DE60023786T2 - Kryptographische Berechtigung mit auf Prioritäten und Gewichtung basierter Authentifizierung - Google Patents

Kryptographische Berechtigung mit auf Prioritäten und Gewichtung basierter Authentifizierung Download PDF

Info

Publication number
DE60023786T2
DE60023786T2 DE60023786T DE60023786T DE60023786T2 DE 60023786 T2 DE60023786 T2 DE 60023786T2 DE 60023786 T DE60023786 T DE 60023786T DE 60023786 T DE60023786 T DE 60023786T DE 60023786 T2 DE60023786 T2 DE 60023786T2
Authority
DE
Germany
Prior art keywords
user
resource
authentication
subset
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60023786T
Other languages
English (en)
Other versions
DE60023786D1 (de
Inventor
Yahya San Jose Al-Salqan
Sangeeta Sunnyvale Varma
Aravindan San Jose Ranganathan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of DE60023786D1 publication Critical patent/DE60023786D1/de
Application granted granted Critical
Publication of DE60023786T2 publication Critical patent/DE60023786T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

  • Gebiet der Erfindung
  • Diese Erfindung bezieht sich auf die Verwendung von mehr als einer Authentisierungseinrichtung im sicheren Nachrichtenverkehr.
  • Hintergrund der Erfindung
  • Während des letzten Jahrzehnts des zwanzigsten Jahrhunderts wurde das Internet ein lebendiges Kommunikationsmedium für eine Vielfalt von Anwendungsbereichen, einschließlich einfacher E-Mail, Homebanking, elektronischen Aktienhandels, netzgestütztem Telephonverkehr und vielen anderen elektronischen Handelsanwendungen. Die Authentisierung eines Benutzers wird zu einer Schlüsselanforderung bei der Zulassung oder Autorisierung eines legitimen Benutzers für die Ausübung von Benutzerrechten in einem bestimmten Netzwerk oder Teilnetzwerk.
  • Derzeit stehen viele Benutzerauthentisierungseinrichtungen zur Verfügung, einschließlich eines einfachen Benutzernamens mit Passwort, eines einmaligen Passwortes (z. B. S/Key), RSA-gestützter digitaler Signaturauthentisierung, Kerberos, Aufforderung und Antwort und SSL v3.0 (SSL = Secure Socket Layer) mit Benutzer/Client-Authentisierung. Bruce Schneider beschreibt und charakterisiert in Applied Cryptography, John Wiley & Sons, Inc., New York, zweite Ausgabe, 1996, S. 34–74 und 566–275, mehrere Benutzer- und/oder Schlüsselauthentisierungstests, die häufig auf einer zugrundeliegenden Verschlüsselungsprozedur beruhen oder dieser zugeordnet sind.
  • Ein interessantes Authentisierungsschema ist die steckbare Authentisierungseinrichtung von Sun (PAM = Pluggable Authentication Mechanism), der im Folgenden genauer beschrieben wird und die Integration mehrerer Authentisierungspakete oder Tests erleichtert, ohne die Änderung der zugrundeliegenden Anwendung (z. B. der Anmeldung) zu erfordern. Obwohl ein System, wie z. B. eine PAM, einen Rahmen für die Integration bereitstellt, behandelt ein System häufig die mehreren Authentisierungseinrichtungen so, als ob alle die gleiche Verschlüsselungs- oder Authentisierungsstärke oder Priorität hätten. Zum Beispiel kann ein Unternehmen fordern, sowohl Kerberos (relativ stark) als auch ein Benutzerpasswort (relativ schwach) für die Benutzerauthentisierung zu verwenden. Die Verwendung mehrerer Authentisierungsmodule kann innerhalb der PAM durch die Verwendung der Stapelung bewerkstelligt werden. Wenn der Benutzer bei einem der Authentisierungstests unter den vielen, die in der Stapelung angewendet werden, versagt, wird die Authentisierung verweigert, ohne anzuzeigen, bei welchen der vielen Tests der Benutzer versagt hat. PAM behandelt alle Authentisierungstests in einem integrierten Paket als gleich stark und gleichermaßen geeignet.
  • Was benötigt wird, ist ein System, das einen oder mehrere Authentisierungstests integriert, jedoch die Zuweisung einer Priorität oder einer Stärke zu jedem dieser Tests erlaubt, und erlaubt, die Authentisierung als eine notwendige, jedoch nicht hinreichende Bedingung für die Benutzerauthentisierung zu behandeln. Wenn Authentisierungstests integriert sind, sollten diese Tests vorzugsweise auf der Grundlage eines Indexes ausgeführt werden, der ein Maß der Priorität und/oder Stärke für jeden Authentisierungstest ist. Das System sollte vorzugsweise die Feststellung, welcher Authentisierungstest oder welche Tests der Benutzer nicht bestanden hat, sowie die Berücksichtigung dieser Tatsache erlauben. Das System sollte vorzugsweise flexibel genug sein, um die Zuweisung unterschiedlicher Prioritäten und/oder Stärken zu den Tests innerhalb eines integrierten Authentisierungspaketes auf der Grundlage der Anwendung und der aktuellen Umstände zu erlauben.
  • US 5 229 764 offenbart eine Einrichtung zum Kontrollieren des Zugangs zu einem Computersystem, das wiederholt mehrere biometrische Authentisierungsvorrichtungen überwacht. Das Dokument schlägt die Verwendung einer Hierarchie der Wichtigkeit der biometrischen Tests vor. Zum Beispiel können in Bezug auf das Treffen der Annahme/Zurückweisungs-Entscheidung Testergebnisse von genaueren Tests stärker gewichtet werden als diejenigen von weniger genauen Tests.
  • US 5 365 574 bezieht sich auf eine Telephonnetz-Spracherkennung unter Verwendung von selektiv einstellbaren Signalschwellen. Wenn das Ergebnis eines ersten Zugangstests zwischen eine Akzeptanzschwelle und eine Zurückweisungsschwelle fällt, wird der Telephonanrufer einem zweiten Zugangstest unterzogen.
  • Überblick über die Erfindung
  • Diese Anforderungen werden von der Erfindung erfüllt, die ein Verfahren der Autorisierung eines Benutzerzugangs zu einem ausgewählten Betriebsmittel nach Anspruch 1, sowie ein entsprechendes System zur Autorisierung des Benutzerzugangs und ein computerlesbares Medium schafft, wie in den Ansprüchen 10 und 19 ausgeführt ist. Die Systeme, die die Erfindung verkörpern, integrieren zwei oder mehr Authentisierungstests und erlauben die Zuweisung willkürlicher (und änderbarer) relativer Prioritäten und/oder relativer Stärken zu jedem dieser Tests. In einer Ausführungsform erlaubt das System einem integrierten elektronischen Authentisierungssystem, physikalische Objekte, wie z. B. Führerscheine, Geburtsurkunden, Pässe, Sozialversicherungskarten und dergleichen, für eine teilweise oder vollständige Authentisierung eines Benutzers zu akzeptieren, obwohl jedes dieser Dokumente für einen anderen primären Zweck verwendet wird und die Zwecke selten überlappen.
  • In einer ersten Ausführungsform wendet das System zwei oder mehr Authentisierungstests mit zunehmender numerischer Priorität oder Stärke an und fordert, dass der Benutzer alle oder eine Mehrheit dieser Tests bis zu wenigstens einer ausgewählten Priorität oder Stärke besteht, bevor Zugang zu der Anwendung gewährt wird. Das System fordert vom Benutzer, einen gewichteten Mittelwert der Authentisierungstestprioritäten oder -stärken zu erreichen, der wenigstens gleich einem oder mehreren ausgewählten Schwellenwerten ist, bevor Zugang zur Anwendung oder einer Teilmenge der Anwendung gewährt wird. In einer weiteren Ausführungsform wendet das System einen oder mehrere Authentisierungstests mit möglicherweise unterschiedlicher Priorität oder Stärke an, verwendet die Testergebnisse des Benutzers, um einen gewichteten Mittelwert der Authentisierungstestprioritäten oder -stärken zu erzeugen, und gewährt Zugang zu einer Teilmenge der Anwendung in Abhängigkeit davon, wie der gewichtete Mittelwert des Benutzers im Vergleich zu einem oder mehreren einer Folge von Schwellenwerten ausfällt.
  • Die Ausführungsformen der Erfindung bieten die folgenden Vorteile: (1) die Stärkung einer Zuordnung oder einer Verknüpfung zwischen der Authentisierung und dem Autorisierungsprozess; (2) die Feststellung, welcher der Authentisierungstests verwendet wird; (3) Erweiterung einer Integrationsprozedur, wie z. B. der PAM, ohne die Prozedur zu stören; (4) Erhöhen der Gesamtsicherheit des Autorisierungsprozesses; (5) Bewahren und Handhaben der Authentisierungseinrichtungen auf der Grundlage ihrer relativen Vorzüge und Zuordnen einer relativen Priorität auf der Grundlage der relativen Verschlüsselungsstärke; und (6) Zulassen einer Instanz, um diejenigen zu klassifizieren, mit denen sie zu Autorisierungszwecken funktioniert (Kunden, Lieferanten und dergleichen).
  • Kurzbeschreibung der Zeichnungen
  • 1 zeigt die Architektur eines Betriebsmittelzugangssystems, das eine Benutzerauthentisierung erfordert.
  • 2A2B und 3A3B3C sind Flussdiagramme der Prozeduren zum Ausführen von Einzelschwellen- und Mehrschwellen-Ausführungsformen der Erfindung.
  • 4A4B sind ein Flussdiagramm zum Ausführen einer "Top-Down"-Ausführungsform der Erfindung.
  • Genaue Beschreibung der Erfindung
  • Die Benutzerauthentisierung wird als eine notwendige, jedoch nicht hinreichende Bedingung für die Benutzerauthentisierung in diesem System behandelt. Das Autorisierungsniveau variiert von Benutzer zu Benutzer auf der Grundlage der Rolle, der Gruppenzugehörigkeit, der Rechte, des früheren Verhaltens und dergleichen des Benutzers. Wenn der Benutzer alle Authentisierungstests befriedigt oder besteht, wird dem Benutzer Zugang zu einer maximalen Menge konsistent zum Status, den Bereichen oder Rechten des Benutzers gewährt. Wenn der Benutzer einige, jedoch nicht alle Authentisierungstests besteht, wird dem Benutzer Zugang zu einer ausgewählten Teilmenge des maximalen Bereichs gewährt, wobei die ausgewählte Teilmenge eine geeignete Teilmenge sein kann oder die maximale Menge sein kann, was entsprechend den bestandenen oder nichtbestandenen Tests variiert.
  • Die Stärke eines Authentisierungstests kann objektiv bewertet werden. Zum Beispiel wird von vielen angenommen, dass SSL v3.0 mit Authentisierung ein stärkerer Authentisierungstest ist als Kerberos, beschrieben in Schneider, op cit, S. 566–572; während Kerberos als ein stärkerer Test als ein einfacher Benutzer/Passwort-Test betrachtet wird. Wenn diese drei Authentisierungstests integriert werden, kann eine Zuweisung einer relativen Stärke der Authentisierung für die Verwendung in den Ausführungsformen der Erfindung wie folgt ablaufen.
    Authentisierungstest relative Stärke
    SSL v3.0 1
    Kerberos 2
    Benutzer/Passwort 3
  • Eine Gewichtung wi (0 ≤ wi ≤ 1) kann jedem Authentisierungstest zugewiesen werden, wobei eine höhere Gewichtung einem Test mit einer höheren relativen Stärke zugewiesen wird. In einer Ausführungsform ist die relative Priorität eines Authentisierungstests der relativen Stärke eines Test gleich gesetzt. In einer weiteren Ausführungsform wird die relative Priorität jedem von mehreren Test unabhängig von deren relativen Stärken auf der Grundlage der Umstände zugewiesen, unter denen die Tests in einem integrierten Lösungsansatz verwendet werden.
  • Die steckbare Authentisierungseinrichtung (Pluggable Authentication Mechanism, PAM) ist genauer beschrieben von Vipin Samar und Charles Lai in "Making Login Services Independent of Authentication Technologies", präsentiert auf der Third ACM Conference on Computer and Communication Security, März 1996, und ist nützlich als Führer bei der Implementierung der Erfindung. Der Artikel von Samar u. a. berichtet, dass die meisten UNIX-Systeme derzeit eine Anmeldeprozedur auf der Grundlage eines modifizierten Datenverschlüsselungsstandard-(DES)-Algorithmus verwenden, der annimmt, dass das Passwort nicht erraten werden kann und dass das Passwort nicht im Klartext über den Kommunikationskanal läuft. Diese Annahmen sind akzeptabel, wenn eine Kommunikation nur innerhalb eines vertrauenswürdigen Netzwerks stattfindet. Ein offenes Netzwerk jedoch, wie z. B. das Internet, erfordert die Verwendung restriktiverer und stärkerer Authentisierungseinrichtungen. Beispiele für diese stärkeren Einrichtungen umfassen Kerberos, RSA-Digitalsignatur, Diffie-Hellman, S/Key und andere einmalige Passwörter, sowie Aufforderung-und-Antwort- und Chipkarten-Authentisierungssysteme.
  • Ein Ziel eines PAM-Systems ist, in Abhängigkeit von der Anwendung möglicherweise unterschiedliche Authentisierungsverfahren zu erfordern. Zum Beispiel kann ein Angebot eine S/Key-Passwortauthentisierung für den Telnetd-Zugang erfordern, jedoch einen Konsolenanmeldezugang nach der Präsentation eines UNIX-Passwortes erlauben. Ein weiteres Ziel eines PAM-Systems ist die Anforderung, dass ein Benutzer mehr als einen Authentisierungstest, wie z. B. Kerberos und RSA-Digitalsignaturtests, besteht, um Zugang zu einem bestimmten Betriebsmittel oder einer Anwendung zu erhalten. Ein weiteres Ziel ist, dass Systemzugangsdienste sich nicht ändern sollen, wenn sich eine zugrundeliegende Authentisierungseinrichtung ändert.
  • Kernkomponenten eines geeigneten Authentisierungsrahmens enthalten: (1) eine oder mehrere Anwendungen oder Betriebsmittel, wie z. B. Anmeldung, telnetd und ftpd, zu denen ein Benutzer Zugang begehrt; (2) ein Authentisierungseinrichtungsverzeichnis, wie z. B. eine PAM-Anwendungsprogrammierschnittstelle (API) oder ein Verzeichnis (das Endgerät); und (3) spezifische Authentisierungsmodule, wie z. B. Kerberos, S/Key und UNIX-Benutzerpasswort (Hintergrundgerät). 1 zeigt eine Beziehung zwischen diesen drei Komponenten. Wenn ein Benutzer Zugang zu einer bestimmten Anwendung oder einem Betriebsmittel begehrt, ruft die Anwendung eine PAM-API auf, die ihrerseits eines oder mehrere Authentisierungsmodule aufruft, die für den Zugang zu dieser Anwendung benötigt werden. Die geeigneten Authentisierungsmodule, die durch die API bestimmt werden, werden geladen und dem Benutzer präsentiert (möglicherweise nur eines). Wenn der Benutzer auf die Authentisierungstests in einer PAM korrekt antwortet, wird Zugang gewährt. Wenn der Benutzer falsch antwortet, wird der Zugang verweigert, wobei der Benutzer optional eine weitere Gelegenheit erhält, um auf die Tests richtig zu antworten.
  • Ein Betriebsmittelzugangssystem kann in vier Bereiche der Managementfunktionalität unterteilt werden: Authentisierung, Konto, Sitzung und Passwort. Das Authentisierungsmanagement authentisiert den Benutzer und aktualisiert, erweitert oder vernichtet die Benutzerberechtigungsnachweise. Das Kontomanagement prüft den Benutzerkontoverfall und die Zugangsstundenbeschränkungen, falls vorhanden, und bestimmt, ob ein Benutzer Zugang zu dem Betriebsmittel zu diesen bestimmten Datum und zu dieser bestimmten Zeit hat. Das Sitzungsmanagement wird für Abrechnungs- und Rechnungserstellungszwecke verwendet, sowie optional dazu, die Zeitmenge zu bestimmen, die der Benutzer Zugang zu den Betriebsmittel in der laufenden Sitzung hatte (nützlich, wenn die Benutzerkontaktzeit beschränkt ist). Das Passwort Management wird verwendet, um das Passwort von Zeit zu Zeit zu ändern. Die PAM implementiert jedes dieser vier Managementelemente als ein separates steckbares Modul. Ein bestimmter Benutzer braucht nicht von allen vier Modulen abgefragt oder überwacht zu werden. Alternativ kann die Zugangsanfrage des Benutzers parallel von zwei oder mehr der vier Module verarbeitet werden.
  • Das Authentisierungssystem kann eine Stärke und/oder eine Priorität jeder der mehreren Authentisierungseinrichtungen, die einer bestimmten Anwen dung oder einem Betriebsmittel zugeordnet sind, zuweisen. Das System kann diese Einrichtungen in einer bestimmten Reihenfolge anwenden, und/oder kann erfordern, dass der Benutzer wenigstens eine ausgewählte Anzahl dieser Tests befriedigt oder besteht, um Zugang zu der Anwendung zu erlangen. Jedem zugeordneten Authentisierungstest ist ein Gewichtungswert wi (0 ≤ wi ≤ 1; e = 1, ..., I; I ≥ 1) zugewiesen, der mit ansteigender Stärke oder Priorität für den zugehörigen Test ansteigt, wobei das System dem Benutzer eine "Testpunktzahl" zuweisen kann:
    Figure 00080001
    wobei ATS(i) = 1 gilt, wenn der Benutzer den Authentisierungstest Nummer i besteht, und ansonsten ATS(i) = 0 gilt. Das System verweigert den Benutzer optional Zugang zu der Anwendung, solange die Benutzertestpunktzahl nicht wenigstens gleich einem ausgewählten Schwellentestpunktzahlwert TSthr ist (d. h. TS ≥ TSthr), selbst wenn der Benutzer wenigstens einen der zugehörigen Authentisierungstests besteht. Die Schwellentestpunktzahl TSthr kann mit der bestimmten Anwendung, für die der Zugang begehrt wird, variieren.
  • Die 2A2B präsentieren ein Flussdiagramm, das eine Prozedur zeigt, die diese Anwendung verkörpert. Im Schritt 21 begehrt der Benutzer Zugang zu einer bestimmten Anwendung oder einem Betriebsmittel. Im Schritt 23 bestimmt das System, welche Authentisierungseinrichtungen (i = 1, ..., E) dem Zugang zu der gewählten Anwendung zugeordnet sind. Im Schritt 25 bestimmt das System den Testpunktzahlschwellenwert, der dem gewählten Betriebsmittel zugeordnet ist. Im Schritt 27 wird das System mit I = 1 und TS(0) = 0 initialisiert. Im Schritt 29 präsentiert das System dem Benutzer die Authentisierungseinrichtung Nummer i, wobei der Benutzer auf diesen Test Nummer i im Schritt 31 antwortet. Im Schritt 33 bestimmt das System, ob der Benutzer den Authentisierungstest Nummer i bestanden hat. Wenn die Antwort auf die Anfrage im Schritt 33 "Ja" ist, setzt das System im Schritt 35 ATS(i) = 1, und rückt zum Schritt 39 vor (2B). Wenn die Antwort auf die Abfrage im Schritt 33 "Nein" ist, setzt das System im Schritt 37 ATS(i) = 0 und rückt zu Schritt 39 vor. Im Schritt 39 (2B) multipliziert das System ATS(i) mit einer Gewichtung wi, die dem Test Nummer i zugewiesen ist, addiert die Größe wiATS(i) zur alten Summe TS(i – 1), um eine neue Summe TS(i) zu bilden, und inkrementiert den Index I (i → i + 1) im Schritt 40. Im Schritt 41 bestimmt das System, ob i die Bedingung i ≥ I + 1 erfüllt. Wenn die Antwort auf die Abfrage im Schritt 41 "Nein" ist, kehrt das System zum Schritt 29 zurück und wiederholt die Schritte 29, 31, 33, 39, 40 und 41 wenigstens einmal. Wenn die Antwort auf die Abfrage im Schritt 41 "Ja" ist, geht das System zum Schritt 43 über und vergleicht die Summe TS(I) mit der zugeordneten Schwellentestpunktzahl TSthr. Wenn TS(I) ≥ TSthr ist, wird dem Benutzer im Schritt 45 Zugang zur Anwendung gewährt. Wenn TS(I) < TSthr gilt, wird dem Benutzer Zugang zu einer Vorgabeteilmenge der Anwendung im Schritt 47 gewährt, wobei die Vorgabeteilmenge die leere Menge sein kann.
  • Alternativ kann das System eine streng monotone Folge von Testpunktzahlschwellenwerten TSthr,1, TSthr,2, ..., TSthr,N mit TSthr,1 < TSthr,2 < ... < TSthr,N und N ≥ 1 setzen und kann dem Benutzer Zugang zu einer ausgewählten Teilmenge des vollständigen Betriebsmittels gewähren, in Abhängigkeit davon, welche Schwellenwerte die Benutzertestpunktzahl erreicht oder überschreitet. Wenn die Benutzertestpunktzahl TS(I) steigt, erhält der Benutzer Zugang zu mehr und mehr Teilmengen der Zielanwendung.
  • Die 3A3B3C zeigen die Prozedur gemäß dieser alternativen Ausführungsform. Die Schritte 2141 in den 3A3B3C werden wie in den
  • 2A2B ausgeführt, um die Summe TS(I) zu berechnen. Im Schritt 51 (3B) stellt das System eine monotone Folge von N Schwellenwerten (N ≥ 2), TSthr,1 < TSthr,1 < ... < TSthr,N, zur Verfügung, die verwendet werden, um zu bestimmen, welcher Zugang dem Benutzer innerhalb der Anwendung oder des Betriebsmittels gewährt werden kann, falls überhaupt. Im Schritt 53 wird das System initialisiert durch Setzen eines Zählindex n = 1. Im Schritt 55 bestimmt das System, ob die Summe TS(I) die Bedingung TS(I) ≥ TSthr,n erfüllt. Wenn die Antwort auf die Frage im Schritt 55 "Nein" ist, bestimmt das System im Schritt 57 (3C), ob n = 1 gilt.
  • Wenn die Antwort auf die Frage im Schritt 57 "Ja" ist, gewährt das System dem Benutzer Zugang zu einer ersten Vorgabeteilmenge S0 der Anwendung im Schritt 59. Diese erste Vorgabeteilmenge kann die leere Menge sein, was dem Benutzer effektiv den Zugang zu jedem der Teil der Anwendung verweigert. Wenn die Antwort auf die Frage im Schritt 57 "Nein" ist, was n > 1 entspricht, gewährt das System dem Benutzer Zugang zu einer ausgewählten Teilmenge Sn-1 der Anwendung.
  • Wenn die Antwort auf die Frage im Schritt 55 "Ja" ist, inkrementiert das System im Schritt 63 den Zählindex n (n → n + 1), und bestimmt im Schritt 65, ob n die Bedingung n ≥ N + 1 erfüllt. Wenn die Antwort auf die Frage im Schritt 65 "Nein" ist, kehrt das System zu Schritt 55 zurück und wiederholt diesen wenigstens einmal. Wenn die Antwort auf die Frage im Schritt 65 "Ja" ist, gewährt das System im Schritt 67 dem Benutzer Zugang zu einer weiteren Vorgabeteilmenge SN, die optional die gesamte Anwendung ist.
  • Die vorangehenden Ausführungsformen können als "Bottom-Up"-Ansätze bezeichnet werden, bei denen das System den Benutzer Zugang zu einer Vorgabeteilmenge der Anwendung der des Betriebsmittels, die anfangs die leere Menge sein kann, gewährt. Das System gewährt ferner Zugang durch den Benutzer auf immer größere Teile der Anwendung oder des Betriebsmittels, wenn der Benutzer mehr und mehr der Authentisierungstests befriedigt oder besteht.
  • In einem alternativen "Top-DOWN"-Ansatz, der in einem Flussdiagramm in den 4A4B gezeigt ist, beginnt der Benutzer mit einem potenziellen Zugang zum gesamten Betriebsmittel oder der gesamten Anwendung und verliert Zugang zu bestimmten Teilmengen des Betriebsmittels, wenn er einen oder mehrere der Authentisierungstests nicht befriedigt oder besteht. Im Schritt 71 begehrt der Benutzer Zugang zu einem Betriebsmittel oder zu einer Teilmenge desselben. Im Schritt 73 stellt das System I Authentisierungseinrichtungen bereit, die mit i = 1, 2, ..., I (I ≥ 1) nummeriert sind und dieser Anwendung zugeordnet sind. Im Schritt 75 wird das System mit i = 1 initialisiert. Im Schritt 77 wird dem Benutzer der Authentisierungstest Nummer i präsentiert, wobei der Benutzer auf den Test Nummer i im Schritt 79 antwortet. Im Schritt 81 ermittelt das System, ob der Benutzer den Test Nummer i bestanden hat.
  • Wenn die Antwort auf die Abfrage im Schritt 81 "Ja" ist, gewährt das System im Schritt 85 dem Benutzer Zugang zu der ausgewählten Betriebsmittelteil menge Si (4B). Das System geht anschließend zum Schritt 87 über und inkrementiert den Zählindex i (i → i + 1). Im Schritt 89 bestimmt das System, ob der Zählindex i die Bedingung i ≥ I + 1 erfüllt. Wenn die Antwort auf die Abfrage im Schritt 89 "Ja" ist, rückt das System zum Schritt 91 vor und gewährt dem Benutzer Zugang zur vollständigen Betriebsmittelmenge oder einer modifizierten Version oder Vorgabeversion desselben. Wenn die Antwort auf die Abfrage im Schritt 89 "Nein" ist, kehrt das System zurück und wiederholt die Schritte 77, 79 und 81 wenigstens einmal.
  • Wenn die Antwort auf die Abfrage im Schritt 81 "Nein" ist, gewährt das System dem Benutzer im Schritt 83 Zugang zur einer ausgewählten Vorgabeteilmenge Si,def der Betriebsmittelteilmenge Si, und fährt optional mit Schritt 87 fort, wo der Zählindex i inkrementiert wird und gegen I + 1 getestet wird (Schritt 89). Die Vorgabeteilmenge Si,def ist optional die leere Menge.
  • Am Ende der in den 4A4B gezeigten Prozeduren gewährt das System den Benutzer dann, wenn der Benutzer die Authentisierungstests Nummer i = i1, i2, ..., iM unter der Gesamtzahl I von Authentisierungstests (0 ≤ M ≤ I; I ≥ 1) nicht befriedigt oder bestanden hat, Zugang zu einer oder mehreren der bestimmten Vorgabeteilmengen Si1,def, Si2,def, ..., SiM,def, so dass der Benutzer nun Zugang zu der Vereinigung dieser Vorgabeteilmengen der ursprünglichen "gesamten" Betriebsmittel- oder Anwendungsteilmenge S hat. Jedes Mal, wenn der Benutzer einen Authentisierungstest befriedigt oder besteht, bleibt die Teilmenge des Betriebsmittels, zu der der Benutzer Zugang hat, unverändert (kein Verlust in dieser Phase).
  • Wenn mehrere Benutzer vorhanden sind, werden dem ersten und dem zweiten Benutzer, die Zugang zu verschiedenen Abschnitten eines Betriebsmittels begehren, optional verschiedene Folgen von Authentisierungstest präsentiert, um den Anteil des Betriebsmittels zu bestimmen, zu dem jedem Benutzer Zugang gewährt wird. Zum Beispiel können dem ersten Benutzer die Authentisierungstest Nr. 1, 2 und 4 für den Zugang zu einem ersten ausgewählten Anteil des Betriebsmittels präsentiert werden; während dem zweiten Benutzer die Authentisierungstests Nr. 2, 3, 4 und 5 für den Zugang zu einem zweiten ausgewählten Anteil des Betriebsmittels präsentiert werden können. Wenn der erste und der zweite Benutzer den gleichen Authentisierungstest bestehen (z. B. den Test Nr. 2), kann alternativ der Anteil des Betriebsmittels, zu dem jeweils Zugang gewährt wird, für jeden Benutzer verschieden sein. Zum Beispiel kann dem ersten und dem Benutzer Zugang zu verschiedenen Abschnitten eines gegebenen vertraulichen Dokuments, das die nationale Sicherheit beeinflusst, gewährt werden, da diese zwei Benutzer unterschiedlichen "Wissensbedarf" haben.
  • Das Betriebsmittel oder die Anwendung, zu denen der Benutzer Zugang begehrt, können sich von Zeit zu Zeit ändern. Zum Beispiel kann ein Betriebsmittel eine Sammlung von Dokumenten verschiedener Klassifizierungsniveaus (z. B. im Unternehmen privat und vertraulich, sowie geheim und streng geheim auf Bundesebene) enthalten, wobei das für den Zugang benötigte Authentisierungsniveau durch die Dokumente mit dem höchsten Vertraulichkeitsniveau festgelegt werden kann. Die Bundesregierung stuft die Klassifizierung ausgewählter Dokumente von Zeit zu Zeit zurück, wobei das benötigte Authentisierungsniveau in Folge dieser Zurückstufung oder als Ergebnis der Entfernung eines oder mehrerer Dokumente aus dem Betriebsmittel entsprechend reduziert werden kann. Umgekehrt können ein oder mehrere zusätzliche Dokumente mit einem höheren Klassifizierungsniveau zum Betriebsmittel hinzugefügt werden, wobei diese Heraufsetzung der Klassifizierung eine Erhöhung des Authentisierungsniveaus für den Zugang zum Betriebsmittel erfordern kann.
  • In einer weiteren alternativen Ausführungsform ändern sich ein oder mehrere Authentisierungsniveaus oder Tests, die einen gegebenen Betriebsmittel zugeordnet sind, optional zu einem gegebenen Zeitpunkt, möglicherweise in Folge einer Änderung der Kennzeichnung des Betriebsmittels oder eines oder mehrerer Dokumente oder anderer Objekte, die Teil des Betriebsmittels sind oder diesem zugeordnet sind. Diese Änderung würde zu einem Zeitpunkt implementiert, der näherungsweise gleichzeitig zu der Änderung der Kennzeichnung ist, und wäre Gegenstand nachfolgender Kennzeichnungsänderungen.
  • Die vorangehenden Ausführungsformen können implementiert werden, indem dem Benutzer eine Folge eines oder mehrerer Authentisierungstests präsentiert wird, wobei der Benutzer einen oder mehrere dieser Tests positiv "bestehen" muss, um Zugang zu einem Teil oder zum gesamten Betriebsmittel zu erhalten.
  • Alternativ kann dem Benutzer eine Chipkarte ausgehändigt werden, die Klartext und/oder (vorzugsweise) verschlüsselte Antworten oder "Schlüssel" auf I Authentisierungstests (I >= 2) enthält, wobei jede Antwort einem Durchlauf eines Authentisierungstests entsprechen kann, jedoch nicht muss. Bei diesem Ansatz präsentiert der Benutzer dem System seine Chipkarte, wobei das System die Karte liest und bestimmt, ob irgendwelche Einträge auf der Chipkarte einem Durchlauf eines Authentisierungstests entsprechen und welchem Test diese entsprechen. Die Chipkarte wird von einem Computer gelesen, der verfolgt, welche Authentisierungstests die Chipkarte "bestanden" hat, und bestimmt somit eine entsprechende Teilmenge des Betriebsmittels (die das gesamte Betriebsmittel, eine geeignete Teilmenge des gesamten Betriebsmittels oder die leere Menge sein kann), zu der der Benutzer Zugang hat, auf der Grundlage der Chipkartenpunktzahl des Benutzers. Die Chipkarte erfordert vorzugsweise eine Spezifikation einer PIN des Kartenbesitzers, die der präsentierten Chipkarte entsprechend muss, um die Chipkarte zu lesen und ihre Punktzahl bezüglich einem oder mehrerer Authentisierungstests zu bestimmen. Dieser Ansatz erfordert den Besitz sowohl der Chipkarte als auch speziellen Wissens (der PIN), bevor Zugang zu einem Betriebsmittel oder Teilen hiervon gewährt wird.
  • Die steckbare Authentisierungseinrichtung (Pluggable Authentication Mechanism, PAM), die die Abfrage eines oder mehrerer Authentisierungstests bewerkstelligt, ist kompatibel mit der Erfindung. Die PAM muss nicht verändert, sondern nur verbessert werden, um die Erfindung zu implementieren.

Claims (26)

  1. Verfahren der Autorisierung eines Benutzerzugangs zu einem ausgewählten Betriebsmittel, wobei das Verfahren umfasst: Bereitstellen (23) einer Anzahl von Benutzerauthentisierungseinrichtungen für die Authentisierung eines Benutzers, der Zugang zu einem Betriebsmittel begehrt, wobei eine jede aus der Anzahl von Authentisierungseinrichtungen eine zugewiesene numerische Authentisierungsgewichtung aufweist; Empfangen (31) einer Benutzerantwort für eine jede aus der Anzahl von Authentisierungseinrichtungen; Berechnen (39) einer Summe von Authentisierungsgewichtungen, die den Authentisierungseinrichtungen zugeordnet sind, für die die Benutzerantwort einen Authentisierungstest besteht (33, 35), wobei die Summe der Authentisierungsgewichtungen einer Benutzer-Testpunktzahl entspricht; und Gewähren (45) des Benutzerzugangs zu einer Teilmenge des Betriebsmittels, wobei die Teilmenge des Betriebsmittels der auf Grundlage der Benutzer-Testpunktzahl bestimmt wird.
  2. Verfahren nach Anspruch 1, ferner umfassend: Auswählen einer Vorgabeteilmenge, die eine leere Menge ist, wobei dem Benutzer Zugang zu der Vorgabeteilmenge gewährt wird, wenn die Benutzer-Testpunktzahl unterhalb eines Schwellenwertes liegt.
  3. Verfahren nach Anspruch 1, bei dem dem Benutzer Zugang zu der Teilmenge des Betriebsmittels gewährt wird (45), wenn die Benutzer-Testpunktzahl wenigstens gleich einem der Teilmenge des Betriebsmittels zugeordneten Schwellenwert ist.
  4. Verfahren nach Anspruch 1, ferner umfassend: Zuordnen eines relativen Strengewertes zu jeder der Authentisierungseinrichtungen.
  5. Verfahren nach Anspruch 4, ferner umfassend: Definieren der zugeordneten numerischen Authentisierungsgewichtungen, so dass sie mit einer Zunahme des relativen Strengewertes, der jeder der Authentisierungseinrichtungen zugeordnet ist, monoton ansteigen.
  6. Verfahren nach Anspruch 1, ferner umfassend: Veranlassen einer Änderung in wenigstens einer der Authentisierungseinrichtungen und der zugeordneten Authentisierungsgewichtung zu einem ausgewählten Zeitpunkt.
  7. Verfahren nach Anspruch 6, ferner umfassend: Auswählen des ausgewählten Zeitpunkts, so dass er etwa gleich dem Zeitpunkt ist, zu dem sich das Betriebsmittel ändert.
  8. Verfahren nach Anspruch 1, bei dem wenigstens eine Benutzerantwort von einer Chipkarte bereitgestellt wird, die so programmiert ist, dass sie die wenigstens eine Benutzerantwort in Reaktion auf den Empfang eines elektronischen Befehls bereitstellt.
  9. Verfahren nach Anspruch 1, bei dem die Teilmenge des Betriebsmittels eine aus einer Anzahl möglicher Teilmengen des Betriebsmittels repräsentiert, wobei eine jede aus der Anzahl möglicher Teilmengen des Betriebsmittels einen zugeordneten Schwellenwert aufweist, wobei der der Teilmenge des Betriebsmittels zugeordnete Schwellenwert eine minimale Benutzer-Testpunktzahl repräsentiert, die erforderlich ist, um dem Benutzer Zugang zu der Teilmenge des Betriebsmittels zu gewähren, und wobei der der Teilmenge des Betriebsmittels zugeordnete Schwellenwert ein Maß des Benutzerzugangs angibt, das der Teilmenge des Betriebsmittels zugeordnet ist.
  10. System zur Autorisierung des Benutzerzugangs zu einem ausgewählten Betriebsmittel, wobei das System einen Computer umfasst, der dafür programmiert ist: eine Anzahl von Benutzerauthentisierungseinrichtungen für die Authentisierung eines Benutzers, der Zugang zu einem Betriebsmittel begehrt, bereitzustellen (23), wobei jede der Authentisierungseinrichtungen eine zugeordnete numerische Authentisierungsgewichtung aufweist; eine Benutzerantwort für eine jede aus der Anzahl von Authentisierungseinrichtungen zu empfangen (31); eine Summe der Authentisierungsgewichtungen, die den Authentisierungseinrichtungen zugeordnet sind, für die die Benutzerantwort den Authentisierungstest besteht (33, 35), zu berechnen (39), wobei die Summe der Authentisierungsgewichtungen einer Benutzer-Testpunktzahl entspricht; und dem Benutzer Zugang zu einer Teilmenge des Betriebsmittels zu gewähren (45), wobei die Teilmenge des Betriebsmittels auf der Grundlage der Benutzer-Testpunktzahl bestimmt wird.
  11. System nach Anspruch 10, bei dem der Computer ferner dafür programmiert ist, eine Vorgabeteilmenge auszuwählen, die eine leere Menge ist, und dem Benutzer Zugang zu der Vorgabeteilmenge zu gewähren, wenn die Benutzer-Testpunktzahl unterhalb eines Schwellenwertes liegt.
  12. System nach Anspruch 10, bei dem der Computer ferner dafür programmiert ist, dem Benutzer Zugang zu der Teilmenge des Betriebsmittels zu gewähren (45), wenn die Benutzer-Testpunktzahl wenigstens gleich einem der Teilmenge des Betriebsmittels zugeordneten Schwellenwert ist.
  13. System nach Anspruch 10, bei dem der Computer ferner dafür programmiert ist, jeder der Authentisierungseinrichtungen einen relativen Strengewert zuzuordnen.
  14. System nach Anspruch 13, bei dem der Computer ferner dafür programmiert ist, die zugeordneten numerischen Authentisierungsgewichtungen so zu definieren, dass sie mit einer Zunahme des relativen Strengewertes, der jeder der Authentisierungseinrichtungen zugeordnet ist, monoton ansteigen.
  15. System nach Anspruch 10, bei dem der Computer ferner dafür programmiert ist, eine Änderung in wenigstens einer der Authentisierungseinrichtungen und der zugeordneten Authentisierungsgewichtung zu einem ausgewählten Zeitpunkt zu veranlassen.
  16. System nach Anspruch 15, bei dem der Computer ferner dafür programmiert ist, den ausgewählten Zeitpunkt so auszuwählen, dass er etwa gleich einem Zeitpunkt ist, zu dem sich das Betriebsmittel ändert.
  17. System nach Anspruch 10, ferner umfassend: eine Chipkarte, die mit dem Computer kommuniziert, wobei die Chipkarte dafür programmiert ist, in Reaktion auf den Empfang wenigstens eines elektronischen Befehls eine Benutzerantwort bereitzustellen.
  18. System nach Anspruch 10, bei dem die Teilmenge des Betriebsmittels eine aus einer Anzahl möglicher Teilmengen des Betriebsmittels repräsentiert, wobei eine jede aus der Anzahl möglicher Teilmengen des Betriebsmittels einen zugeordneten Schwellenwert aufweist, wobei der der Teilmenge des Betriebsmittels zugeordnete Schwellenwert eine minimale Benutzer-Testpunktzahl repräsentiert, die erforderlich ist, um dem Benutzer Zugang zu der Teilmenge des Betriebsmittels zu gewähren, und wobei der der Teilmenge des Betriebsmittels zugeordnete Schwellenwert ein Maß des Benutzerzugangs angibt, das der Teilmenge des Betriebsmittels zugeordnet ist.
  19. Fertigungsgegenstand, umfassend: ein computernutzbares Medium mit einem computerlesbaren Programmcode, der im Medium enthalten ist, um den Zugang zu einem Betriebsmittel zu autorisieren, wobei der computerlesbare Programmcode im Fertigungsgegenstand umfasst: computerlesbaren Programmcode zum Bereitstellen (23) einer Anzahl von Benutzerauthentisierungseinrichtungen für die Authentisierung eines Benutzers, der Zugang zu einem Betriebsmittel begehrt, wobei eine jede aus der Anzahl von Authentisierungseinrichtungen eine zugeordnete numerische Authentisierungsgewichtung aufweist; computerlesbaren Programmcode zum Empfangen (31) einer Benutzerantwort für eine jede aus der Anzahl von Authentisierungseinrichtungen; computerlesbaren Programmcode zum Berechnen (39) einer Summe der Authentisierungsgewichtungen, die den Authentisierungseinrichtungen zugeordnet sind, für die die Benutzerantwort einen Authentisierungstest besteht, wobei die Summe der Authentisierungsgewichtungen einer Benutzer-Testpunktzahl entspricht; und computerlesbaren Programmcode zum Gewähren (45) des Benutzerzugangs zu einer Teilmenge des Betriebsmittels, wobei die Teilmenge des Betriebsmittels auf der Grundlage der Benutzer-Testpunktzahl bestimmt wird.
  20. Fertigungsgegenstand nach Anspruch 19, bei dem der computerlesbare Programmcode so definiert ist, dass er dem Benutzer Zugang zu der Teilmenge des Betriebsmittels gewährt (45), wenn die Benutzer-Testpunktzahl wenigstens gleich einem Schwellenwert ist, der der Teilmenge des Betriebsmittels zugeordnet ist.
  21. Fertigungsgegenstand nach Anspruch 19, ferner umfassend: computerlesbaren Programmcode zum Zuordnen eines relativen Strengewertes zu jeder der Authentisierungseinrichtungen.
  22. Fertigungsgegenstand nach Anspruch 21, ferner umfassend: computerlesbaren Programmcode zum Definieren der zugeordneten numerischen Authentisierungsgewichtungen, so dass sie mit einer Zunahme des relativen Strengewertes, der jeder der Authentisierungseinrichtungen zugeordnet ist, monoton ansteigen.
  23. Fertigungsgegenstand nach Anspruch 19, ferner umfassend: computerlesbaren Programmcode zum Veranlassen einer Änderung in wenigstens einer der Authentisierungseinrichtungen und der zugeordneten Authentisierungsgewichtung zu einem ausgewählten Zeitpunkt.
  24. Fertigungsgegenstand nach Anspruch 23, ferner umfassend: computerlesbaren Programmcode zum Auswählen des ausgewähl ten Zeitpunkts, so dass dieser etwa gleich einem Zeitpunkt ist, zu dem sich das Betriebsmittel ändert.
  25. Fertigungsgegenstand nach Anspruch 19, ferner umfassend: computerlesbaren Programmcode für die Kommunikation mit einer Chipkarte, wobei die Chipkarte dafür programmiert ist, in Reaktion auf den Empfang wenigstens eines elektronischen Befehls eine Benutzerantwort bereitzustellen.
  26. Fertigungsgegenstand nach Anspruch 19, wobei die Teilmenge des Betriebsmittels eine aus einer Anzahl möglicher Teilmengen des Betriebsmittels repräsentiert, wobei eine jede aus der Anzahl möglicher Teilmengen des Betriebsmittels einen zugeordneten Schwellenwert aufweist, wobei der der Teilmenge des Betriebsmittels zugeordnete Schwellenwert eine minimale Benutzer-Testpunktzahl repräsentiert, die erforderlich ist, um dem Benutzer Zugang zu der Teilmenge des Betriebsmittels zu gewähren, und wobei der der Teilmenge des Betriebsmittels zugeordnete Schwellenwert ein Maß des Benutzerzugangs angibt, das der Teilmenge des Betriebsmittels zugeordnet ist.
DE60023786T 1999-05-05 2000-05-05 Kryptographische Berechtigung mit auf Prioritäten und Gewichtung basierter Authentifizierung Expired - Fee Related DE60023786T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/305,487 US6687823B1 (en) 1999-05-05 1999-05-05 Cryptographic authorization with prioritized and weighted authentication
US305487 1999-05-05

Publications (2)

Publication Number Publication Date
DE60023786D1 DE60023786D1 (de) 2005-12-15
DE60023786T2 true DE60023786T2 (de) 2006-06-22

Family

ID=23181009

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60023786T Expired - Fee Related DE60023786T2 (de) 1999-05-05 2000-05-05 Kryptographische Berechtigung mit auf Prioritäten und Gewichtung basierter Authentifizierung

Country Status (3)

Country Link
US (1) US6687823B1 (de)
EP (1) EP1050993B1 (de)
DE (1) DE60023786T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017204626A1 (de) 2017-03-20 2018-09-20 Bundesdruckerei Gmbh Verfahren und System zur verhaltensbasierten Authentifizierung eines Nutzers

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673323B1 (en) * 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
EP3086533B1 (de) 1998-10-30 2019-09-11 VirnetX Inc. Agiles netzwerkprotokoll für sichere kommunikationen mit gesicherter systemverfügbarkeit
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
US7685431B1 (en) * 2000-03-20 2010-03-23 Netscape Communications Corporation System and method for determining relative strength and crackability of a user's security password in real time
US7131143B1 (en) * 2000-06-21 2006-10-31 Microsoft Corporation Evaluating initially untrusted evidence in an evidence-based security policy manager
US7051366B1 (en) * 2000-06-21 2006-05-23 Microsoft Corporation Evidence-based security policy manager
US7322040B1 (en) * 2001-03-27 2008-01-22 Microsoft Corporation Authentication architecture
US7305701B2 (en) * 2001-04-30 2007-12-04 Microsoft Corporation Methods and arrangements for controlling access to resources based on authentication method
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
JP4170101B2 (ja) * 2003-01-10 2008-10-22 富士フイルム株式会社 認証装置及び認証システム
US20050257245A1 (en) * 2003-10-10 2005-11-17 Bea Systems, Inc. Distributed security system with dynamic roles
US7631060B2 (en) * 2003-10-23 2009-12-08 Microsoft Corporation Identity system for use in a computing environment
US7591005B1 (en) * 2005-10-27 2009-09-15 Centrify Corporation Method and apparatus for user log-in name mapping
US20070169204A1 (en) * 2006-01-17 2007-07-19 International Business Machines Corporation System and method for dynamic security access
GB2439568A (en) * 2006-06-08 2008-01-02 Symbian Software Ltd Transient protection key derivation in a computing device
US8090944B2 (en) * 2006-07-05 2012-01-03 Rockstar Bidco Lp Method and apparatus for authenticating users of an emergency communication network
US8719709B2 (en) * 2006-08-25 2014-05-06 Sandisk Technologies Inc. Method for interfacing with a memory card to access a program instruction
WO2008065648A2 (en) * 2006-11-30 2008-06-05 Datanin Ltd. System and method of network authorization by scoring
US20080134296A1 (en) * 2006-11-30 2008-06-05 Ofer Amitai System and method of network authorization by scoring
US8693690B2 (en) * 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8788419B2 (en) 2006-12-30 2014-07-22 First Data Corporation Method and system for mitigating risk of fraud in internet banking
US8266682B2 (en) 2007-08-20 2012-09-11 Ebay Inc. System and methods for weak authentication data reinforcement
AU2009200139B2 (en) 2008-01-15 2012-02-16 Aristocrat Technologies Australia Pty Limited A method of processing a user data card, an interface module and a gaming system
CN107070843A (zh) * 2011-04-28 2017-08-18 交互数字专利控股公司 一种用户设备以及在用户设备中的方法
US9137235B2 (en) * 2012-03-23 2015-09-15 Cloudpath Networks, Inc. System and method for providing a certificate based on list membeship
US9639678B2 (en) * 2012-06-29 2017-05-02 Microsoft Technology Licensing, Llc Identity risk score generation and implementation
US8839353B2 (en) * 2012-11-09 2014-09-16 Microsoft Corporation Attack protection for trusted platform modules
US20140380445A1 (en) 2013-03-17 2014-12-25 David Tunnell Universal Authentication and Data Exchange Method, System and Service
US9542783B2 (en) 2013-11-15 2017-01-10 Google Technology Holdings LLC Method and apparatus for authenticating access to a multi-level secure environment of an electronic device
JP6561436B2 (ja) * 2014-07-17 2019-08-21 セイコーエプソン株式会社 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム
US10346599B2 (en) 2016-05-31 2019-07-09 Google Llc Multi-function button for computing devices
US10313384B1 (en) * 2016-08-11 2019-06-04 Balbix, Inc. Mitigation of security risk vulnerabilities in an enterprise network
US10282537B2 (en) * 2016-09-20 2019-05-07 International Business Machines Corporation Single prompt multiple-response user authentication method
DE112016007301T5 (de) * 2016-09-30 2019-06-19 Intel Corporation Technologien zur authentifizierung mehrerer vorrichtungen in einem heterogenen netzwerk
US10740445B2 (en) 2017-07-18 2020-08-11 International Business Machines Corporation Cognitive behavioral security controls
AU2020267477A1 (en) * 2019-05-08 2022-01-06 Icu Medical, Inc. Threshold signature based medical device management
US11921842B2 (en) 2021-06-14 2024-03-05 Kyndryl, Inc. Multifactor authorization on accessing hardware resources

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2634570B1 (fr) 1988-07-22 1991-09-27 Reitter Renaud Systeme d'authentification multibiometrique
GB8905731D0 (en) 1989-03-13 1989-04-26 British Telecomm Pattern recognition
US5365574A (en) 1990-05-15 1994-11-15 Vcs Industries, Inc. Telephone network voice recognition and verification using selectively-adjustable signal thresholds
US5229764A (en) 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5276444A (en) 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
IT1257073B (it) 1992-08-11 1996-01-05 Ist Trentino Di Cultura Sistema di riconoscimento, particolarmente per il riconoscimento di persone.
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US6526512B1 (en) * 1996-05-20 2003-02-25 Ncr Corporation Access key codes for computer resources

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017204626A1 (de) 2017-03-20 2018-09-20 Bundesdruckerei Gmbh Verfahren und System zur verhaltensbasierten Authentifizierung eines Nutzers

Also Published As

Publication number Publication date
EP1050993A2 (de) 2000-11-08
DE60023786D1 (de) 2005-12-15
US6687823B1 (en) 2004-02-03
EP1050993B1 (de) 2005-11-09
EP1050993A3 (de) 2002-12-11

Similar Documents

Publication Publication Date Title
DE60023786T2 (de) Kryptographische Berechtigung mit auf Prioritäten und Gewichtung basierter Authentifizierung
EP3256977B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE60314871T2 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
DE102008000067C5 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE602004003878T2 (de) System und Programm zur Authentifizierung anhand eines Stimmenabdrucks
US6711681B1 (en) Cryptographic authorization with prioritized authentication
DE60006451T2 (de) Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem
DE112017004033T5 (de) Verfahren zum Erhalten von geprüften Zertifikaten durch Mikrodienste in elastischen Cloud-Umgebungen
EP2409452A2 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
WO2010031700A2 (de) Telekommunikationsverfahren, computerprogrammprodukt und computersystem
EP3748521A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3528159B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
WO1998047110A1 (de) Verfahren zur identitätsprüfung
DE102008019103A1 (de) Verfahren und Vorrichtung zum Umschlüsseln bei einer verschlüsselungsbasierten Zugriffskontrolle auf eine Datenbank
WO2012113901A2 (de) Verfahren zur öffentlichen bereitstellung geschützter elektronischer dokumente
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
EP2399218B1 (de) Verfahren zur erzeugung eines identifikators
DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
DE102014106310A1 (de) Vertrauensniveauberechnung mit attributspezifischen Funktionen
EP3244331A1 (de) Verfahren zum lesen von attributen aus einem id-token

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee