersystem 10 bilden. Das dezentrale Computersystem 10 beinhaltet ein erstes Terminal 11 und ein zweites Terminal 12, die über eine Kommunikationsverbindung 13 miteinander verbunden sind. Das erste und zweite Terminal 11, 12 sind physikalisch voneinander getrennt aufgestellt, sie können sich auf unterschiedlichen Kontinenten oder in unterschiedlichen Räumen des gleichen Gebäudes befinden. Die Kommunikationsverbindung 13 kann aus Kabeln oder Koax-Leitungen bestehen, einer Mikrowellen-Übertragungsstrecke, oder einem Übertragungsweg mittels eines Kommunikations-Satelliten oder eines Kommunikations-Netzwerks. Das erste Terminal 11 beinhaltet einen Computer 14 verbunden mit einem Kartenleser 15, einer Dateneingabe- Tastatur 16 und einer Anzeigeeinrichtung 17. In ähnlicher Weise umfaßt das zweite Terminal 12 einen Computer 20 verbunden mit einem Kartenleser 21, einer Dateneingabe-Tastatur 22 und einer Anzeigeeinrichtung 23. Die Computer 14, 20 können beliebige herkömmliche Geräte sein wie IBM, Macintosh oder irgendein Großrechner. Die Kartenleser 15, 21 können ein eigenes Gerät sein mit einem Einschubschlitz für Karten und innen einem Magnetkartenleser oder einer optischen Leseeinrichtung zum Lesen von auf der Karte aufgedruckten Barcodes, oder irgendeiner anderen geeigneten Kartenleseeinrichtung. Die Dateneingabe-Tastatur 16, 22 kann ein Tastenfeld sein oder eine herkömmliche Computer-Tastatur oder etwas entsprechendes. Die Anzeigeeinrichtung 17, 23 kann eine Flüssigkristallanzeige, ein Kathodenstrahlmonitor oder ein Hardcopy-Drucker sein.
  • Im Betrieb begibt sich der Benutzer 26 an das erste Terminal 11 und führt seine codierte Karte 27 in den Karten leser 15 ein. Der Karten leser 15 liest den Code auf der Karte 27. Der Computer 14 verifiziert die Authentizität der Karte 27, indem er deren Code mit den Authentizitätsbestätigungs-Daten vergleicht, die in Karte 27 gespeichert sind. Ist sie authentisch, fordert der Computer 14 über Anzeigeeinrichtung 17 ein Password an. Der Benutzer 26 gibt das Password über die Dateneingabe-Tastatur 16 ein. Der Computer 14 vergleicht das Password mit einem in der codierten Karte 27 gespeicherten Password. Falls dieses nicht authentisch ist, wird die Kommunikation abgebrochen.
  • Falls das Password authentisch ist, baut der Computer 14 beim ersten Terminal 11 Verbindung zu Computer 20 beim zweiten Terminal 12 auf. Wenn Handshake- und Authentizitätsbestätigungs -Protokoll durchgeführt sind, haben die Computer 14, 20 sich gegenseitig ihre Authentizität bestätigt und es besteht nun eine verläßliche Verbindung zwischen ihnen.
  • Der Computer 20 beim zweiten Terminal 12 fährt nun fort, indem er einen Satz von Prüfsituationen 28 über die Anzeigeeinrichtung 17 auf dem ersten Terminal 11 ausgibt. Der Benutzer 26 reagiert auf die Prüfsituationen 28 mit Hilfe seiner Dateneingabe-Tastatur 16 am ersten Terminal 11. Der Computer 20 am zweiten Terminal 12 vergleicht das Muster der gegebenen Antworten 29 mit dem gespeicherten Muster von Antworten 29, wie sie früher vereinbart worden waren. Ein Leistungsmerkmal der vorliegenden Erfindung ist, daß das korrekte Antworten-Muster 29 absichtlich einige "unrichtige Antworten" enthält. Für einen Satz von 5 Prüfsituationen 28 läßt sich vorab vereinbaren, daß drei Antworten 29 richtig und zwei Antworten 29 falsch sein müssen. Der Satz von Prüfsituationen 28 und das Muster der Antworten 29 werden absichtlich einfach gehalten, um die Notwendigkeit zu vermeiden, sie als Gedächtnishilfe schriftlich aufzuzeichnen. Der Schlüssel liegt im vereinbarten Muster der Antworten 29. Sieben richtige aus zehn, und zwar irgendwelche sieben oder bestimmte sieben. Das Muster der Antworten 29 kann von Tag zu Tag oder morgens/nachmittags variieren. Das Muster der Antworten 29 kann für jeden Benutzer unterschiedlich sein. Wenn auf zwei oder mehr Terminals an verschiedenen Standorten zugegriffen werden soll, können die Erkennungsmuster der Antworten 29 unterschiedlich sein, da ein Benutzer auf verschiedene Terminals zugreift.
  • Die vorliegende Erfindung verhindert den unautorisierten Zugang zu jedem Computer in einer dezentralen Umgebung. Zugriffsbeschränkung ist ein größerer Schritt in Richtung Vermeidung destruktiver Software- oder Daten-Manipulation, ungeeigneter Freigabe sensitiver/ vertraulicher Informationen und Mißbrauch von Computer- Systemressourcen. Ein einzigartiges Merkmal der vorliegenden Erfindung ist die Verwendung von mehrfacher, nach dem Zufallsprinzip aufgewählter Authentizitätsbestätigungen oder Prüffragen-Mechanismen und ein breites Spektrum korrekter Antworten. "Korrekte" Antworten können richtige, falsche oder keine Rückmeldungen beinhalten. Da die Authentizitätsbestätigung von der Richtigkeit eines ganzen Satzes von Antworten abhängt anstelle von der Antwort auf eine einzige Frage, bietet die vorliegende Erfindung eine bedeutende Steigerung der Wahrscheinlichkeit, unautorisierte Zugriffe auf Computer zu erkennen und zu vermeiden.
  • Authentizitätsbestätigung unter Verwendung der vorliegenden Erfindung umfaßt 3 verschiedene Phasen. In der ersten Phase werden Benutzer- Passwords vom Computer- System erzeugt und auf einer codierten Karte zusammen mit einem Nachrichten- Authentizitätsbestätigungs -Code verschlüsselt, um Änderungen vor jeglichem Zugriffsversuch zu verhindern. Diese sind komplex und genügend nicht-personenbezogen, um nicht leicht erraten werden zu können. Diese codierte Karte muß jedesmal benutzt werden, wenn der Zugang zu dem System angefordert wird. Zweitens muß der Benutzer, zusätzlich zur Angabe eines Passwords, korrekt auf einen Satz von nach dem Zufallsprinzip aufgewählter Authentizitätsbestätigungs-Prüfsituationen reagieren, wenn er den Zugang zum System anfordert. Die korrekten Antworten können richtige, falsche oder nicht erfolgte Rückmeldungen sein, abhängig von irgendeiner vorher festgelegten Variablen, z.B. Wochentag oder Tageszeit. Die damit eingebrachte zweifache Zufallsabhängigkeit vermindert die Nutzbarkeit von beobachteter Log-On-Informationen erheblich. Drittens wird vom Benutzer während seiner Session zu nach dem Zufallsprinzip aufgewählten Zeiten verlangt, wiederum auf Authentizitätsbestätigungs-Situationen zu reagieren. Hierbei werden Versuche zum "Piggy- Backen" erkannt.
  • Die vorliegende Erfindung zur Authentizitätsbestätigung erfüllt diese Funktionen sowohl in einer dezentralen als auch in einer zentralen Umgebung. Sie verwendet Paare von Authentizitätsbestätigungs-Geräten, codierte Karten, Passwords und eine Auswahl von Prüfsituationen. Verteilte Verantwortung für die Authentizitätsbestätigung zwischen dem Benutzer-Knoten und dem Computersystem gestattet es, daß ein Benutzer von einem einzigen Benutzer Knoten auf mehrere Computersysteme zugreifen kann. Die einzige Einschränkung ist, daß der Benutzer im Besitz von einer bzw. mehreren codierten Karten sein muß, die von dem/den Computer(n) erstellt wurden, auf die zugegriffen werden soll. Die verwendeten Prüfsituationen werden für jede Authentizitätsbestätigungs-Session nach dem Zufallsprinzip ausgewählt. Auch die Reaktionen auf die Prüfsituationen können variiert werden. Zu einem Zeitpunkt kann eine wahre Antwort erwartet werden. Zu einem anderen kann gar keine oder eine falsche Antwort die richtige Rückmeldung sein. Das Muster dieser Antworten kann variiert werden, indem man sie, falls gewünscht, auf der Grundlage eines Parameters wie des Wochentags auswählt. Der Zugang wird nur aufgrund des Empfangs der korrekten Antworten auf den vollständigen Satz von Prüfsituationen gewährt. Die Benutzer müssen sich ihr Password und das gültige Muster der Antworten merken, um Zugang zum System zu erhalten. Es ist dafür Sorge zu tragen, daß die Antwortmuster leicht genug zu merken sind, damit Benutzer nicht in die Versuchung geraten, diese an einer unsicheren Stelle aufzuzeichnen.
  • Fig.2 zeigt ein zweites Beispiel einer funktionalen Anordnung. In diesem System kann der Benutzer auf jeden Computer in einem dezentralen System von einem einzigen Knoten aus zugreifen, soweit er eine codierte Karte besitzt, die ein Password enthält, das von diesem Computer erzeugt worden war.
  • Fig.2 ist ein Blockschaltbild einer weiteren Ausführungsform eines dezentralen Computers ystems 30 mit fünf Knoten 31, 32, 33, 34, 35. Jeder Knoten 31, 32, 33, 34, 35 beinhaltet ein Computersystem 36 und ein Authentizitätsbestätigungs-Gerät 37. Im vorliegenden Beispiel hat das Authentizitätsbestätigungs-Gerät 37 am fünften Knoten 35 Kommunikationsverbindungen 38 zu den Authentizitätsbestätigungs-Geräten 37 der ersten, zweiten und dritten Knoten 31, 32 , 33. In ähnlicher Weise hat das Authentizitätsbestätigungs- Gerät 37 am vierten Knoten 34 Kommunikationsverbindungen 40 zu den Authentizitätsbestätigungs-Geräten 37 beim ersten, zweiten und dritten Knoten 31, 32, 33. Ein erster Benutzer 41 befindet sich am fünften Knoten 35, und ein zweiter Benutzer 42 befindet sich am vierten Knoten 34. Da die Authentizitätsbestätigungs-Geräte 37 mit den ihnen zugeordneten Computersystemen 36 abgestimmt sind, kann der Pfad zwischen jedem Gerät 37 und seinem Computersystem 36 als sicher angesehen werden.
  • Im folgenden wird die Funktion beschrieben. Schutz vor gefälschten Antworten auf Nachrichten, die über die Kommunikationsverbindungen 38, 40 geschickt werden, ist durch die Verwendung von Zeitmarken und Sequenz-Nummern gegeben. Ein Unbefugter kann eine Nachricht nicht rasch genug dechiffrieren, um innerhalb eines annehmbaren Zeitfensters eine Antwort zu erzeugen oder die richtige Sequenz-Nummer für den zugehörigen Satz zu ermitteln.
  • Vor Beginn der Kommunikation muß der erste Knoten 31(a) zwei asymmetrische Schlüssel erzeugen: Akc, der in der Benutzer-Karte gespeichert ist und Akx, der im ersten Knoten 31 in Verbindung mit der Benutzer - Passworddatei gespeichert ist, und (b) eine Karte erzeugen, die vom ersten Benutzer 41 mit einem persönlichen Schlüssel (Pkcard) mitzuführen ist. Diese Karte enthält den Benutzernamen, das verschlüsselte Password, Akc und den Nachrichten- Authentizitätsbestätigungs-Code (Message Authentication Code = MAC).
  • Um eine Session zu beginnen, legt der erste Benutzer 41 seine Identifikationskarte in das Authentizitätsbestätigungs-Gerät 37 am fünften Knoten 35 ein. Der fünfte Knoten 35 bestätigt die Authentizität der Karte, indem er den MAC überprüft. Ist sie authentisch, bestätigt der fünfte Knoten 35 die Authentizität des ersten Benutzers 41, indem er nach dem Password fragt, es verschlüsselt und es mit dem in der Karte gespeicherten Password vergleicht. Ist es nicht authentisch, wird die Kommunikation abgebrochen. Ist es authentisch, sendet der fünfte Knoten 35 eine Nachricht an das Authentizitätsbestätigungs-Gerät 37 am ersten Knoten 31, die mit dem öffentlichen Code des ersten Knotens 31 verschlüsselt ist und die Bestätigung des fünften Knotens 35 enthält, eine Datums/Uhrzeit-Angabe, eine Sequenz-Nummer, eine Zufallszahl, die vom fünften Knoten 35 erzeugt wurde, und ein MAC. Ist es nicht authentisch, wird die Kommunikation abgebrochen.
  • Der erste Knoten 31 entschlüsselt die Nachricht und überprüft, ob der fünfte Knoten 35 nicht in einer Liste zweifelhafter Authentizitätsbestätigungs-Geräte 37 aufgeführt ist, die von einer Entscheidungsstelle- dem Key Management Center- bereitgestellt wird. Ist der fünfte Knoten 35 in dieser Liste aufgeführt, betrachtet der erste Knoten 31 die Karte des ersten Benutzers 41 als ebenfalls zweifelhaft und bricht die Verbindung ab. Ist der fünfte Knoten 35 in dieser Liste nicht aufgeführt, prüft der erste Knoten 31, ob die Zeitmarke im vordefinierten Zeiffenster liegt. Tut sie dies nicht, wird die Nachricht als ungültig betrachtet und die Kommunikation wird abgebrochen. Ist sie gültig, prüft der erste Knoten 31 die Sequenz-Nummer um sicherzustellen, daß sie der für den fünften Knoten 35 richtigen Abfolge entspricht. Tut sie dies nicht, wird die Nachricht als ungültig betrachtet und die Kommunikation wird abgebrochen. Ist sie gültig, sendet der erste Knoten 31 eine über den Public Key des fünften Knotens 35 verschlüsselte Nachricht an den fünften Knoten 35 mit einer Bestätigung vom ersten Knoten 31, einer Datums/Uhrzeit-Angabe, einer Sequenz-Nummer, einer Zufallszahl, die vom fünften Knoten 35 erzeugt wurde, und einem MAC.
  • Der fünfte Knoten 35 entschlüsselt die Nachricht und führt die gleichen Prüfungen der Zeitmarke und der Sequenz-Nummer durch, wie im letzten Abschnitt beschrieben. Bei negativem Ergebnis dieser Prüfung wird die Kommunikation abgebrochen. Bei positivem Ergebnis erzeugt der fünfte Knoten 35 einen Schlüssel TEKab (Traffic Encryption Key ab) auf Basis beider Bestätigungen und der Zufallszahl. An diesem Punkt haben sich der erste Knoten 31 und der fünfte Knotens 35 gegenseitig als authentisch festgestellt, und es besteht nun eine verläßliche Verbindung zwischen ihnen.
  • Unter Verwendung des Schlüssels TEKab sendet der erste Knoten 31 eine Nachricht an den fünften Knoten 35 mit der Anforderung des Passwords des ersten Benutzers 41 und einem MAC. Der fünfte Knoten 35 fordert das Password des ersten Benutzers 41 an. Der erste Benutzer 41 übermittelt ein unverschlüsseltes Test-Password. Der fünfte Knoten 35 verschlüsselt das Password unter Benutzung des Schlüssels TEKab und sendet es zum erstem Knoten 31 zusammen mit einem MAC. Der erste Knoten 31 vergleicht das verschlüsselte Password mit dem im ersten Knoten 31 gespeicherten. Nur drei Versuche zur Eingabe des Passwords werden gestattet. Kommen drei Fehler vor, wird die Session abgebrochen.
  • Wird das Password akzeptiert, lädt der erste Knoten 31 Prüfsituationen aus seinem Authentizitätsbestätigungs-Gerät 37 in den fünften Knoten 35. Das Authentizitätsbestätigungs- Gerät 37 am ersten Knoten 31 wählt Prüfsituationen nach dem Zufallsprinzip aus und sendet an den fünften Knoten 35 eine Nachricht mit den Prüfsituation/Antwort-Sätzen und einem MAC, codiert unter Benutzung des Schlüssels TEKab. Der vorige Schritt wird eine zufällig gewählte Anzahl von Malen mit unterschiedlichen Authentizitätsbestätigungs- Prüfsituationen wiederholt. Zu jeder Prüfsituation wird nur ein einziger Antwortversuch akzeptiert. Der fünfte Knoten 35 sendet eine über TEKab verschlüsselte Nachricht mit der Sequenz erfolgreicher/erfolgloser Prüfsituationen des ersten Benutzers 41 und einem MAC. Gelingt es dem ersten Benutzers 41 nicht, die richtige Sequenz erfolgreicher/erfolgloser Prüfsituationen zu liefern, wird die Session abgebrochen. Der erste Knoten 31 wiederholt Anforderungen nach Authentizitätsbestätigungen in bestimmten Zeitintervallen während der Session, um kontinuierliche Authentizität zu gewährleisten. Bei jedem Ende der Session zerstört der fünfte Knoten 35 alle heruntergeladenen Informationen und benachrichtigt nach Abschluß den ersten Knoten 31 davon in mit TEK verschlüsselter Form.
  • Es wurde also hier ein neues und verbessertes Verfahren zur Erkennung eines autorisierten Benutzers in einem Computersystem beschrieben. Es sollte wohlverstanden werden, daß die oben beschriebenen Ausführungsformen eher modellhaft für einige der vielen verschiedenen spezifischen Ausführungsformen sind, die Anwendungen der Prinzipien der vorliegenden Erfindung darstellen. Offensichtlich können zahlreiche und andersartige Anordnungen der vorliegenden Erfindung von Fachleuten leicht erdacht werden, ohne daß dabei der Bereich der beigefügten Ansprüche verlassen wird.

Claims (2)

1. Eine Benutzer-Authentizitäts-Prüfungseinrichtung zur Verwendung in Verbindung mit einem Computer -Netzwerk (10), das physikalisch voneinander getrennte Knoten aufweist mit:
ersten und zweiten Knoten (11,12), von denen jeder jeweils einen Computer (14, 20), eine Anzeigeeinrichtung (17, 23) und eine Tastatur (16, 22) beinhaltet, und mindestens einer der genannten Knoten (11) über einen Kartenleser (15) verfügt,
einer Kommunikationsverbindung (13), die die genannten Knoten (11,12) funktional miteinander verbindet; und
einer codierten Karte (27), die so ausgeführt ist, daß sie von dem Karten leser (15) gelesen werden kann und in ihr eine codierte Nachricht gespeichert ist, die mit einer richtigen Nachricht, die in einem ausgewählten Knoten (11) gespeichert ist, verglichen wird, gekennzeichnet durch:
eine Einrichtung zum Anzeigen eines Satzes von Prüfsituationen (28) über die Anzeigeeinrichtung (17) und eine Einrichtung zum Eingeben von Antworten seitens des Benutzers über die Tastatur (16), falls die codierte Nachricht mit der korrekten Nachricht übereinstimmt, und
eine Einrichtung zum Vergleichen des Antwortmusters des Benutzers, einschließlich richtiger, falscher und fehlender Antworten mit einem vereinbarten Antwortmuster (29) zum Entscheiden, ob der Zugriff zum Computernetzwerk gestattet wird, und
eine Einrichtung, die einen Systemzugriff nur gestattet, wenn das vom Benutzer eingegebene Antwortmuster mit dem vorher vereinbarten Antwortmuster (29) übereinstimmt.
2. Verfahren zur Authentizitäts-Prüfung eines autorisierten Benutzers in Verbindung mit einem Computer -Netzwerk (10), das physikalisch voneinander getrennte Knoten (11,12) mit je einem Computer (14, 20) aufweist, mit folgenden Schritten:
Einführen einer codierten Karte (27) in einen Karteneser (15);
Vergleichen des in der Karte gespeicherten Codes mit einem im Computer (14) gespeicherten korrekten Code, wobei das genannte Verfahren dadurch gekennzeichnet ist, daß
dem Benutzer ein vorher ausgewählter Satz von Prüfsituationen (25) angezeigt wird,
auf diesen vorher ausgewählter Satz von Prüfsituationen (28) mit einem Satz von Antworten zu reagiert wird, der aus passenden, nicht passenden und fehlenden Antworten bestehen kann, und
das von dem Benutzer einegegebene Antwortmuster mit einem vorher vereinbarten Antwortmuster (29) verglichen wird, um zu entscheiden, ob der Zugriff zum Computernetzwerk (10) gestattet wird, wobei der Zugriff nur dann gestattet wird, wenn das vom Benutzer eingegebene Antwortmuster mit dem vorher vereinbarten Anwortmuster übereinstimmt.
DE69127965T 1990-08-29 1991-08-22 Verteiltes benutzerauthentisierungsprotokoll Expired - Fee Related DE69127965T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US57464090A 1990-08-29 1990-08-29
PCT/US1991/006002 WO1992004671A1 (en) 1990-08-29 1991-08-22 Distributed user authentication protocol

Publications (2)

Publication Number Publication Date
DE69127965D1 DE69127965D1 (de) 1997-11-20
DE69127965T2 true DE69127965T2 (de) 1998-02-12

Family

ID=24296981

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69127965T Expired - Fee Related DE69127965T2 (de) 1990-08-29 1991-08-22 Verteiltes benutzerauthentisierungsprotokoll

Country Status (10)

Country Link
US (1) US5442342A (de)
EP (1) EP0504364B1 (de)
JP (1) JPH05500876A (de)
AT (1) ATE159356T1 (de)
CA (1) CA2066715C (de)
DE (1) DE69127965T2 (de)
DK (1) DK0504364T3 (de)
ES (1) ES2109277T3 (de)
NO (1) NO921663D0 (de)
WO (1) WO1992004671A1 (de)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE470366B (sv) * 1992-08-25 1994-01-31 Icl Systems Ab Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem
US5710817A (en) * 1992-08-25 1998-01-20 Icl Systems Ab Method and device for preventing unauthorized access to a computer system
GB2281991A (en) * 1993-09-10 1995-03-22 Icl Systems Ab Authentication
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5712979A (en) * 1995-09-20 1998-01-27 Infonautics Corporation Method and apparatus for attaching navigational history information to universal resource locator links on a world wide web page
US5812769A (en) * 1995-09-20 1998-09-22 Infonautics Corporation Method and apparatus for redirecting a user to a new location on the world wide web using relative universal resource locators
US5717860A (en) * 1995-09-20 1998-02-10 Infonautics Corporation Method and apparatus for tracking the navigation path of a user on the world wide web
US5819285A (en) * 1995-09-20 1998-10-06 Infonautics Corporation Apparatus for capturing, storing and processing co-marketing information associated with a user of an on-line computer service using the world-wide-web.
US6282362B1 (en) 1995-11-07 2001-08-28 Trimble Navigation Limited Geographical position/image digital recording and display system
US5799082A (en) * 1995-11-07 1998-08-25 Trimble Navigation Limited Secure authentication of images
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6367017B1 (en) 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US6268788B1 (en) 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7912856B2 (en) * 1998-06-29 2011-03-22 Sonicwall, Inc. Adaptive encryption
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6094721A (en) * 1997-10-31 2000-07-25 International Business Machines Corporation Method and apparatus for password based authentication in a distributed system
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6018801A (en) * 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
US6178511B1 (en) 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US6240512B1 (en) 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
US6275944B1 (en) 1998-04-30 2001-08-14 International Business Machines Corporation Method and system for single sign on using configuration directives with respect to target types
US6243816B1 (en) 1998-04-30 2001-06-05 International Business Machines Corporation Single sign-on (SSO) mechanism personal key manager
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
WO1999060483A1 (en) 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users
WO1999060482A1 (en) 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
US6282658B2 (en) 1998-05-21 2001-08-28 Equifax, Inc. System and method for authentication of network users with preprocessing
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
JP3464178B2 (ja) * 1998-09-25 2003-11-05 株式会社ソニー・コンピュータエンタテインメント 情報認証方法、ディスク再生装置及びエンタテインメント装置
US7673328B1 (en) 1998-09-28 2010-03-02 Kojima Co., Ltd. Network authentication system using individual services providers and an authentication server
US6772336B1 (en) 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6735310B1 (en) 1999-09-17 2004-05-11 International Business Machines Corporation Technique of password encryption and decryption for user authentication in a federated content management system
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
AU2001257280C1 (en) * 2000-04-24 2009-01-15 Visa International Service Association Online payer authentication service
JP2001331258A (ja) * 2000-05-22 2001-11-30 Matsushita Electric Ind Co Ltd 情報サービス端末
US6883095B2 (en) * 2000-12-19 2005-04-19 Singlesigon. Net Inc. System and method for password throttling
JP3695695B2 (ja) * 2000-12-25 2005-09-14 株式会社カイ・コーポレーション パスワードの生成照合システムおよびその方法
US7246238B2 (en) * 2001-01-25 2007-07-17 Schlumberger Omnes, Inc. System and method for providing integration via a dial-up interface
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
US20020188511A1 (en) * 2001-05-14 2002-12-12 Trilegiant Loyalty Solutions Interactive online point redemption system
GB2381603B (en) * 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7500262B1 (en) 2002-04-29 2009-03-03 Aol Llc Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
US7827507B2 (en) * 2002-05-03 2010-11-02 Pixearth Corporation System to navigate within images spatially referenced to a computed space
EP1546957B1 (de) * 2002-09-10 2016-11-09 Visa International Service Association Datenauthentifikations- und bereitstellungsverfahren und system
CN100431295C (zh) * 2002-11-26 2008-11-05 松下电器产业株式会社 数据加密、解密方法及装置
US7344882B2 (en) * 2003-05-12 2008-03-18 Bristol-Myers Squibb Company Polynucleotides encoding variants of the TRP channel family member, LTRPC3
US7389530B2 (en) * 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
US7574603B2 (en) * 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
US6926199B2 (en) * 2003-11-25 2005-08-09 Segwave, Inc. Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7215258B2 (en) * 2005-02-22 2007-05-08 Research In Motion Limited Handheld electronic device having reduced keyboard and multiple password access, and associated methods
US8132005B2 (en) * 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
US20080189553A1 (en) * 2005-07-22 2008-08-07 David Eppert Memory based authentication system
US20070022300A1 (en) * 2005-07-22 2007-01-25 David Eppert Memory based authentication system
US20070039043A1 (en) * 2005-08-11 2007-02-15 Sbc Knowledge Ventures L.P. Distributed global log off for a single sign-on account
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8230487B2 (en) 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US20090119475A1 (en) * 2007-11-01 2009-05-07 Microsoft Corporation Time based priority modulus for security challenges
US20090187962A1 (en) * 2008-01-17 2009-07-23 International Business Machines Corporation Methods, devices, and computer program products for policy-driven adaptive multi-factor authentication
US8922398B2 (en) * 2009-06-24 2014-12-30 Blackberry Limited Method of generating and providing a password to a handheld electronic device
FR2947362A1 (fr) 2009-06-25 2010-12-31 St Microelectronics Sas Authentification d'un terminal par un transpondeur electromagnetique
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US10474815B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US11223619B2 (en) * 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10476873B2 (en) * 2010-11-29 2019-11-12 Biocatch Ltd. Device, system, and method of password-less user authentication and password-less detection of user identity
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10685355B2 (en) 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US20240080339A1 (en) * 2010-11-29 2024-03-07 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
JP5694027B2 (ja) * 2011-03-25 2015-04-01 株式会社富士通ビー・エス・シー 認証装置、方法およびプログラム
US8832812B1 (en) * 2011-03-31 2014-09-09 Emc Corporation Methods and apparatus for authenticating a user multiple times during a session
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US9021553B1 (en) * 2012-03-30 2015-04-28 Emc Corporation Methods and apparatus for fraud detection and remediation in knowledge-based authentication
CN105991590B (zh) * 2015-02-15 2019-10-18 阿里巴巴集团控股有限公司 一种验证用户身份的方法、系统、客户端及服务器
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
CN105915557B (zh) * 2016-06-30 2020-01-14 上海斐讯数据通信技术有限公司 一种网络认证方法、访问控制方法和网络接入设备
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US10375119B2 (en) 2016-07-28 2019-08-06 International Business Machines Corporation Dynamic multi-factor authentication challenge generation
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4305060A (en) * 1979-02-26 1981-12-08 Multi-Elmac Company Decoder circuitry for selectively activating loads
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
WO1988007240A1 (en) * 1987-03-12 1988-09-22 Siemens Ltd. Controlling security access
JPS63310055A (ja) * 1987-06-12 1988-12-19 Nec Corp パスワ−ド制御方式
JPH0291774A (ja) * 1988-09-29 1990-03-30 Nec Corp アクセス権の判定装置
JPH02184955A (ja) * 1989-01-12 1990-07-19 Asahi Chem Ind Co Ltd 情報処理装置

Also Published As

Publication number Publication date
DK0504364T3 (da) 1998-03-16
JPH05500876A (ja) 1993-02-18
WO1992004671A1 (en) 1992-03-19
EP0504364B1 (de) 1997-10-15
CA2066715C (en) 1995-03-21
ATE159356T1 (de) 1997-11-15
EP0504364A1 (de) 1992-09-23
DE69127965D1 (de) 1997-11-20
ES2109277T3 (es) 1998-01-16
US5442342A (en) 1995-08-15
NO921663L (no) 1992-04-28
NO921663D0 (no) 1992-04-28

Similar Documents

Publication Publication Date Title
DE69127965T2 (de) Verteiltes benutzerauthentisierungsprotokoll
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69312328T2 (de) System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69332633T2 (de) Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
DE19782258B4 (de) Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE69704684T2 (de) Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP0440914A2 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
DE69823334T2 (de) Gesichertes paketfunknetzwerk
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE60211546T2 (de) Verfahren zum gesicherten zugriff zu einer digitalen einrichtung
EP4111399B1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: HUGHES ELECTRONICS CORP., EL SEGUNDO, CALIF., US

8339 Ceased/non-payment of the annual fee