DE69532549T2 - Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip - Google Patents

Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip Download PDF

Info

Publication number
DE69532549T2
DE69532549T2 DE69532549T DE69532549T DE69532549T2 DE 69532549 T2 DE69532549 T2 DE 69532549T2 DE 69532549 T DE69532549 T DE 69532549T DE 69532549 T DE69532549 T DE 69532549T DE 69532549 T2 DE69532549 T2 DE 69532549T2
Authority
DE
Germany
Prior art keywords
cryptographic
response
challenge
algorithm
cryptographic algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69532549T
Other languages
English (en)
Other versions
DE69532549D1 (de
Inventor
James Biggleswade Press
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Services Ltd
Original Assignee
Fujitsu Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Services Ltd filed Critical Fujitsu Services Ltd
Application granted granted Critical
Publication of DE69532549D1 publication Critical patent/DE69532549D1/de
Publication of DE69532549T2 publication Critical patent/DE69532549T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Description

  • Hintergrund der Erfindung
  • Die Erfindung betrifft ein Datenverarbeitungssystem nach dem Oberbegriff des Anspruches 1 und insbesondere eine Zugriffssteuerung für empfindliche Funktionen in einem Computersystem.
  • Unterschiedliche nationale Sicherheitsorgane haben unterschiedliche Datenschutz-Sicherheits-Standards. Manche internationalen Behörden erlauben einen strengen Schutz für die Sicherheits-Infrastruktur in einem verteilten Computersystem, bestehen jedoch auf einem geringeren Schutz für Benutzerdaten. Ferner tendieren die unterschiedlichen Länder dazu, unterschiedliche Anforderungen in Bezug auf strengen und schwachen Schutz für die Sicherheits-Infrastruktur und die Benutzerdaten zu stellen.
  • Bei einem Sicherheitssystem, bei dem unterschiedliche Anforderungen in Bezug aufstrengen und schwachen Schutz durch kryptographische Vorkehrungen für die Sicherheits-Infrastruktur und für den Datenschutz des Benutzers vorgesehen sind, ist es möglich, die Flexibilität des Zugriffs-Steuerungssystems einfach dadurch zu vergrößern, dass die schwachen Algorithmen, die die Anforderungen an den Schutz der Benutzerdaten in einem Land erfüllen, durch verhältnismäßig schwächere oder stärkere Algorithmen, wie sie zur Erfüllung der Anforderungen an den Schutz der Integrität und Vertraulichkeit der Benutzerdaten in einem anderen Land erforderlich sind, ersetzt werden. Die Konzentrationen der kryptographischen Algorithmen, die für die Sicherheits-Infrastruk-tur zur Verfügung stehen, können in gleicher Weise geändert werden.
  • Bevor ein solches System jedoch akzeptiert wird, müssen die nationalen zuständigen Stellen davon überzeugt werden, dass die strengeren Algorithmen, die für die Sicherheits-Infrastruktur verfügbar sind, nicht für die Einrichtungen, die für den Schutz von Benutzerdaten zur Verfügung stehen, nicht benutzt werden können.
  • EP-A- 0 592 808 beschreibt einen schwachen symmetrischen kryptographischen Algorithmus, der als kommerzielle Daten-Maskierung bezeichnet wird, die durch den genormten Daten-Verschlüsselungs-Algorithmus ersetzt werden kann. Der Zweck besteht darin, zu ermöglichen, dass der Algorithmus, der generell aus USA exportiert werden soll, zur Verwendung in der Daten-Privatsphäre zugelassen wird.
  • B. Clifford Neuman et al, „Kerberos: An authentication service for computer networks", USC/ICI Technical Report, September 1994, Band 32, Nr. 9, Seiten 33 bis 38, beschreibt Techniken, die es einem Kunden ermöglichen, sich selbst einer Verifiziervorrichtung zu authentisieren, wobei von einem Authentisierungs-Server verschlüsselte Tickets verwendet werden.
  • Aufgabe der Erfindung ist, Lösungen vorzuschlagen, um sicher zu stellen, dass die strengeren Algorithmen, die für die Sicherheits-Infrastruktur zur Verfügung stehen, nicht durch die Einrichtungen benutzt werden, die für den Schutz von Benutzerdaten zur Verfügung stehen, und um einen Schutz gegen das Ersetzen von schwächeren Algorithmen durch strengere Algorithmen zu erreichen.
  • Beschreibung der Erfindung
  • Nach einem Aspekt der Erfindung wird ein Datenverarbeitungssystem vorgeschlagen, wie es in Anspruch 1 beschrieben ist. Nach einem weiteren Aspekt der Erfindung wird ein Datenverarbeitungsverfahren nach Anspruch 4 vorgeschlagen.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockschaltbild eines Datenverarbeitungssystems, das einen Challenge/Response-Mechanismus für einen Authentisierungs-Zugriff auf empfindliche Funktionen umfasst.
  • 2 ist ein Flussschaltbild, das die Schritte darstellt, die in dem Challenge/Response- Mechanismus durchlaufen werden.
  • 3 ist ein Flussschaltbild, das die Schritte zeigt, die bei einem wechselseitigen Authentisierungs-Mechanismus durchgeführt werden.
  • Beschreibung einer Ausführungsform der Erfindung
  • Nachstehend wird die Erfindung anhand eines Ausführungsbeispieles in Verbindung mit den Zeichnungen erläutert.
  • Nach 1 weist ein Datenverarbeitungssystem 10 eine Anzahl von Benutzer-Anwendungen 11, eine Sicherheits-Infrastruktur 12, einen generischen Sicherheits-Service 13 für Benutzerdaten und eine Anzahl von kryptographischen Algorithmen 14 auf. Einige der Algorithmen sind strenge Algorithmen zur Verwendung durch die Sicherheits-Infra-struktur, während andere schwache Algorithmen zum Schutz von Benutzerdaten sind.
  • Um sicher zu stellen, dass die Sicherheits-Infrastruktur 12 allein strenge kryptographische Algorithmen hat, die für sie zur Verfügung stehen und dass die Benutzerdaten nur durch die schwächeren Algorithmen geschützt werden, wie sie durch die nationalen Stellen gefordert werden, ist es erforderlich, getrennte Steuerungen über die kryptographischen Services vorzusehen, die durch die Sicherheits-Infrastruktur 12 und die für den Schutz von Benutzerdaten verfügbaren kryptographischen Services geordert werden. Die getrennten Steuerungen werden dadurch erzielt, dass eine erste kryptographi sche Unterstützungs-Einrichtung (Cryptographic Support Facility = CSF) 15 für die Sicherheits-Infrastruktur und eine zweite getrennte CSF 16 für die Benutzerdaten zur Verfügung steht.
  • Normalerweise werden während der Anwendungsentwicklung Quellen-Code-Module in Objekt-Code-Module übersetzt, und Ansammlungen von Objekt-Code-Modulen können in Büchereien gruppiert werden. Eine Anwendung wird dadurch aufgebaut, dass Objekt-Code-Module und Büchereien zur Ausbildung eines ausführbaren Bildes verkettet werden. In herkömmlicher Weise werden Büchereien als eine statische Verkettungs-Bücherei (Static Link Library = SLL) implementiert. SLLs können nicht ersetzt werden, ohne dass es erforderlich ist, die Anwendung erneut zu verketten. Dynamische Verkettungs-Büchereien (DLLs) ergeben die Möglichkeit, einige der symbolischen Verkettungen innerhalb eines ausführbaren Bildes solange unaufgelöst zu lassen, bis die Anwendung abgelaufen ist oder die Funktion, die die SLL löst, aufgerufen ist. Dies ist bekannt als Spätbindung und ermöglicht, dass eine DLL ersetzt wird, ohne dass eine zusätzliche Verkettung benötigt wird. All dies ist erforderlich, damit die Anwendung neu gestartet werden kann und wenn sie abläuft, oder wenn die Funktion, die die DLL auflöst, aufgerufen ist, die symbolischen Verkettungen automatisch aufgelöst werden.
  • Die CSF 15 für die Sicherheits-Infrastruktur ist als eine SLL aufgebaut. Dies stellt sicher, dass Benutzer-Anwendungen nicht mit ihr verkettet werden können, um einen Zugriff zu den strengeren Algorithmen zu erzielen, die für die CSF 15 verfügbar sind. Andererseits ist die CSF 16 für den generischen Sicherheits-Service als eine DLL aufgebaut.
  • Jeder Algorithmus 14 hat eine Abfragefunktion 17 und eine Funktionstabelle 18, die Hinweise auf die verschiedenen Funktionen bzw. Operationen 19 des Algorithmus besitzt. Die Abfragefunktion ergibt eine vorbestimmte Schnittstelle mit den CSFs. Algorithmen, die diese bestimmte Schnittstelle stützen, werden als unterstützte Algorithmen bezeichnet.
  • Die Algorithmen 14 sind in einer Anzahl von DLLs enthalten. Da DLLs verwendet werden, können die kryptographischen Algorithmen leicht ersetzt werden. Nimmt man jedoch an, dass die CSF 15 für die Sicherheits-Infrastruktur 12 und die CSF 16 für die generische Sicherheits-Schnittstelle die gleiche Schnittstelle haben, ist die Verwendung von DLLs zur Erzielung eines Austausches der kryptographischen Algorithmen offen für eine unerwünschte Fremdnutzung, weil ein Nutzer auf einfache Weise die schwachen Algorithmen, die für den Schutz der Benutzerdaten vorgesehen sind, gegen die strengen Algorithmen austauschen kann, die für die Benutzung durch die Sicherheits-Infrastruktur bestimmt sind.
  • Challenge/Response-Mechanismus
  • Um gegen diese mögliche Fehlnutzung einen Schutz zu gewährleisten, ist ein Challenge/Response-Mechanismus vorgesehen, der eine CSF in die Lage versetzt, die Authentizität eines beliebigen Algorithmus, der von ihr benutzt wird, zu verifizieren. Die Betriebsweise dieses Challenge/Response- Mechanismus wird nachstehend in Verbindung mit 2 beschrieben.
  • (Kästchen 21) Wenn die CSF einen der Algorithmen verwenden soll, ruft sie die Abfragefunktion des Algorithmus an. Der Anruf umfasst eine Challenge, die eine willkürliche Zahl darstellt.
  • (Kästchen 22) Wenn die Abfragefunktion 17 des Algorithmus diesen Anruf empfängt, erzeugt sie ein Ansprechen auf die Challenge, indem die Challenge verschlüsselt wird, wobei ein geheimer Schlüssel verwendet wird, der auch der CSF bekannt ist. Algorithmen, die in Verbindung mit der Sicherheits-Infrastruktur verwendet werden sollen, verwenden einen ersten geheimen Schlüssel, um die Response zu generieren, während Algorithmen, die nur zum Schutz von Benutzerdaten vorgesehen sind, einen zweiten geheimen Schlüssel verwenden, um die Response zu generieren. Die Abfrage-Funktion führt die Response an die CSF zusammen mit einem Hinweis auf die Funktionstabelle 18 zurück. Der Hinweis wird unter dem anteiligen geheimen Schlüssel verschlüsselt, um zu verhindern, dass ein „Angreifer in der Mitte" die Anfragen und Responses zwischen der CSF und dem Algorithmus weiterleitet, um einen Zugriff zu der Funktionstabelle zu erzielen.
  • (Kästchen 23) Wenn die CSF die Response empfängt, erzeugt sie einen erwarteten Responsewert dadurch, dass die ursprüngliche Challenge verschlüsselt wird, und zwar unter Verwendung des zeitanteiligen geheimen Schlüssels. Die CSF vergleicht dann die tatsächliche Response aus der Abfragefunktion mit dieser erwarteten Response. Wenn die tatsächliche Response gleich der erwarteten Response ist, nimmt die CSF den Algorithmus als einen unterstützten Algorithmus auf und entschlüsselt den verschlüsselten Funktionstabellen-Hinweis. Die CSF fährt dann fort mit der Benutzung des Algorithmus. Wenn andererseits die erwartete Response nicht gleich der tatsächlichen Response ist, benutzt die CSF den Algorithmus nicht.
  • Daraus ergibt sich, dass der Challenge/Response- Mechanismus die CSF in die Lage versetzt, die Authentizität des Algorithmus zu verifizieren, d. h. zu verifizieren, dass der Algorithmus ein gestützter Algorithmus ist, und dass der Algorithmus in einer Kategorie nicht durch einen Algorithmus in der anderen Kategorie ersetzt worden ist. Wenn diese Verifizierung fehlerhaft ist, weist die CSF die Verwendung des Algorithmus ab.
  • Einige mögliche Modifikationen
  • Bei einer möglichen Modifkation des Challenge/Response-Mechanismus der vorbeschriebenen Art wird die Response dann, wenn die CSF die Response aufnimmt, entschlüsselt, indem der zeitanteilige geheime Schlüssel verwendet und dann der entschlüsselte Wert mit der originalen Challenge verglichen wird.
  • Bei einer anderen möglichen Modifikation des Challenge/Response-Mechanismus wird die Challenge dann, wenn die Abfragefunktion eine Challenge empfängt, als ein Ausgangswert für einen pseudo-willkürlichen Zahlengenerator (RNG) verwendet, der ein Schieberegister mit geheimen Rückkopplungs-Anzapfungen aufweist. Der RNG wird dann eine vorbestimmte Anzahl von Malen getaktet und jedesmal, wenn der RNG getaktet wird, wird ein Bit ausgegeben. Die Ausgabe-Bits werden akkumuliert und erzeugen eine pseudo-willkürliche Zahl. Diese pseudo-willkürliche Zahl wird dann unter Verwendung des zeitanteiligen geheimen Schlüssels verschlüsselt und der verschlüsselte Wert wird in die CSF als die Response zurückgeführt. Wenn die CSF diese Response empfängt, erzeugt sie den erwarteten Wert der pseudo-willkürlichen Zahl, indem die Challenge einem RNG-Generator mit den gleichen Anzapfungen aufgegeben wird wie die RNG, die durch die Abfragefunktion verwendet wird. Die CSF kann dann entweder:
    • (a) die erwartete pseudo-willkürliche Zahl verschlüsseln und das Resultat mit der Response vergleichen, oder
    • (b) die Response entschlüsseln und sie mit der erwarteten pseudo-willkürlichen Zahl vergleichen.
  • Wechselweise Authentisierung
  • Es kann für einen Algorithmus zweckmäßig sein, die CSF, die die Abfragefunktion aufruft, herauszufordern (challenge), um sicher zu stellen, dass nur ein legitimiertes CSF die Algorithmen verwenden kann, und nicht irgendein beliebiger Anwender, der versucht, den Algorithmus direkt zu benutzen. Dies kann durch einen Vorgang erfolgen, der als wechselseitige Authentisierung bezeichnet wird.
  • Nach 3 verläuft der Vorgang der wechselseitigen Authentisierung wie folgt:
  • (Kästchen 31) Wenn die CSF die Benutzung eines der Algorithmen erforderlich macht, ruft sie die Abfrage-Funktion des Algorithmus auf. Der Aufruf umfasst eine Challenge, die als Challenge 1 bezeichnet wird.
  • (Kästchen 32) Wenn der Algorithmus diesen Aufruf empfängt, benutzt der Algorithmus seine Abfragefunktion, um eine Response (Response 1) auf die Challenge 1 zu generieren, wobei die Response eine vorbestimmte kryptographische Funktion der Challenge ist. Gleichzeitig generiert die Abfragefunktion ihre eigene Challenge, die als Challenge 2 bezeichnet wird. Die Abfragefunktion führt die Response 1 und die Challenge 2 an die CSF zurück.
  • (Kästchen 33) Wenn die CSF eine Response 1 empfängt, vergleicht sie die tatsächliche Response von dem Algorithmus mit der erwarteten Response. Wenn die tatsächliche Response nicht gleich dieser erwarteten Response ist, wird ein Fehler angezeigt.
  • (Kästchen 34) Wenn die tatsächliche Response gleich der erwarteten Response ist, generiert die CSF eine Response (Response 2) auf die Challenge 2. Die CSF ruft dann die Abfragefunktion erneut an, wobei der Anruf die Response 2 enthält.
  • (Kästchen 35) Wenn die Abfragefunktion eine Response 2 empfängt, vergleicht sie diese mit der erwarteten Response.
  • (Kästchen 36) Wenn die tatsächliche Response 2 gleich dieser erwarteten Response ist, führt die Abfragefunktion eine „Erfolgsmeldung" an die CSF zusammen mit einem Hinweis auf die Funktionstabelle, die unter einem zeitanteiligen geheimen Schlüssel verschlüsselt ist, zurück.
  • (Kästchen 37) Wenn andererseits die tatsächliche Response 2 nicht gleich der erwarteten Response ist, wird eine „Fehler"-Nachricht an die CSF zurückgeführt.

Claims (9)

  1. Datenverarbeitungssystem mit einer kryptographischen Unterstützungseinrichtung (15; 16) und mit mindestens einer Vorrichtung, die einen kryptographischen Algorithmus (14) ausführt, der von der kryptographischen Unterstützungseinrichtung verwendbar ist, dadurch gekennzeichnet, dass a) die kryptographische Unterstützungseinrichtung (15; 16) eine Vorrichtung aufweist, die eine Challenge an den kryptographischen Algorithmus (14) stellt, b) der kryptographische Algorithmus (14) eine Vorrichtung zum Erzielen einer Response auf die Challenge und zum Zurückführen der Response an die kryptographische Unterstützungseinrichtung (15; 16) generiert, und c) die kryptographische Unterstützungseinrichtung (15; 16) eine Vorrichtung aufweist, die die Responde prüft und den kryptographischen Algorithmus (14) nur bennutzt, wenn die Response einen erwarteten Wert hat.
  2. Datenverarbeitungssystem nach Anspruch 1, bei dem der kryptographische Algorithmus (14) die Response dadurch generiert, dass eine kryptographische Funktion auf die Challenge unter Verwendung eines Geheimschlüssels aufgegeben wird.
  3. Datenverarbeitungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass a) der kryptographische Algorithmus (14) eine Vorrichtung zur Stellung einer weiteren Challenge an die kryptographische Unterstützingseinrichtung (15; 16) enthält, b) die kryptographische Unterstützungseinrichtung (15; 16) eine Vorrichtung aufweist, um eine weitere Response zu generieren, wenn sie die weitere Challenge aufnimmt, und um die Response an den kryptographischen Algorithmus (14) zurückzuführen, und c) der kryptographische Algorithmus (14) eine Vorrichtung enthält, um die weitere Response zu prüfen und der kryptographischen Untersützungsein richtung (15; 16) zu ermöglichen, den kryptographischen Algorithmus (14) nur dann zu benutzen, wenn die weitere Response einen erwarteten Wert hat.
  4. Datenverarbeitungssystem nach einem der vorausgehenden Ansprüche, bei dem die Challenge eine willkürliche Zahl darstellt.
  5. Verfahren zur Verarbeitung von Daten mit einem Computersystem mit mindestens einer kryptographischen Unterstützungseinrichtung (15; 16) und mindestens einem kryptographischen Algorithmus (14), der von der kryptographischen Unterstützungseinrichtung verwendbar ist, dadurch gekennzeichnet, dass a) die kryptographische Unterstützungseinrichtung (15; 16) eine Challenge an den kryptographischen Algorithmus (14) stellt, wenn sie den kryptographi schen Algorithmus (14) benutzen soll, b) der kryptographische Algorithmus (14) eine Response generiert und die Response an die kryptographische Unterstützungseinrichtung (15; 16) zurück führt, wenn sie die Challenge aufnimmt, und c) die kryptographische Unterstützungseinrichtung (15; 16) die Response prüft und mit der Verwendung des kryptographischen Algorithmus (14) nur fortfährt, falls die Response einen erwarteten Wert hat, wenn die Unterstützungseinrichtung die Response aufnimmt.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der kryptographische Algorithmus (14) die Response dadurch generiert, dass eine kryptographische Funktion unter Verwendung eines Geheimschlüssels an die Challenge gegeben wird.
  7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass dieses Verfahren benutzt wird, um sicher zu stellen, dass eine kryptographische Unterstützungseinrichtung (16) nur einen verhältnismäßig schwachen kryptographischen Algorithmus (14) benutzt, der zum Schutz von Benutzerdaten vorgesehen ist, und nicht einen relativ starken, kryptographischen Algorithmus benutzt, der zur Ver wendung durch eine Sicherheits-Infrastruktur vorgesehen ist.
  8. Verfahren nach einem der Ansprüche 5–7, dadurch gekennzeichnet, dass a) der kryptographische Algorithmus (14) eine weitere Challenge stellt und sie an die kryptographische Unterstützungseinrichtung (15; 16) sendet, wenn dieser Algorithmus die Challenge aufnimmt, b) die kryptographische Unterstützungseinrichtung (15; 16) eine weitere Response generiert und die weitere Response an den kryptographischen Algorithmus (14) zurückführt, wenn die Einrichtung (15; 16) die weitere Challenge auf nimmt, und c) der kryptographische Algorithmus (14) die weitere Response prüft und der kryptographischen Unterstützungseinrichtung (15; 16) ermöglicht, den kryptographischen Algorithmus (14) nur zu benutzen, falls die weitere Response einen erwarteten Wert hat, wenn der Algorithmus (14) die weitere Response aufnimmt.
  9. Verfahren nach einem der Ansprüche 5–8, dadurch gekennzeichnet, dass die Challenge eine willkürliche Zahl darstellt.
DE69532549T 1994-11-05 1995-09-27 Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip Expired - Lifetime DE69532549T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9422389 1994-11-05
GB9422389A GB9422389D0 (en) 1994-11-05 1994-11-05 Authenticating access control for sensitive functions

Publications (2)

Publication Number Publication Date
DE69532549D1 DE69532549D1 (de) 2004-03-18
DE69532549T2 true DE69532549T2 (de) 2004-12-09

Family

ID=10763981

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69532549T Expired - Lifetime DE69532549T2 (de) 1994-11-05 1995-09-27 Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip

Country Status (4)

Country Link
US (1) US5748739A (de)
EP (1) EP0711051B1 (de)
DE (1) DE69532549T2 (de)
GB (1) GB9422389D0 (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5757914A (en) 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
DE19549014C1 (de) * 1995-12-28 1997-02-20 Siemens Ag Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem
WO1998052316A1 (en) * 1997-05-09 1998-11-19 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US5974550A (en) * 1997-12-12 1999-10-26 Intel Corporation Method for strongly authenticating another process in a different address space
WO2002095545A2 (en) * 2001-04-20 2002-11-28 Ponoi Corp. System and method for secure and private communication
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US6789199B1 (en) * 2000-02-08 2004-09-07 International Business Machines Corporation Tamper resistance with pseudo-random binary sequence program interlocks
WO2002037728A1 (en) * 2000-11-03 2002-05-10 Fusionone, Inc. Updating security schemes for remote client access
US7752459B2 (en) * 2001-12-06 2010-07-06 Novell, Inc. Pointguard: method and system for protecting programs against pointer corruption attacks
US7552470B2 (en) * 2002-11-21 2009-06-23 Honeywell International Inc. Generic security infrastructure for COM based systems
KR101203245B1 (ko) 2004-06-12 2012-11-20 마이크로소프트 코포레이션 소프트웨어 보안
US7721340B2 (en) * 2004-06-12 2010-05-18 Microsoft Corporation Registry protection
US7631360B2 (en) 2004-06-12 2009-12-08 Microsoft Corporation Hardware protection
JP2008520748A (ja) * 2004-11-22 2008-06-19 セレゲン,インコーポレーテッド うっ血性心不全の治療のための培養三次元組織の使用
US20070258459A1 (en) * 2006-05-02 2007-11-08 Harris Corporation Method and system for QOS by proxy
US8064464B2 (en) 2006-06-16 2011-11-22 Harris Corporation Method and system for inbound content-based QoS
US8516153B2 (en) 2006-06-16 2013-08-20 Harris Corporation Method and system for network-independent QoS
US20070291767A1 (en) * 2006-06-16 2007-12-20 Harris Corporation Systems and methods for a protocol transformation gateway for quality of service
US20070291656A1 (en) * 2006-06-16 2007-12-20 Harris Corporation Method and system for outbound content-based QoS
US7990860B2 (en) 2006-06-16 2011-08-02 Harris Corporation Method and system for rule-based sequencing for QoS
US7916626B2 (en) * 2006-06-19 2011-03-29 Harris Corporation Method and system for fault-tolerant quality of service
US8730981B2 (en) 2006-06-20 2014-05-20 Harris Corporation Method and system for compression based quality of service
US20100238801A1 (en) * 2006-07-31 2010-09-23 Smith Donald L Method and system for stale data detection based quality of service
US20080025318A1 (en) * 2006-07-31 2008-01-31 Harris Corporation Systems and methods for dynamically customizable quality of service on the edge of a network
US20100241759A1 (en) * 2006-07-31 2010-09-23 Smith Donald L Systems and methods for sar-capable quality of service
US8300653B2 (en) 2006-07-31 2012-10-30 Harris Corporation Systems and methods for assured communications with quality of service
CN104782154B (zh) 2012-10-09 2019-04-16 诺基亚技术有限公司 一种用于禁用在装置中的算法的方法和设备
US10897363B2 (en) * 2015-11-17 2021-01-19 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
FR3140503A1 (fr) * 2022-09-29 2024-04-05 Orange Procédés de preuve et de vérification d’usage d’une suite de chiffrement, entité de vérification, dispositifs de communication, terminal, et programme d’ordinateur associés

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5420908A (en) * 1993-03-11 1995-05-30 At&T Corp. Method and apparatus for preventing wireless fraud
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key

Also Published As

Publication number Publication date
DE69532549D1 (de) 2004-03-18
EP0711051B1 (de) 2004-02-11
US5748739A (en) 1998-05-05
EP0711051A1 (de) 1996-05-08
GB9422389D0 (en) 1995-01-04

Similar Documents

Publication Publication Date Title
DE69532549T2 (de) Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE60126968T2 (de) System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
DE69334091T2 (de) Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt
DE60112205T2 (de) Methode und Verfahren zum Schutz von aus einer Datenbank abgerufenen Daten
DE69637505T2 (de) Verfahren zur Authentifizierung eines Teilnehmers in einer verteilten Client/Server Netzwerkumgebung
DE60224219T2 (de) Sicheres drucken eines dokuments
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE69534212T2 (de) Verfahren und Vorrichtung zur Verbesserung der Softwaresicherheit und zur Software-Verteilung
DE602004007116T2 (de) Geschützter rückkanal vom digitalen rechte verwaltenden dongle
DE69629738T2 (de) Verwaltung kryptographischer Schlüssel
DE60224826T2 (de) Verfahren, system, einrichtung und computerprogramm für gegenseitige authentifizierung und inhaltsschutz
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE102004042826A1 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE69724448T2 (de) Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit
DE69630937T2 (de) Einrichtung mit kryptographischen Schlüsseln mehrfacher Länge
DE60009257T2 (de) Verfahren und Vorrichtung zum Entwurf einer Verschlüsselungslogik und zugehöriger Computer
EP0388700A1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
EP1785900A1 (de) Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE10251408A1 (de) Sicherer und vermittelter Zugriff für E-Dienste
EP1322062B1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten