Passwortgestützte Berechtigungsprüfung

    公开(公告)号:DE112015000213B4

    公开(公告)日:2022-03-17

    申请号:DE112015000213

    申请日:2015-05-19

    Applicant: IBM

    Abstract: System, aufweisend:einen Zugriffssteuerungsserver zum Datenaustausch mit Benutzercomputern über ein Netzwerk und Steuern eines Zugriffs durch die Benutzercomputer auf eine Ressource in Abhängigkeit von einer Berechtigungsprüfung von Benutzerpasswörtern, die jeweiligen Benutzer-IDs zugehörig sind; undeine Mehrzahl n von Berechtigungsprüfungsservern, die jeweilige geheime Werte speichern, zum Datenaustausch mit dem Zugriffssteuerungsserver über das Netzwerk;wobei der Zugriffssteuerungsserver für jede Benutzer-ID einen ersten verschlüsselten Text speichert, der erzeugt wird, indem das dieser ID zugehörige Benutzerpasswort unter Verwendung eines vorbestimmten Algorithmus abhängig von den geheimen Werten verschlüsselt wird;und wobei der Zugriffssteuerungsserver und die Berechtigungsprüfungsserver so gestaltet sind, dass als Reaktion auf einen Empfang einer solchen Benutzer-ID und eines Eingabepasswortes von dem Benutzercomputer der Zugriffssteuerungsserver mit einer Mehrzahl k ≤ n der Berechtigungsprüfungsserver Daten austauscht, um ein Passwortberechtigungsprüfungs-Protokoll zu realisieren, das die Verwendung ihrer jeweiligen geheimen Werte durch die k Berechtigungsprüfungsserver erfordert, wobei ein zweiter verschlüsselter Text erzeugt wird, indem das Eingabepasswort unter Verwendung des vorbestimmten Algorithmus verschlüsselt wird und der Zugriffssteuerungsserver den ersten und zweiten verschlüsselten Text verwendet, um zu ermitteln, ob das Eingabepasswort gleich dem Benutzerpasswort für die empfangene Benutzer-ID ist, falls ja, Gestatten des Zugriffs auf die Ressource durch den Benutzercomputer,wobei die geheimen Werte für jeden Berechtigungsprüfungsserver (Si, mit i=1,...,n) je einen diesem zugeordneten geheimen Schlüssel (k2i; tski) umfassen.

    Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage

    公开(公告)号:DE112015002927B4

    公开(公告)日:2023-01-19

    申请号:DE112015002927

    申请日:2015-08-25

    Applicant: IBM

    Abstract: Verfahren zum Generieren eines geheimen Chiffrierschlüssels des Benutzercomputers auf einem Benutzercomputer, der sich über ein Netzwerk mit einem Server verbinden lässt, wobei das Verfahren aufweist:Bereitstellen eines geheimen Benutzerwerts auf dem Benutzercomputer;Bereitstellen eines geheimen Serverwerts und eines Prüfwerts, der den geheimen Benutzerwert und ein Benutzerkennwort codiert, auf dem Server;auf dem Benutzercomputer als Reaktion auf eine Eingabe eines Eingabekennworts Codieren des geheimen Benutzerwerts und des Eingabekennworts, um einen ersten Wert zu erzeugen, der dem Prüfwert entspricht, und Übertragen des ersten Werts über das Netzwerk an den Server;auf dem Server als Reaktion auf die Übertragung des ersten Werts Vergleichen des ersten Werts und des Prüfwerts, um zu prüfen, ob das Eingabekennwort gleich dem Benutzerkennwort ist, und wenn dies der Fall ist, Codieren des ersten Werts und des geheimen Serverwerts, um einen zweiten Wert zu erzeugen und den zweiten Wert über das Netzwerk an den Benutzercomputer zu übertragen; undauf dem Benutzercomputer als Reaktion auf die Übertragung des zweiten Werts Erzeugen des geheimen Chiffrierschlüssels durch Codieren des zweiten Werts, des Eingabekennworts und des geheimen Benutzerwerts,wobei das Verfahren in einer Einrichtungsprozedur vor Generierung des Schlüssels beinhaltet:auf dem Benutzercomputer als Reaktion auf eine Eingabe des Benutzerkennworts Codieren des geheimen Benutzerwerts und des Benutzerkennworts, um den Prüfwert zu erzeugen, und Übertragen des Prüfwerts über das Netzwerk an den Server;auf dem Server Speichern des empfangenen Prüfwerts;auf dem Server Codieren des empfangenen Prüfwerts und des geheimen Serverwerts, um den zweiten Wert zu erzeugen, und Übertragen des zweiten Werts über das Netzwerk an den Benutzercomputer; undauf dem Benutzercomputer als Reaktion auf die Übertragung des zweiten Werts erstmaliges Erzeugen des ersten Chiffrierschlüssels durch Codieren des zweiten Werts, des Benutzerkennworts und des geheimen Benutzerwerts, Verwenden des Schlüssels in einer Verschlüsselungsoperation und Löschen des Benutzerkennworts, des Prüfwerts, des zweiten Werts und des Schlüssels nach der Verwendung.

    Datenmaskierung
    3.
    发明专利

    公开(公告)号:DE112018000143T5

    公开(公告)日:2019-07-25

    申请号:DE112018000143

    申请日:2018-01-02

    Applicant: IBM

    Abstract: Eine Datenmaskierung wird für mindestens ein vorher festgelegtes Datenelement in zu sendenden Daten bereitgestellt, indem eine Einweg-Funktion auf dieses Datenelement angewendet wird, um einen ersten Wert zu erzeugen, ein maskiertes Datenelement erzeugt wird, indem der erste Wert über ein deterministisches Verschlüsselungsschema unter Verwendung eines aktuellen Verschlüsselungsschlüssels für eine aktuelle Epoche verschlüsselt wird, und dieses Datenelement durch das maskierte Datenelement ersetzt wird. Ein Datenanbieter-Computer sendet die maskierten Daten an den Datenbenutzer-Computer. Nach Ablauf der aktuellen Epoche erzeugt der Datenanbieter-Computer einen neuen Verschlüsselungsschlüssel für das Verschlüsselungsschema in einer neuen Epoche, erzeugt Maskierungsaktualisierungsdaten, die von dem aktuellen und dem neuen Verschlüsselungsschlüssel abhängen, und sendet die Maskierungsaktualisierungsdaten an den Datenbenutzer-Computer. Die Maskierungsaktualisierungsdaten erlauben das Aktualisieren, an dem Datenbenutzer-Computer, von maskierten, mit dem aktuellen Verschlüsselungsschlüssel erzeugten Datenelementen auf maskierte, mit dem neuen Verschlüsselungsschlüssel erzeugte Datenelemente.

    Password-based generation and management of secret cryptographic keys

    公开(公告)号:GB2529633A

    公开(公告)日:2016-03-02

    申请号:GB201415070

    申请日:2014-08-26

    Applicant: IBM

    Abstract: For password-based generation of a secret cryptographic key, a secret user value is provided at a user computer and a secret server value is provided at a server together with a check value (VC) based on the secret user value (S) and a user password (P). In response to input of a password (P) at the user computer, the user computer encodes the secret user value and the input password to produce a first value (V1) corresponding to the check value, and communicates this to the server via a network. In response, the server compares the first value and the check value to check whether the input password equals the user password. If so, the server encodes the first value and the secret server value (SK) to produce a second value (V2) and communicates this to the user computer. In response, the user computer generates the secret cryptographic key (K) by encoding the second value, the input password and the secret user value.

    Method for deriving a verification token from a credential

    公开(公告)号:GB2517127A

    公开(公告)日:2015-02-18

    申请号:GB201309535

    申请日:2013-05-29

    Applicant: IBM

    Abstract: A verification token is derived from a credential 204 that comprises a set of attributes 202 certified by an issuer 208 to a user 206 by means of a public key of the issuer. The token is generated from the credential 102, 104, 106 so as to comprise at least one commitment to an attribute a commitment being a blinded version of the attribute preferably using an anonymous credential scheme. An opening key for the token is generated to enable the validity of the attribute to be confirmed. The token is bound to a context string, e.g. a nonce number and/or a public key of the verifier system, to prevent its reuse with a different context string. One or more attributes, a verification token and opening keys may be transferred 108 to a verifier system 210 so that the verifier can confirm 110 the validity of the attributes based on the token, the opening keys and the public key 212 of the credentials issuer. Similarly, a subset of the attributes may be may be transferred 214 by the verifier to an auditor system 216 to confirm 218 the validity of the subset of attributes.

    Passwortgestützte Berechtigungsprüfung

    公开(公告)号:DE112015000213T5

    公开(公告)日:2016-08-18

    申请号:DE112015000213

    申请日:2015-05-19

    Applicant: IBM

    Abstract: Vorrichtungen und Verfahren werden zur Verwendung bei einer Berechtigungsprüfung von Benutzerpasswörtern mit mehreren Servern bereitgestellt. Ein Passwortberechtigungsprüfungs-System 1 enthält einen Zugriffssteuerungsserver 2 zum Datenaustausch mit Benutzercomputern 3 über ein Netzwerk 4. Der Zugriffssteuerungsserver 2 steuert einen Zugriff durch die Benutzercomputer 3 auf eine Ressource 5 in Abhängigkeit von einer Berechtigungsprüfung von Benutzerpasswörtern, die jeweiligen Benutzer-IDs zugehörig sind. Das System 1 enthält ferner eine Mehrzahl n von Berechtigungsprüfungsservern 6, die jeweilige geheime Werte speichern, zum Datenaustausch mit dem Zugriffssteuerungsserver 2 über das Netzwerk 4. Für jede Benutzer-ID speichert der Zugriffssteuerungsserver 2 einen ersten verschlüsselten Text, der erzeugt wird, indem das dieser ID zugehörige Benutzerpasswort unter Verwendung eines vorbestimmten Algorithmus abhängig von den geheimen Werten der Berechtigungsprüfungsserver 6 verschlüsselt wird. Der Zugriffssteuerungsserver 2 und die Berechtigungsprüfungsserver 6 sind so gestaltet, dass als Reaktion auf einen Empfang einer Benutzer-ID und eines Eingabepasswortes von einem Benutzercomputer 3 der Zugriffssteuerungsserver 2 mit einer Mehrzahl k ≤ n der Berechtigungsprüfungsserver 6 Daten austauscht, ein Passwortberechtigungsprüfungs-Protokoll zu realisieren, das die Verwendung ihrer jeweiligen geheimen Werte durch die k Berechtigungsprüfungsserver erfordert, wobei ein zweiter verschlüsselter Text erzeugt wird, indem das Eingabepasswort unter Verwendung des vorbestimmten Algorithmus verschlüsselt wird, und der Zugriffssteuerungsserver 2 den ersten und zweiten verschlüsselten Text verwendet, um zu ermitteln, ob das Eingabepasswort gleich dem Benutzerpasswort für die empfangene Benutzer-ID ist. Falls dem so ist, gestattet der Zugriffssteuerungsserver 2 dem Benutzercomputer 3 den Zugriff auf die Ressource 5.

    Password-based authentication
    7.
    发明专利

    公开(公告)号:GB2526367A

    公开(公告)日:2015-11-25

    申请号:GB201409227

    申请日:2014-05-23

    Applicant: IBM

    Abstract: Apparatus and methods are provided for use in multi-server authentication of user passwords. A password authentication system 1 includes an access control server 2 for communication with user computers 3 via a network 4. The access control server 2 controls access by the user computers 3 to a resource 5 in dependence on authentication of user passwords associated with respective user IDs. The system 1 further includes a plurality n of authentication servers 6, storing respective secret values, for communication with the access control server 2 via the network 4. For each user ID, the access control server 2 stores a first ciphertext produced by encrypting the user password associated with that ID using a predetermined algorithm dependent on the secret values of the authentication servers 6. The access control server 2 and authentication servers 6 are adapted such that, in response to receipt from a user computer 3 of a user ID and an input password, the access control server 2 communicates with a plurality k

    Managing unlinkable identifiers for controlled privacy-friendly data exchange

    公开(公告)号:GB2526059A

    公开(公告)日:2015-11-18

    申请号:GB201406895

    申请日:2014-05-13

    Applicant: IBM

    Abstract: A method and system for managing unlinkable database user identifiers are provided. The method comprises distributing 102 to a first database a first encrypted user identifier, a first database identifier, and a first database user identifier, and distributing 104 to a second database a second encrypted user identifier, a second database identifier, and a second database user identifier. A third encryption and a fourth encryption may be received 106 by a central authority. The method further comprises decrypting 108 the third encryption thereby obtaining a decrypted value, deriving 110 a blinded user identifier from the decrypted value, and sending 112 the encrypted blinded user identifier and the fourth encrypted value to the second server. In such manner the central authority is blinded from the true identities for user data passed between servers. The first and second encrypted user identifiers may be generated using a public key of the central authority and a user identity as input. The first and second database user identifiers may be generated using a pseudo random function using as input a user identity and the respective database identifier. Once the distribution 102, 104 has taken place the distributing entity, possibly the central authority, may delete the identifiers from its records.

    Production of cryptographic signatures

    公开(公告)号:GB2524578A

    公开(公告)日:2015-09-30

    申请号:GB201405597

    申请日:2014-03-28

    Applicant: IBM

    Abstract: Producing a cryptographic signature on a message m, under a key x, at a user computer 2 of a data processing system 1 wherein the key x is shared between the user computer 2, which stores a first key-share c, and an authentication computer (or authentication server) 3 of the system 1. The authentication computer 3 stores a second key-share d and a first authentication value h which encodes a secret value of the user computer 2 and a predetermined user password p. At the user computer 2: in response to provision of the message m and input of the user password p, the message m is encoded to produce a blinded message m; the first authentication value h is produced from the password p and said secret value (which may be either the first key-share c or a different value stored at the user computer 2), and a second authentication value h' is produced by encoding the first authentication value h and a nonce n (which may be received from the authentication computer 3 in response to a nonce request); the second authentication value h' and the blinded message m is then sent to the authentication computer 3. In response, the authentication computer 3: uses the nonce n to determine if the first authentication value h encoded in the second authentication value h' is correct; and, if so, encodes the blinded message using the second key-share d to produce a partial signature s'; and sends the partial signature s' to the user computer 2.Â

    Tokenbereitstellung für Daten
    10.
    发明专利

    公开(公告)号:DE112018000779T5

    公开(公告)日:2019-10-24

    申请号:DE112018000779

    申请日:2018-04-10

    Applicant: IBM

    Abstract: Ein Datenquellencomputer stellt Nachrichtendaten mit zugehörigen ID-Daten bereit, die an einen Datensammlungscomputer gesendet werden sollen; erzeugt eine kaschierte ID, indem die ID-Daten unter Verwendung einer Zufallszahl kaschiert werden; sendet die kaschierte ID an einen Tokenbereitstellungscomputer; und sendet die Zufallszahl und die Nachrichtendaten über ein Netzwerk für einen Empfang durch den Datensammlungscomputer. In Reaktion darauf erzeugt der Tokenbereitstellungscomputer ein kaschiertes Token, das eine mit der Zufallszahl kaschierte Funktion der ID-Daten und einen geheimen Schlüssel des Tokenbereitstellungscomputers aufweist, und sendet das kaschierte Token an den Datensammlungscomputer. Der Datensammlungscomputer verwendet in Reaktion darauf die Zufallszahl, um die Kaschierung des kaschierten Tokens aufzuheben, um ein ID-Token zu erhalten, das eine deterministische Funktion der ID-Daten und den geheimen Schlüssel aufweist. Der Datensammlungscomputer speichert dann das ID-Token und die Nachrichtendaten in dem Speicher, der betriebsfähig mit dem Datensammlungscomputer verbunden ist.

Patent Agency Ranking