WIPO logo
Mobile | Deutsch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Search International and National Patent Collections
World Intellectual Property Organization
Search
 
Browse
 
Translate
 
Options
 
News
 
Login
 
Help
 
Machine translation
1. (WO1996008756) SECURE COMPUTER NETWORK
Latest bibliographic data on file with the International Bureau   

Pub. No.:    WO/1996/008756    International Application No.:    PCT/GB1995/002209
Publication Date: 21.03.1996 International Filing Date: 18.09.1995
Chapter 2 Demand Filed:    04.04.1996    
IPC:
G06F 1/00 (2006.01), G06F 13/00 (2006.01), G06F 21/31 (2013.01), G06F 21/73 (2013.01)
Applicants: CHANTILLEY CORPORATION LIMITED [GB/GB]; 28 Main Street, Mursley, Milton Keynes, Buckinghamshire MK17 0RT (GB) (For All Designated States Except US).
HAWTHORNE, William, McMullan [GB/GB]; (GB) (For US Only)
Inventors: HAWTHORNE, William, McMullan; (GB)
Agent: GIBSON, S., H.; Urquhart-Dykes & Lord, Three Trinity Court, 21-27 Newport Road, Cardiff CF2 1AA (GB)
Priority Data:
9418709.3 16.09.1994 GB
Title (EN) SECURE COMPUTER NETWORK
(FR) RESEAU D'ORDINATEURS SUR
Abstract: front page image
(EN)A secure computer network comprises a plurality of terminals (T1, T2, etc.) connected to a common file server S. Each terminal holds in its memory an encrypted unique variable and unique first and second conjugates for each user authorised to use that terminal. The unique variable is generated, at the time of registration of a user, from master keys stored on a separate disc or other memory medium, the identity number of the terminal, and the identity number of the user to be registered. A password is randomly generated and used to encrypt the unique variable. The first conjugate is a randomly generated message, which is encrypted using the password to generate the second conjugate. In order to log on at a given terminal, the user must enter his password, and the terminal then uses this password as the key to encrypt the first conjugate, and compares it with the stored second conjugate: if the two agree, the terminal is enabled for that person to use. A high level of security is therefore attained.
(FR)Un réseau d'ordinateurs sûr est constitué d'un grand nombre de terminaux (T1, T2, etc.) raccordés à un serveur de fichiers communs (S). Chaque terminal conserve en mémoire une variable unique cryptée et un couple de valeurs coordonnées (première et deuxième valeurs coordonnées) uniques pour chaque utilisateur ayant droit d'accès à ce terminal. La variable unique est produite, lors de la procédure de validation d'un utilisateur, à partir de clés permanentes enregistrées sur un disque ou tout autre support mémoire distinct, du numéro d'identité du terminal et du numéro d'identité de l'utilisateur à valider. Un mot de passe créé de façon aléatoire est utilisé pour crypter la variable unique. La première valeur coordonnée est un message créé de façon aléatoire qui sert, avec le mot de passe, à crypter la seconde valeur coordonnée. Pour se connecter à partir d'un terminal donné, l'utilisateur doit fournir son mot de passe, le terminal utilise ensuite ce mot de passe en tant que clef pour crypter la première valeur coordonnée, et compare la première valeur coordonnée cryptée à la seconde valeur coordonnée enregistrée: si les deux valeurs concordent, la personne se voit accorder le droit d'accès au terminal. Ce procédé permet d'assurer un niveau de sûreté élevé.
Designated States: AM, AT, AU, BB, BG, BR, BY, CA, CH, CN, CZ, DE, DK, EE, ES, FI, GB, GE, HU, IS, JP, KE, KG, KP, KR, KZ, LK, LR, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, TJ, TM, TT, UA, UG, US, UZ, VN.
African Regional Intellectual Property Organization (KE, MW, SD, SZ, UG)
European Patent Office (AT, BE, CH, DE, DK, ES, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, ML, MR, NE, SN, TD, TG).
Publication Language: English (EN)
Filing Language: English (EN)