DE69532549T2 - Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip - Google Patents
Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip Download PDFInfo
- Publication number
- DE69532549T2 DE69532549T2 DE69532549T DE69532549T DE69532549T2 DE 69532549 T2 DE69532549 T2 DE 69532549T2 DE 69532549 T DE69532549 T DE 69532549T DE 69532549 T DE69532549 T DE 69532549T DE 69532549 T2 DE69532549 T2 DE 69532549T2
- Authority
- DE
- Germany
- Prior art keywords
- cryptographic
- response
- challenge
- algorithm
- cryptographic algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Description
- Hintergrund der Erfindung
- Die Erfindung betrifft ein Datenverarbeitungssystem nach dem Oberbegriff des Anspruches 1 und insbesondere eine Zugriffssteuerung für empfindliche Funktionen in einem Computersystem.
- Unterschiedliche nationale Sicherheitsorgane haben unterschiedliche Datenschutz-Sicherheits-Standards. Manche internationalen Behörden erlauben einen strengen Schutz für die Sicherheits-Infrastruktur in einem verteilten Computersystem, bestehen jedoch auf einem geringeren Schutz für Benutzerdaten. Ferner tendieren die unterschiedlichen Länder dazu, unterschiedliche Anforderungen in Bezug auf strengen und schwachen Schutz für die Sicherheits-Infrastruktur und die Benutzerdaten zu stellen.
- Bei einem Sicherheitssystem, bei dem unterschiedliche Anforderungen in Bezug aufstrengen und schwachen Schutz durch kryptographische Vorkehrungen für die Sicherheits-Infrastruktur und für den Datenschutz des Benutzers vorgesehen sind, ist es möglich, die Flexibilität des Zugriffs-Steuerungssystems einfach dadurch zu vergrößern, dass die schwachen Algorithmen, die die Anforderungen an den Schutz der Benutzerdaten in einem Land erfüllen, durch verhältnismäßig schwächere oder stärkere Algorithmen, wie sie zur Erfüllung der Anforderungen an den Schutz der Integrität und Vertraulichkeit der Benutzerdaten in einem anderen Land erforderlich sind, ersetzt werden. Die Konzentrationen der kryptographischen Algorithmen, die für die Sicherheits-Infrastruk-tur zur Verfügung stehen, können in gleicher Weise geändert werden.
- Bevor ein solches System jedoch akzeptiert wird, müssen die nationalen zuständigen Stellen davon überzeugt werden, dass die strengeren Algorithmen, die für die Sicherheits-Infrastruktur verfügbar sind, nicht für die Einrichtungen, die für den Schutz von Benutzerdaten zur Verfügung stehen, nicht benutzt werden können.
- EP-A- 0 592 808 beschreibt einen schwachen symmetrischen kryptographischen Algorithmus, der als kommerzielle Daten-Maskierung bezeichnet wird, die durch den genormten Daten-Verschlüsselungs-Algorithmus ersetzt werden kann. Der Zweck besteht darin, zu ermöglichen, dass der Algorithmus, der generell aus USA exportiert werden soll, zur Verwendung in der Daten-Privatsphäre zugelassen wird.
- B. Clifford Neuman et al, „Kerberos: An authentication service for computer networks", USC/ICI Technical Report, September 1994, Band 32, Nr. 9, Seiten 33 bis 38, beschreibt Techniken, die es einem Kunden ermöglichen, sich selbst einer Verifiziervorrichtung zu authentisieren, wobei von einem Authentisierungs-Server verschlüsselte Tickets verwendet werden.
- Aufgabe der Erfindung ist, Lösungen vorzuschlagen, um sicher zu stellen, dass die strengeren Algorithmen, die für die Sicherheits-Infrastruktur zur Verfügung stehen, nicht durch die Einrichtungen benutzt werden, die für den Schutz von Benutzerdaten zur Verfügung stehen, und um einen Schutz gegen das Ersetzen von schwächeren Algorithmen durch strengere Algorithmen zu erreichen.
- Beschreibung der Erfindung
- Nach einem Aspekt der Erfindung wird ein Datenverarbeitungssystem vorgeschlagen, wie es in Anspruch 1 beschrieben ist. Nach einem weiteren Aspekt der Erfindung wird ein Datenverarbeitungsverfahren nach Anspruch 4 vorgeschlagen.
- Kurzbeschreibung der Zeichnungen
-
1 ist ein Blockschaltbild eines Datenverarbeitungssystems, das einen Challenge/Response-Mechanismus für einen Authentisierungs-Zugriff auf empfindliche Funktionen umfasst. -
2 ist ein Flussschaltbild, das die Schritte darstellt, die in dem Challenge/Response- Mechanismus durchlaufen werden. -
3 ist ein Flussschaltbild, das die Schritte zeigt, die bei einem wechselseitigen Authentisierungs-Mechanismus durchgeführt werden. - Beschreibung einer Ausführungsform der Erfindung
- Nachstehend wird die Erfindung anhand eines Ausführungsbeispieles in Verbindung mit den Zeichnungen erläutert.
- Nach
1 weist ein Datenverarbeitungssystem10 eine Anzahl von Benutzer-Anwendungen11 , eine Sicherheits-Infrastruktur12 , einen generischen Sicherheits-Service13 für Benutzerdaten und eine Anzahl von kryptographischen Algorithmen14 auf. Einige der Algorithmen sind strenge Algorithmen zur Verwendung durch die Sicherheits-Infra-struktur, während andere schwache Algorithmen zum Schutz von Benutzerdaten sind. - Um sicher zu stellen, dass die Sicherheits-Infrastruktur
12 allein strenge kryptographische Algorithmen hat, die für sie zur Verfügung stehen und dass die Benutzerdaten nur durch die schwächeren Algorithmen geschützt werden, wie sie durch die nationalen Stellen gefordert werden, ist es erforderlich, getrennte Steuerungen über die kryptographischen Services vorzusehen, die durch die Sicherheits-Infrastruktur12 und die für den Schutz von Benutzerdaten verfügbaren kryptographischen Services geordert werden. Die getrennten Steuerungen werden dadurch erzielt, dass eine erste kryptographi sche Unterstützungs-Einrichtung (Cryptographic Support Facility = CSF)15 für die Sicherheits-Infrastruktur und eine zweite getrennte CSF16 für die Benutzerdaten zur Verfügung steht. - Normalerweise werden während der Anwendungsentwicklung Quellen-Code-Module in Objekt-Code-Module übersetzt, und Ansammlungen von Objekt-Code-Modulen können in Büchereien gruppiert werden. Eine Anwendung wird dadurch aufgebaut, dass Objekt-Code-Module und Büchereien zur Ausbildung eines ausführbaren Bildes verkettet werden. In herkömmlicher Weise werden Büchereien als eine statische Verkettungs-Bücherei (Static Link Library = SLL) implementiert. SLLs können nicht ersetzt werden, ohne dass es erforderlich ist, die Anwendung erneut zu verketten. Dynamische Verkettungs-Büchereien (DLLs) ergeben die Möglichkeit, einige der symbolischen Verkettungen innerhalb eines ausführbaren Bildes solange unaufgelöst zu lassen, bis die Anwendung abgelaufen ist oder die Funktion, die die SLL löst, aufgerufen ist. Dies ist bekannt als Spätbindung und ermöglicht, dass eine DLL ersetzt wird, ohne dass eine zusätzliche Verkettung benötigt wird. All dies ist erforderlich, damit die Anwendung neu gestartet werden kann und wenn sie abläuft, oder wenn die Funktion, die die DLL auflöst, aufgerufen ist, die symbolischen Verkettungen automatisch aufgelöst werden.
- Die CSF
15 für die Sicherheits-Infrastruktur ist als eine SLL aufgebaut. Dies stellt sicher, dass Benutzer-Anwendungen nicht mit ihr verkettet werden können, um einen Zugriff zu den strengeren Algorithmen zu erzielen, die für die CSF15 verfügbar sind. Andererseits ist die CSF16 für den generischen Sicherheits-Service als eine DLL aufgebaut. - Jeder Algorithmus
14 hat eine Abfragefunktion17 und eine Funktionstabelle18 , die Hinweise auf die verschiedenen Funktionen bzw. Operationen19 des Algorithmus besitzt. Die Abfragefunktion ergibt eine vorbestimmte Schnittstelle mit den CSFs. Algorithmen, die diese bestimmte Schnittstelle stützen, werden als unterstützte Algorithmen bezeichnet. - Die Algorithmen
14 sind in einer Anzahl von DLLs enthalten. Da DLLs verwendet werden, können die kryptographischen Algorithmen leicht ersetzt werden. Nimmt man jedoch an, dass die CSF15 für die Sicherheits-Infrastruktur12 und die CSF16 für die generische Sicherheits-Schnittstelle die gleiche Schnittstelle haben, ist die Verwendung von DLLs zur Erzielung eines Austausches der kryptographischen Algorithmen offen für eine unerwünschte Fremdnutzung, weil ein Nutzer auf einfache Weise die schwachen Algorithmen, die für den Schutz der Benutzerdaten vorgesehen sind, gegen die strengen Algorithmen austauschen kann, die für die Benutzung durch die Sicherheits-Infrastruktur bestimmt sind. - Challenge/Response-Mechanismus
- Um gegen diese mögliche Fehlnutzung einen Schutz zu gewährleisten, ist ein Challenge/Response-Mechanismus vorgesehen, der eine CSF in die Lage versetzt, die Authentizität eines beliebigen Algorithmus, der von ihr benutzt wird, zu verifizieren. Die Betriebsweise dieses Challenge/Response- Mechanismus wird nachstehend in Verbindung mit
2 beschrieben. - (Kästchen
21 ) Wenn die CSF einen der Algorithmen verwenden soll, ruft sie die Abfragefunktion des Algorithmus an. Der Anruf umfasst eine Challenge, die eine willkürliche Zahl darstellt. - (Kästchen
22 ) Wenn die Abfragefunktion17 des Algorithmus diesen Anruf empfängt, erzeugt sie ein Ansprechen auf die Challenge, indem die Challenge verschlüsselt wird, wobei ein geheimer Schlüssel verwendet wird, der auch der CSF bekannt ist. Algorithmen, die in Verbindung mit der Sicherheits-Infrastruktur verwendet werden sollen, verwenden einen ersten geheimen Schlüssel, um die Response zu generieren, während Algorithmen, die nur zum Schutz von Benutzerdaten vorgesehen sind, einen zweiten geheimen Schlüssel verwenden, um die Response zu generieren. Die Abfrage-Funktion führt die Response an die CSF zusammen mit einem Hinweis auf die Funktionstabelle18 zurück. Der Hinweis wird unter dem anteiligen geheimen Schlüssel verschlüsselt, um zu verhindern, dass ein „Angreifer in der Mitte" die Anfragen und Responses zwischen der CSF und dem Algorithmus weiterleitet, um einen Zugriff zu der Funktionstabelle zu erzielen. - (Kästchen
23 ) Wenn die CSF die Response empfängt, erzeugt sie einen erwarteten Responsewert dadurch, dass die ursprüngliche Challenge verschlüsselt wird, und zwar unter Verwendung des zeitanteiligen geheimen Schlüssels. Die CSF vergleicht dann die tatsächliche Response aus der Abfragefunktion mit dieser erwarteten Response. Wenn die tatsächliche Response gleich der erwarteten Response ist, nimmt die CSF den Algorithmus als einen unterstützten Algorithmus auf und entschlüsselt den verschlüsselten Funktionstabellen-Hinweis. Die CSF fährt dann fort mit der Benutzung des Algorithmus. Wenn andererseits die erwartete Response nicht gleich der tatsächlichen Response ist, benutzt die CSF den Algorithmus nicht. - Daraus ergibt sich, dass der Challenge/Response- Mechanismus die CSF in die Lage versetzt, die Authentizität des Algorithmus zu verifizieren, d. h. zu verifizieren, dass der Algorithmus ein gestützter Algorithmus ist, und dass der Algorithmus in einer Kategorie nicht durch einen Algorithmus in der anderen Kategorie ersetzt worden ist. Wenn diese Verifizierung fehlerhaft ist, weist die CSF die Verwendung des Algorithmus ab.
- Einige mögliche Modifikationen
- Bei einer möglichen Modifkation des Challenge/Response-Mechanismus der vorbeschriebenen Art wird die Response dann, wenn die CSF die Response aufnimmt, entschlüsselt, indem der zeitanteilige geheime Schlüssel verwendet und dann der entschlüsselte Wert mit der originalen Challenge verglichen wird.
- Bei einer anderen möglichen Modifikation des Challenge/Response-Mechanismus wird die Challenge dann, wenn die Abfragefunktion eine Challenge empfängt, als ein Ausgangswert für einen pseudo-willkürlichen Zahlengenerator (RNG) verwendet, der ein Schieberegister mit geheimen Rückkopplungs-Anzapfungen aufweist. Der RNG wird dann eine vorbestimmte Anzahl von Malen getaktet und jedesmal, wenn der RNG getaktet wird, wird ein Bit ausgegeben. Die Ausgabe-Bits werden akkumuliert und erzeugen eine pseudo-willkürliche Zahl. Diese pseudo-willkürliche Zahl wird dann unter Verwendung des zeitanteiligen geheimen Schlüssels verschlüsselt und der verschlüsselte Wert wird in die CSF als die Response zurückgeführt. Wenn die CSF diese Response empfängt, erzeugt sie den erwarteten Wert der pseudo-willkürlichen Zahl, indem die Challenge einem RNG-Generator mit den gleichen Anzapfungen aufgegeben wird wie die RNG, die durch die Abfragefunktion verwendet wird. Die CSF kann dann entweder:
- (a) die erwartete pseudo-willkürliche Zahl verschlüsseln und das Resultat mit der Response vergleichen, oder
- (b) die Response entschlüsseln und sie mit der erwarteten pseudo-willkürlichen Zahl vergleichen.
- Wechselweise Authentisierung
- Es kann für einen Algorithmus zweckmäßig sein, die CSF, die die Abfragefunktion aufruft, herauszufordern (challenge), um sicher zu stellen, dass nur ein legitimiertes CSF die Algorithmen verwenden kann, und nicht irgendein beliebiger Anwender, der versucht, den Algorithmus direkt zu benutzen. Dies kann durch einen Vorgang erfolgen, der als wechselseitige Authentisierung bezeichnet wird.
- Nach
3 verläuft der Vorgang der wechselseitigen Authentisierung wie folgt: - (Kästchen
31 ) Wenn die CSF die Benutzung eines der Algorithmen erforderlich macht, ruft sie die Abfrage-Funktion des Algorithmus auf. Der Aufruf umfasst eine Challenge, die als Challenge 1 bezeichnet wird. - (Kästchen
32 ) Wenn der Algorithmus diesen Aufruf empfängt, benutzt der Algorithmus seine Abfragefunktion, um eine Response (Response 1) auf die Challenge 1 zu generieren, wobei die Response eine vorbestimmte kryptographische Funktion der Challenge ist. Gleichzeitig generiert die Abfragefunktion ihre eigene Challenge, die als Challenge 2 bezeichnet wird. Die Abfragefunktion führt die Response 1 und die Challenge 2 an die CSF zurück. - (Kästchen
33 ) Wenn die CSF eine Response 1 empfängt, vergleicht sie die tatsächliche Response von dem Algorithmus mit der erwarteten Response. Wenn die tatsächliche Response nicht gleich dieser erwarteten Response ist, wird ein Fehler angezeigt. - (Kästchen
34 ) Wenn die tatsächliche Response gleich der erwarteten Response ist, generiert die CSF eine Response (Response 2) auf die Challenge 2. Die CSF ruft dann die Abfragefunktion erneut an, wobei der Anruf die Response 2 enthält. - (Kästchen
35 ) Wenn die Abfragefunktion eine Response 2 empfängt, vergleicht sie diese mit der erwarteten Response. - (Kästchen
36 ) Wenn die tatsächliche Response 2 gleich dieser erwarteten Response ist, führt die Abfragefunktion eine „Erfolgsmeldung" an die CSF zusammen mit einem Hinweis auf die Funktionstabelle, die unter einem zeitanteiligen geheimen Schlüssel verschlüsselt ist, zurück. - (Kästchen
37 ) Wenn andererseits die tatsächliche Response 2 nicht gleich der erwarteten Response ist, wird eine „Fehler"-Nachricht an die CSF zurückgeführt.
Claims (9)
- Datenverarbeitungssystem mit einer kryptographischen Unterstützungseinrichtung (
15 ;16 ) und mit mindestens einer Vorrichtung, die einen kryptographischen Algorithmus (14 ) ausführt, der von der kryptographischen Unterstützungseinrichtung verwendbar ist, dadurch gekennzeichnet, dass a) die kryptographische Unterstützungseinrichtung (15 ;16 ) eine Vorrichtung aufweist, die eine Challenge an den kryptographischen Algorithmus (14 ) stellt, b) der kryptographische Algorithmus (14 ) eine Vorrichtung zum Erzielen einer Response auf die Challenge und zum Zurückführen der Response an die kryptographische Unterstützungseinrichtung (15 ;16 ) generiert, und c) die kryptographische Unterstützungseinrichtung (15 ;16 ) eine Vorrichtung aufweist, die die Responde prüft und den kryptographischen Algorithmus (14 ) nur bennutzt, wenn die Response einen erwarteten Wert hat. - Datenverarbeitungssystem nach Anspruch 1, bei dem der kryptographische Algorithmus (
14 ) die Response dadurch generiert, dass eine kryptographische Funktion auf die Challenge unter Verwendung eines Geheimschlüssels aufgegeben wird. - Datenverarbeitungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass a) der kryptographische Algorithmus (
14 ) eine Vorrichtung zur Stellung einer weiteren Challenge an die kryptographische Unterstützingseinrichtung (15 ;16 ) enthält, b) die kryptographische Unterstützungseinrichtung (15 ;16 ) eine Vorrichtung aufweist, um eine weitere Response zu generieren, wenn sie die weitere Challenge aufnimmt, und um die Response an den kryptographischen Algorithmus (14 ) zurückzuführen, und c) der kryptographische Algorithmus (14 ) eine Vorrichtung enthält, um die weitere Response zu prüfen und der kryptographischen Untersützungsein richtung (15 ;16 ) zu ermöglichen, den kryptographischen Algorithmus (14 ) nur dann zu benutzen, wenn die weitere Response einen erwarteten Wert hat. - Datenverarbeitungssystem nach einem der vorausgehenden Ansprüche, bei dem die Challenge eine willkürliche Zahl darstellt.
- Verfahren zur Verarbeitung von Daten mit einem Computersystem mit mindestens einer kryptographischen Unterstützungseinrichtung (
15 ;16 ) und mindestens einem kryptographischen Algorithmus (14 ), der von der kryptographischen Unterstützungseinrichtung verwendbar ist, dadurch gekennzeichnet, dass a) die kryptographische Unterstützungseinrichtung (15 ;16 ) eine Challenge an den kryptographischen Algorithmus (14 ) stellt, wenn sie den kryptographi schen Algorithmus (14 ) benutzen soll, b) der kryptographische Algorithmus (14 ) eine Response generiert und die Response an die kryptographische Unterstützungseinrichtung (15 ;16 ) zurück führt, wenn sie die Challenge aufnimmt, und c) die kryptographische Unterstützungseinrichtung (15 ;16 ) die Response prüft und mit der Verwendung des kryptographischen Algorithmus (14 ) nur fortfährt, falls die Response einen erwarteten Wert hat, wenn die Unterstützungseinrichtung die Response aufnimmt. - Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der kryptographische Algorithmus (
14 ) die Response dadurch generiert, dass eine kryptographische Funktion unter Verwendung eines Geheimschlüssels an die Challenge gegeben wird. - Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass dieses Verfahren benutzt wird, um sicher zu stellen, dass eine kryptographische Unterstützungseinrichtung (
16 ) nur einen verhältnismäßig schwachen kryptographischen Algorithmus (14 ) benutzt, der zum Schutz von Benutzerdaten vorgesehen ist, und nicht einen relativ starken, kryptographischen Algorithmus benutzt, der zur Ver wendung durch eine Sicherheits-Infrastruktur vorgesehen ist. - Verfahren nach einem der Ansprüche 5–7, dadurch gekennzeichnet, dass a) der kryptographische Algorithmus (
14 ) eine weitere Challenge stellt und sie an die kryptographische Unterstützungseinrichtung (15 ;16 ) sendet, wenn dieser Algorithmus die Challenge aufnimmt, b) die kryptographische Unterstützungseinrichtung (15 ;16 ) eine weitere Response generiert und die weitere Response an den kryptographischen Algorithmus (14 ) zurückführt, wenn die Einrichtung (15 ;16 ) die weitere Challenge auf nimmt, und c) der kryptographische Algorithmus (14 ) die weitere Response prüft und der kryptographischen Unterstützungseinrichtung (15 ;16 ) ermöglicht, den kryptographischen Algorithmus (14 ) nur zu benutzen, falls die weitere Response einen erwarteten Wert hat, wenn der Algorithmus (14 ) die weitere Response aufnimmt. - Verfahren nach einem der Ansprüche 5–8, dadurch gekennzeichnet, dass die Challenge eine willkürliche Zahl darstellt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9422389 | 1994-11-05 | ||
GB9422389A GB9422389D0 (en) | 1994-11-05 | 1994-11-05 | Authenticating access control for sensitive functions |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69532549D1 DE69532549D1 (de) | 2004-03-18 |
DE69532549T2 true DE69532549T2 (de) | 2004-12-09 |
Family
ID=10763981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69532549T Expired - Lifetime DE69532549T2 (de) | 1994-11-05 | 1995-09-27 | Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip |
Country Status (4)
Country | Link |
---|---|
US (1) | US5748739A (de) |
EP (1) | EP0711051B1 (de) |
DE (1) | DE69532549T2 (de) |
GB (1) | GB9422389D0 (de) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5434919A (en) * | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US5757914A (en) | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
DE19549014C1 (de) * | 1995-12-28 | 1997-02-20 | Siemens Ag | Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem |
WO1998052316A1 (en) * | 1997-05-09 | 1998-11-19 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
US5974550A (en) * | 1997-12-12 | 1999-10-26 | Intel Corporation | Method for strongly authenticating another process in a different address space |
WO2002095545A2 (en) * | 2001-04-20 | 2002-11-28 | Ponoi Corp. | System and method for secure and private communication |
US7437550B2 (en) * | 1999-12-02 | 2008-10-14 | Ponoi Corp. | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data |
US6789199B1 (en) * | 2000-02-08 | 2004-09-07 | International Business Machines Corporation | Tamper resistance with pseudo-random binary sequence program interlocks |
WO2002037728A1 (en) * | 2000-11-03 | 2002-05-10 | Fusionone, Inc. | Updating security schemes for remote client access |
US7752459B2 (en) * | 2001-12-06 | 2010-07-06 | Novell, Inc. | Pointguard: method and system for protecting programs against pointer corruption attacks |
US7552470B2 (en) * | 2002-11-21 | 2009-06-23 | Honeywell International Inc. | Generic security infrastructure for COM based systems |
KR101203245B1 (ko) | 2004-06-12 | 2012-11-20 | 마이크로소프트 코포레이션 | 소프트웨어 보안 |
US7721340B2 (en) * | 2004-06-12 | 2010-05-18 | Microsoft Corporation | Registry protection |
US7631360B2 (en) | 2004-06-12 | 2009-12-08 | Microsoft Corporation | Hardware protection |
JP2008520748A (ja) * | 2004-11-22 | 2008-06-19 | セレゲン,インコーポレーテッド | うっ血性心不全の治療のための培養三次元組織の使用 |
US20070258459A1 (en) * | 2006-05-02 | 2007-11-08 | Harris Corporation | Method and system for QOS by proxy |
US8064464B2 (en) | 2006-06-16 | 2011-11-22 | Harris Corporation | Method and system for inbound content-based QoS |
US8516153B2 (en) | 2006-06-16 | 2013-08-20 | Harris Corporation | Method and system for network-independent QoS |
US20070291767A1 (en) * | 2006-06-16 | 2007-12-20 | Harris Corporation | Systems and methods for a protocol transformation gateway for quality of service |
US20070291656A1 (en) * | 2006-06-16 | 2007-12-20 | Harris Corporation | Method and system for outbound content-based QoS |
US7990860B2 (en) | 2006-06-16 | 2011-08-02 | Harris Corporation | Method and system for rule-based sequencing for QoS |
US7916626B2 (en) * | 2006-06-19 | 2011-03-29 | Harris Corporation | Method and system for fault-tolerant quality of service |
US8730981B2 (en) | 2006-06-20 | 2014-05-20 | Harris Corporation | Method and system for compression based quality of service |
US20100238801A1 (en) * | 2006-07-31 | 2010-09-23 | Smith Donald L | Method and system for stale data detection based quality of service |
US20080025318A1 (en) * | 2006-07-31 | 2008-01-31 | Harris Corporation | Systems and methods for dynamically customizable quality of service on the edge of a network |
US20100241759A1 (en) * | 2006-07-31 | 2010-09-23 | Smith Donald L | Systems and methods for sar-capable quality of service |
US8300653B2 (en) | 2006-07-31 | 2012-10-30 | Harris Corporation | Systems and methods for assured communications with quality of service |
CN104782154B (zh) | 2012-10-09 | 2019-04-16 | 诺基亚技术有限公司 | 一种用于禁用在装置中的算法的方法和设备 |
US10897363B2 (en) * | 2015-11-17 | 2021-01-19 | Cryptography Research, Inc. | Authenticating a secondary device based on encrypted tables |
FR3140503A1 (fr) * | 2022-09-29 | 2024-04-05 | Orange | Procédés de preuve et de vérification d’usage d’une suite de chiffrement, entité de vérification, dispositifs de communication, terminal, et programme d’ordinateur associés |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
US5311596A (en) * | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
US5323464A (en) * | 1992-10-16 | 1994-06-21 | International Business Machines Corporation | Commercial data masking |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US5420908A (en) * | 1993-03-11 | 1995-05-30 | At&T Corp. | Method and apparatus for preventing wireless fraud |
FR2704081B1 (fr) * | 1993-04-16 | 1995-05-19 | France Telecom | Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
-
1994
- 1994-11-05 GB GB9422389A patent/GB9422389D0/en active Pending
-
1995
- 1995-09-27 EP EP95306821A patent/EP0711051B1/de not_active Expired - Lifetime
- 1995-09-27 DE DE69532549T patent/DE69532549T2/de not_active Expired - Lifetime
- 1995-10-16 US US08/543,641 patent/US5748739A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69532549D1 (de) | 2004-03-18 |
EP0711051B1 (de) | 2004-02-11 |
US5748739A (en) | 1998-05-05 |
EP0711051A1 (de) | 1996-05-08 |
GB9422389D0 (en) | 1995-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69532549T2 (de) | Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip | |
DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE69634880T2 (de) | Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem | |
DE60126968T2 (de) | System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen | |
DE60020293T2 (de) | Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern | |
DE69334091T2 (de) | Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt | |
DE60112205T2 (de) | Methode und Verfahren zum Schutz von aus einer Datenbank abgerufenen Daten | |
DE69637505T2 (de) | Verfahren zur Authentifizierung eines Teilnehmers in einer verteilten Client/Server Netzwerkumgebung | |
DE60224219T2 (de) | Sicheres drucken eines dokuments | |
DE60128785T2 (de) | Aktivieren und Deaktivieren von Softwarefunktionen | |
DE69534212T2 (de) | Verfahren und Vorrichtung zur Verbesserung der Softwaresicherheit und zur Software-Verteilung | |
DE602004007116T2 (de) | Geschützter rückkanal vom digitalen rechte verwaltenden dongle | |
DE69629738T2 (de) | Verwaltung kryptographischer Schlüssel | |
DE60224826T2 (de) | Verfahren, system, einrichtung und computerprogramm für gegenseitige authentifizierung und inhaltsschutz | |
DE60116195T2 (de) | Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE102004042826A1 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung | |
DE69724448T2 (de) | Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit | |
DE69630937T2 (de) | Einrichtung mit kryptographischen Schlüsseln mehrfacher Länge | |
DE60009257T2 (de) | Verfahren und Vorrichtung zum Entwurf einer Verschlüsselungslogik und zugehöriger Computer | |
EP0388700A1 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten | |
EP1785900A1 (de) | Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
DE10251408A1 (de) | Sicherer und vermittelter Zugriff für E-Dienste | |
EP1322062B1 (de) | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten |