Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same

   
   

A multi-stage login procedure and system involves a first stage in which a login ID and a public key (encrypted) is transmitted from a client computer to a server computer and a key-exchange key (encrypted) is provided from the server computer to the client computer. In a second stage, a first split symmetric key and a server authentication string is generated and encrypted by the client computer and then transmitted to the server computer. In addition, the server computer generates a second split symmetric key and combines the same with the first split symmetric key to obtain a complete symmetric key for encrypting further communications from the server to the client computer. The server also generates a client authentication string, encrypts the same and transmits the encrypted string, the server authentication string (encrypted and incremented) and the second split symmetric key (encrypted) to the client computer. In a third stage, the client computer uses the server authentication string to authenticate the server. In addition, the client computer combines the second split symmetric key with the first split symmetric key to obtain the complete symmetric key for encrypting further communications from the client computer to the server computer. The client computer also decrypts, increments and encrypts the client authentication string and transmits the same to the server. The server then uses the client authentication string (after decryption and decrementation) to authenticate the client computer. Thereafter, the server provides the client computer with a first split symmetric persistent storage key (encrypted), which the client computer combines (after decryption) with a one-way hash value to obtain a persistent storage key for use by the client computer to communication information to and from persistent storage.

Un procedimiento y un sistema graduales de conexión implica una primera etapa en la cual una identificación de la conexión y una llave pública (cifradas) se transmita de una computadora del cliente a una computadora de servidor y llave-intercambien la llave (cifrada) se proporcione de la computadora de servidor a la computadora del cliente. En una segunda etapa, una llave simétrica de la primera fractura y una secuencia de la autentificación del servidor es generada y cifrada por la computadora del cliente y después transmitida a la computadora de servidor. Además, la computadora de servidor genera una llave simétrica de la segunda fractura y combina igual con la llave simétrica de la primera fractura para obtener una llave simétrica completa para las comunicaciones posteriores que cifran del servidor a la computadora del cliente. El servidor también genera una secuencia de la autentificación del cliente, cifra igual y transmite la secuencia cifrada, la secuencia de la autentificación del servidor (cifrada e incrementada) y la llave simétrica de la segunda fractura (cifrada) a la computadora del cliente. En una tercera etapa, la computadora del cliente utiliza la secuencia de la autentificación del servidor para authenticar el servidor. Además, la computadora del cliente combina la llave simétrica de la segunda fractura con la llave simétrica de la primera fractura para obtener la llave simétrica completa para las comunicaciones posteriores que cifran de la computadora del cliente a la computadora de servidor. La computadora del cliente también descifra, los incrementos y cifra la secuencia de la autentificación del cliente y transmite igual al servidor. El servidor entonces utiliza la secuencia de la autentificación del cliente (después del desciframiento y del decrementation) para authenticar la computadora del cliente. Después de eso, el servidor provee de la computadora del cliente una llave persistente simétrica del almacenaje de la primera fractura (cifrada), que la computadora del cliente combina (después del desciframiento) con un valor unidireccional del picadillo para obtener una llave persistente del almacenaje para el uso por la computadora del cliente a la información de la comunicación a y desde almacenaje persistente.

 
Web www.patentalert.com

< Cryptographic key management

< Digital content cryptograph and process

> OPTICAL DISK, AN OPTICAL DISK BARCODE FORMING METHOD, AN OPTICAL DISK REPRODUCTION APPARATUS, A MARKING FORMING APPARATUS, A METHOD OF FORMING A LASER MARKING ON A OPTICAL DISK, AND A METHOD OF MANUFACTURING AN OPTICAL DISK

> Apparatus for activating and/or deactivating a security device

~ 00142