CN1143436A - 用于控制计算机系统资源利用与互连的装置与方法 - Google Patents
用于控制计算机系统资源利用与互连的装置与方法 Download PDFInfo
- Publication number
- CN1143436A CN1143436A CN95191838.9A CN95191838A CN1143436A CN 1143436 A CN1143436 A CN 1143436A CN 95191838 A CN95191838 A CN 95191838A CN 1143436 A CN1143436 A CN 1143436A
- Authority
- CN
- China
- Prior art keywords
- access controller
- access
- key
- resource
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
一种小型的、在物理上安全的高性能的访问控制器(16,18)与计算机系统中的每个访问管理的资源(12,14)或资源组(10)电气相连。当访问管理的资源试图建立通信时,它们的相关的访问控制器利用协议变换内部通用的访问特许代码组,所述协议以多个随机数、资源特许密钥、序列数确认和对话特许密钥为特征。每个对话使用从多个随机数和多个隐含算法中导出的不同的异常密钥。被特许的请求和响应资源表被保留在每个访问控制器中的被保护的存储器中。特许表建立程序通过选择的中央访问控制系统(56)被扩展,所述中央访问控制系统(56)使用并行控制网络(62,64,66)集中管理资源的访问控制系统中的访问控制表。
Description
本发明涉及在计算机系统资源当中进行安全利用与数据通信,更具体地说,涉及用户资源访问、用户应用访问和在使用互连系统资源的各种可能的混合的电子系统中系统资源配置的管理并使其安全的装置和方法。
以前已有用于计算机安全性的方法,旨在防止“窃贼”、不满意的顾员、工业“间谍”、不定期的安全性维护之类获得对计算机系统资源的未经许可的访问并损害其中传递的数据。众所周知,在口令之后要求输入用户名的常规的计算机“注册”程序不能提供高的安全性。这种注册程序和口令容易被不满意的雇员破坏和改变,并容易通过记录在任何信号载体上或在电话线上传输的数据通信而被确定。然而,用户名和口令仍然是最常用的计算机安全方法。
借助于在收到附加的访问码之前防止访问计算机可以达到略高一些的安全性。1985年10月8日公布的名称为MODEM SECURITYDEVICE的美国专利4,546,213中描述了一种电路,它在请求装置输入多达10位按键“DTMF”码并正确地译码之前对请求装置隐蔽响应调制解调器。如果收到正确的码,请求装置就被连到调制解调器,然后执行通常的注册程序。然而,如果收到预定数量的不正确的位,该电路就在一预定的时间间隔内禁止调制解调器进行所有的通信,从而阻止反复的注册尝试。遗憾的是,DTMF码通过监视电话线很容易被确定,因而系统仍存在与常规的注册程序有关的问题。
在1992年7月14日公开的名称为INTELLIGENT MODEMSYSTEM WHICH DETERMINES PROPER ACCESS THERETO的美国专利5,131,025中描述了一种注册证实系统,其中调制解调器检索被批准的用户表以便和请求呼叫者所发出的标识码进行匹配。如果找到匹配,调制解调器就把请求呼叫者连接到相关的计算机,然后执行通常的注册程序。该系统由于上述理由易于受到未被批准的使用。此外,一旦未被允许的用户进入调制解调器,用户就可以对被调用的调制解调器以及在允许的用户表中被识别的任何其它调制解调器加上标识码。这便不能控制标识码的分配,不能防止复制代码,不能控制可以建立代码的用户。
上述问题使以前的本领域人员,设计旨在误引导、混淆计算机或者对未允许的用户隐藏计算机的注册过程。例如,1990年2月27日公布的名称为SECURITY APPARATUS AND METHOD FORCOMPUTERS CONNECTED TO TELEPHONE CIRCUITS的美国专利4,905,281中描述了一种系统,其中安全性控制器被插在两个调制解调器之间,其中的第一个调制解调器被连到电话线而第二个调制解调器被连到计算机。当第一个调制解调器接收到一呼叫时,该呼叫者就被连到控制器并监听静音应答或误导音应答。然后,如果呼叫者发出正确的响应,控制器就把第一调制解调器连到第二调制解调器,然后进行通用的注册过程。然而,通过监视电话线路,未被允许的用户可以确定需要的代码,因此,和以前一样,该系统会受到不满意的雇员或差的安全性维护程序的影响。
在1987年7月7日公布的名称为COMPUTER SECURITYGUARD CIRCUIT的美国专利4,679,226中描述了一种改进的用于隐蔽注册过程的方法,其中第一调制解调器把呼叫者连到计算机的常规的注册过程上。然而,安全性防护电路使第一调制解调器和计算机断开,除非在一个预定的时间间隔内呼叫者也呼叫第二个电话线上的安全性防护电路。这一系统通过监视单个电话线防止未允许的用户确定完整的注册过程。然而,该系统仍会受到不满意的雇员或差的安全性维护程序的影响。
许多基于应用的计算机,例如在银行、保密室、政府机关以及军队中使用的计算机,要求更高的数据安全性。因此,研制了一种计算机回叫注册过程,其中呼叫者首先用计算机跟随常规的注册过程,然后立即挂起电话。然后计算机用在允许的用户表中存储的电话号码呼叫用户以便建立允许的连接。然而,象先前的系统一样,该系统仍受不满意的顾员和差的安全性维护的影响。此外,对于允许的电话号码的回叫可以通过“胡乱删改(hacking)”电话交换计算机并对未允许的电话号码正向呼叫回叫电话号码而被击败。
在1991年3月26日公布的名称为SECURE DIAL ACCESS TOCOMPUTER SYSTEMS的美国专利5,003,595中描述了一种回叫过程的改型,其中呼叫者的电话号码由自动电话号码识别系统例如“呼叫者ID”识别,然后和允许呼叫者表中的电话号码比较。该系统使得呼叫只来自允许的地点,当然,除非呼叫者ID系统容易被删改。该系统也易受通常的不满意的顾员和安全性维护问题的影响,并且监视电话线可以用允许的电话号码访问未允许的用户。
为了防止上述这种许多计算机安全问题,以前的本领域技术人员设计出了要求使用用户识别装置例如磁卡阅读器、语音识别器、眼睛扫描器和编码的脉冲收发两用机的注册过程。1992年10月6日公布的名称为SECURITY SYSTEM FOR DATA COMMUNICATIONS的美国专利5,153,918中描述了一个这种系统,其中借助于通过调制解调器和位于每个远程用户终端的转发器(transponder)进行通信的中央访问控制器控制对主计算机的访问。试图访问主计算机的用户首先呼叫中央访问控制器,中央访问控制器沿电话线向用户的转发器返回调制解调器号码,用户转发机器使用调制解调器号码加密并解密与访问控制器的下一个通信。提醒用户转发器和唯一的转收器序列号一道进行加密的口令。加密的口令和序列号送到访问控制器,控制器检索一个允许表进行匹配。如果口令和序列号两者相符,就提醒用户向语音数字化单元输入代码字与/或通过磁卡阅读器传送卡片密钥。数字化的语音被压缩、码并被送到访问控制器,在那里对照存储的被允许的语音图形的样板证实它的代码形式,借以提供对允许的用户加密的安全性附加层。
即使这种系统也具有潜在的安全性问题。例如卡片密钥和转发器可能被盗、丢失或不被最后的雇员归还,然后他可以在任何地点注册,直到允许表被修正。在有可能被监视的电话线上发出用于建立加密密钥的随机数,损害了整个加密过程。因为对主计算机的所有通信都必须通过中央访问控制器传递,这种系统在使用多个主机与/或不同的资源的分散广泛的系统中是不实用的。此外,复杂性、费用以及和密钥装置例如声音识别器、指纹阅读器以及眼睛扫描的有关的不可靠性也不利于其使用。
用户一旦在系统中注册,用户(被允许的或未被允许的)一般就能对包括联网的服务器、应用软件、数据库和用户文件的资源进行不受限制的利用。在某些系统中,某些资源具有要求用户遵守第二注册过程的单独限定的许可等级。用户在用户定义的加密密钥下也可以加密所选的文件。然而,这种多级的安全性系统容易通过监视通信线路、在雇员当中共用口令和加密密钥、劣的安全性维护和由不满意的雇员的滥用被破坏或损害。
因为对计算机资源的特许的利用如此容易地被阻挠,所以已经发展了数据加密方法“加密学”,用来防止泄露的数据资源被理解。Networkworld:Network Security Secrets,David J.Stang和Sylvia Moon,1993IDG Books Worldwide,Inc.,San Mateo,California中描述了几种实际的数据加密系统及其相对的优缺点。传统的加密学基于知道和使用相同密钥的信息的发送者和接收者。用密钥的主要问题是产生密钥和对其保密。当然,在第二次世界大战期间,德国人“Enigma”和日本人“Purple”密钥代码没有使用计算机就被破密了,这一部分是因为劣的密钥,一部分是因为俘获了代码手册。为了解决密钥的产生和管理问题,在1977年研制了公共的称为“RSA”(以其研制者命名的)的密钥加密术系统。每个用户发出或产生一对密钥,一个是公共的另一个是私人的。每个用户公布其公共的密钥并把其私人密钥作为个人机密。对于发送者和接收者共用密钥的要求被取消了。所有通信只涉及公开传输的公共密钥。显然,这要求无人能从相应的公共密钥中推演出私人密钥。RSA是非常秘密的。在其最低的安全性等级上,今天的最快的计算机需要10年才能破译一个密钥。遗憾的是,RSA是如此复杂,以致于最快的RSA加密解密电路每秒只能处理64K位的数据。
因为常常要求加密/解密速度,在1977年由IBM研制了数据加密标准(“DES”)。DES使用56位密钥系统,以每秒1M字节的速率处理数据,并且可在价廉的微型芯片上使用。然而,国家安全局(NationalSecurity Agency)在大约一天内便可破译DES密钥,因此许多人认为其56位的密钥对许多安全应用来说太短了。
熟练的加密术人员使用三角(或三腿凳)模型描述加密学系统的三个主要系数:安全度,系统投资和使用的容易程度。常规的作法是,必须牺牲三个系数中的一个来加强另外两个。
显然,需要一种改进的装置,用来建立、监视和维护计算机资源数据的安全性,尤其是在广泛分布的多种计算资源的网络中。这种安全性管理系统不应该牺牲成本,安全度或使用容易性,并能够解决密钥产生和管理问题。
因此,本发明的目的在于提供一种用于管理安全利用计算机系统资源的装置和方法,它对用户是透明的,容易使用的,不要求用户管理、产生或知道任何加密密钥,并可装进现有的系统中。
本发明的另一个目的在于提供一种管理计算机系统资源安全利用的装置和方法,所述装置和方法成本低,安全性高,容易使用,并且采用一些技术,来阻止未被允许的用户通过监视通信线路破坏资源的安全性,盗窃系统资源,盗窃安全性装置,逆向工程设计(reverseengineering)或共同加密密钥。
本发明的再一个目的是提供一种管理计算机系统资源安全利用的装置和方法,所述装置和方法在请求和响应资源之间建立连接之前检验多级资源特许。
本发明的另一个目的是提供一种装置和方法,用来集中管理广泛分散的各种计算机系统资源的安全利用,例如软件,服务器,计算机,网络,数据库,通信连接,以及相关的服务例如控制软件分布、许可和安装。
因而,本发明提供一种小型的安全的高性能的访问控制器,它和计算机系统中的每个被管理的访问资源或资源组电气相连。当被管理的访问资源试图建立通信时,它们的相关的访问控制器利用协议交换内部产生的DES加密的访问特许代码组,所述协议的特征在于,多个随机数,资源特许密钥,序列号检验,和对话授权密钥。每个新的对话使用由多个随机数和多个隐含算法导出的不同的加密密钥。访问控制管理数据的交换对用户是透明的,并且所使用的密钥不在通信线路上传输。
特许的请求和响应资源表被保留在每个访问控制器的被保护的存储器中。一个简单的自动的特许表建立程序由选择的中央访问控制系统扩充,该系统使用专用的并行控制网络例如LAN以便存储、检验、更新、删除、增加、配置、恢复以及集中管理资源访问控制系统的访问控制表。实现并行控制网络的所有资源也由访问控制器进行访问管理。访问控制器被物理地保护,通过数据自破坏机构防止被盗和逆向工程设计,如果检测到连接器的物理窜改与/或移动,则删除存储器。
本发明的附加的目的和优点通过以下结合附图对最佳实施例进行的详细说明会更加清楚。其中:
图1是表示计算机系统资源的分布的简化方块图,其中资源和服务通过安全访问控制器按照本发明的方式有选择地互连。
图2是表示本发明的访问控制器的最佳实施例的方块图。
图3A和3B(统称为图3)是流程图,表示用来产生本发明的访问控制所使用的访问特许表和保密加密密钥的安全处理。
图4是表示本发明可以实现的资源访问控制的不同等级的方块图。
图5是表示由一对访问控制器执行的在请求资源和响应资源之间建立有效连接的简化流程图。
图6A和6B(统称为图6)是用来在本发明的访问控制器之间建立通信对话并进行通信的安全处理的流程图。
图7是由内设调制解调器的计算机使用的软件硬件数据流道的简化方块图,其中访问控制器被连接到并行端口上,从而实现本发明的另一实施例。
图1所示为一计算机系统,其中访问控制系统10允许呼叫计算机12(请求者)访问被呼叫计算机14(应答者)。访问控制系统10包括基本相同的访问控制器16和18以及和请求者12应答者14有关的常规的调制解调器20。调制解调器20由交换网络22有选择地互连,它们共同只代表可由本发明管理的许多可能的资源互连方案中的一个。请求者12和应答者14的许多单独的例子可通过访问控制系统10互连,其中个人计算机仅是一种资源的最佳形式。
当请求者12通过调制解调器20和交换网络22向应签者14发送呼叫信号时,访问控制器18在信号到达应答者14之前截取该呼叫信号。访问控制器18使相关的调制解调器20接通其载波,并等待来自和访问控制器16相关的调制解调器20的响应。访问控制器16通过向访问控制器18发出访问控制码进行自身识别,并发出请求,使访问控制器18对其进行识别。如果访问控制器18确定来自访问控制器16的访问控制码处在本地存储的特许资源表中,访问控制器18则通过向访问向控制器16发送其访问控制码进行响应。如果访问控制器16确定该访问控制码处在其本地存储的特许资源表中,则访问控制器16和18连接请求方12和应答方14,借以启动调制解调器的数据通信。然而,如果访问控制器16或18中有一个确定访问控制码不在其特许资源表中,则不启动请求方12和应答方14之间的通信。为确保安全,访问控制码被合适地产生、加密、和发送,其过程将参照图2、3和6进行说明。
图2是典型的访问控制器例如16或18的电路方块图,其中包括控制在请求方12、应答方14以及相关的调制解调器20当中进行通信的一般双通用异步收发信机(DUART)30。在DUART30和调制解调器20之间传递的双向数据多信号接口31的制约,它在一般逻辑信号级和符合EIA标准RS-232C的信号级之间进行转换。DUART30和处理器32集成在一起,处理器32最好是由位于日本东京的Hitachi Semiconductor制造的H8/325型微型控制器。
访问控制器16和18还包括存储器34,例如RAM和EPROM,用来存储访问控制码,动态变量和由处理器32使用的应用程序。加密处理器36在将访问控制码向另一访问控制器发送之前通过对其加密来提供附加的安全性。加密处理器36使用OES算法,并最好是由加拿大OntarioNewbridge Microsystems制造的CA20CO3A型。当使用访问控制码加密时,所有有关的访问控制器必须使用相似的加密处理器破译已被加密的访问控制码。
在另一个实施例中,访问控制器还可以包括一体(integral)的调制解调器。
本发明比常规的DES加密系统提供了更大的安全性,这是因为改进的加密密钥管理系统,它产生甚至连访问控制器16和18的用户都不知道的唯一的密钥内部表。加密处理器36是不贵的,具有每秒1兆字节处理速度的高性能,但是使用相对不安全的56位DES加密密钥。为克服这一缺点,访问控制器16和18使用多个不同的随机数、特许密钥、隐含算法和唯一的基准密钥产生上述特许资源表。通过以安全的方式直接互连访问控制器对和初始化表产生进程产生特许资源表。随后的数据交换被编码和保护,使得最后特许资源表中的数据保持未知状态。
访问控制器对的相继使用采用多个不同的基于随机数的对话密钥的类似交换,这些对话密钥对每个工作对话是不同的。它们的功能是加密解密每个访问控制器内的访问控制码。下面参照图3和6说明产生和使用各种访问控制码及特许的资源表的详细过程。
因为熟练人员通过逆向工程设计访问控制器可能能够确定访问控制码和加密过程,所以用合适的封装化合物(用虚线概念性地表示)密封访问控制器16和18提供物理安全性。此外,功率管理和自破坏电路38使用发光二极管(LED)40和光检测器42监视封装化合物的物理完整性。在存储器34中存储的访问管理数据由电池(未示出)保持。如果封装化合物被损害,环境光线或从LED40发出的光线被光检测器42检测到;使电源管理和自破坏电路38除去电池电源,从而删除存储器34。
另一种损害检测电路可以使用埋在封装化合物的磁体40,其方向使得其磁场通过检测磁场变化的霍尔元件42。同样,永电体材料40可被定向地埋入封装化合物中的电场检测装置附近,例如和FET的控制极相连的电容器极板42附近。后一种方案较好,因为其低的功率消耗节省电池电源,并且在访问控制器关断期间保持自破坏能力。
物理完整性的附加层需要在例如和信号连接器31相关的电连接器的壳体中放置LED和光检测器组合44,使得如果访问控制器以未允许的方式与其有关的任何资源断开则启动上述的自破坏处理。另一种连接器损害检测器包括软件信号交换程序,用来检测特许资源和在访问控制器及其互连资源之间的电气连续性监视的存在。当然,也可以使用物理上安全的连接器壳体和附件。
参见图1和图2,特许资源表最好由访问控制器决定并由被资源访问控制服务系统(RACS)46控制的装置确认处理传送给访问控制器。当序列号被开始产生时,它便被分配给每个访问控制器。访问控制器产生的数据,最好包括其用户可见的序列号被映入有关的第一ID数48中,对于每一唯一的访问控制器,被输入RACS数据库50中。第一ID数48和下面描述的其它数据一起被用于产生特许资源表、访问控制码和加密密钥(访问管理数据),当它们被产生时通过RACS服务程序(Server)49装进访问控制器例如16和18中。然后在实际使用时,访问管理数据可被更新、检验、恢复、删除或修改,这些借助于通过访问控制器52和信号接口31直接把RACS服务程序49连到合适的访问控制器例如访问控制器16(如虚线所示)上进行。另外,RACS服务程序49可以通过访问控制器54、信号接口31、调制解调器20和交换网络22从远方改变访问控制器16中的访问管理数据。当初,这一过程必须以使用附加措施(例如预先安排的数据传递次数)以非常安全的方式来进行。
访问控制管理和安全性的附加层通过中央访问控制系统(CACS)56选择地提供,CACS56提供数据通信通路,通过这一通路,CACS服务程序58和有关的CACS数据库60可以提供、检验和更新存储在访问控制系统10的访问控制器16、18中的访问管理数据。最好CACS56存储资源网络中的所有访问控制器的访问管理数据,借以取消在CACS网络中的存储复杂的特许资源表的每个访问控制器。被传输的安全数据通信通常和通过交换网络22提供的通信并行进行并与其分开,借以根据需要提供把访问管理数据从CACS56传递到访问控制系统10中的所有的访问控制器的个人的专用装置。CACS56是尤其有利的,因为它在局域网络中、扩展网络中或远程可访问网络中对所有访问控制器提供集中的、直接的和一致的安全性维护。而且,与CACS56相连的访问装置可被周期地询问,以证实其存在,得到其操作状态和当前连接的资源。CACS56容易对各种分散的计算机资源(例如在现代企事业中的资源的)的安全性实行经常性的维护和监视。
访问管理数据最好从CACS56传递到访问控制器16和18,通过网络例如使用电缆62、收发信机64和电缆分接口(tap)66的Ethernet网络进行传递。当然,也可以使用其它的数据通信装置,例如调制解调器、交换网络、硬线、CATV电缆、光纤电缆、绞线对、蜂窝网络等。访问管理数据按上述被加密并在合适的访问控制器16或18与一个访问控制器68之间传递。
访问控制器16和18通过CACS处理器70和CACS56进行通信,处理器70最好是由Motorola Semiconductor,Inc.,Phoenix,Arizona制造的Echelon Neuron芯片,型号为MC 143150。每个CACS处理器具有唯一的序列号或第二个ID数72,被用来连接CACS56访问管理数据。虽然其它类型的处理器可以提供一般控制功能,但Neuron芯片非常有效地提供在CACS56和访问控制器之间通信所要求的通信控制功能。
和新制造的访问控制器有关的访问管理数据通过合适的一对访问控制器74和信号接口31可以被安全地从RACS服务程序(Server)49传递到CACS56。另外,访问控制器产生数据48可以直接发进入CACS数据库60。
图3表示RACS46或另一个特许访问控制器在访问控制器中产生特许资源表项的过程。表1-4表示由该访问控制器使用的最佳访问管理数据结构。
表1表示公共基本密钥表,它存储255个预定的唯一的64-位的数,其每个是适合加密处理器36利用的公共基本密钥(CBK)。每个公共基本密钥借助于从存储的数中丢掉奇偶检验位8,16,24,…64的初始排列从64位减到56位。在公共基本密钥表中的第一项叫作CBK“a”,最后一项叫作CBK“zz”。从公共基本密钥表中随机选取的项叫作CBK“x”。所有访问控制器存储相同的公共基本密钥表。
表1
公共基本密钥表
a 64位(8字节)数
b
c
…
22 255项在表中
表2表示公共加密密钥表,它存储255个预定的唯一64位数,其中每个是适用于加密处理器36利用的公共加密密钥(CEK)。每个公共加密密钥借助于从存储的数中丢掉奇偶校验位8,16,24…64的初始排列从64位减到56位。公共加密密钥表中的第一项叫做CEK-1,最后一项叫做CEK-255。从公共加密密钥表中随机选取的项简称为CEK。所有访问控制器存储相同的公共加密密钥表
表2
公共加密密钥表
1 64位(8字节)数
2
3
…
255 表中255项
表3表示公共算法表,它存储至少6种算法,叫作算法A-F,其中每个对在产生或检验访问管理数据中所使用的数据的位与/或字节进行预定的数据变换操作。所有访问控制器存储相同的公共算法表。当然,许多其它算法同样适用,只要在所有相互通信的访问控制器中存储相同的算法。
表3
公共算法表
A主ID(S),APN,CEK拼接;分离记录;
转置每半部分中的字节;XOR各半部分形成新右半部分;左移
4位右半字节;重新组合。
Ainv反变换(unmap)由算法A变换的记录。
B主ID(S),ID2,APN,CEK拼接;分离记录;
转置每半部分中的字节;XOR各半部分形成新右半部分;右移
4位两半字节;重新组合。
C从ID(S),APN,拼接;分离记录;
转置每半部分中的字节;XOR各半部分形成新右半部分;左移
6位右半部分;重新组合。
D从ID(S),APCK,UBK,拼接;分离记录;
转置两半部分的字节;XOR各半部分形成新右半部分;右移两
半部分6位;重新组合。
Dinv反变换由算法D变换的记录。
E主ID(S),alpha2拼接;分离记录;
转置每半部分中的字节;XOR各部分形成新右半部分;交换右
半部分中的奇偶字节;重新组合。
Einv反变换由算法E变换的记录。
F beta2,从ID(S)拚接;分离记录;
转转每半部分中的字节;XOR各半部分形成新右半部分;反射
两半部分字节中的位;重新组合。
Finv反变换由算法F变换的记录
表4表示存储多达250个特许资源对项(pair entry)的特许资源表。这些项对属于“特许的呼叫者”和特许进行呼叫范围。每个资源对项包括从序列号(SSN)、主序列号(MSN),公共加密密钥CEK,特许对难题密钥(authorized pair challenge key,APCK)和唯一的基本密钥(UBK)。当对每一资源对产生特许资源表时产生UBKS。最好是MSN和SSN都包括6个字节长的用户可见的序列号。CEK,APCK和UBK每个为8字节长。
表4特许的呼叫者 特许的呼叫1.SSN,CEK,APCK,UBK 1.MSN,CEK,APCK,UBK2.SSN,CEK,APCK,UBK 2.MSN,CEK,APCK,UBK3.SSN,CEK,APCK,UBK 3.MSN,CEK,APCK,UBK… …m直到250项 n直到250项
参见图1,2和3,下面说明产生特许资源表的最佳过程。
访问控制器16和18被电气上连接在一起,在每个访问控制器上的程序开关按照下面表5所示的选项选择其各自的访问控制器的功能操作方式。
表5
访问控制器16= | 有效 | 无效 | 有效 | 无效 |
情况1 | 主 | 从 | 主 | N.A |
情况2 | 从 | |||
访问控制器18 | ||||
情况1 | 从 | 主 | 从 | N.A |
情况2 | 主 |
在表5中,“主指应答资源”,“从”指请求资源,象从动装置服务于主动装置的情况一样。
设定两个开关为有效位置,并启动以下程序,从而产生特许资源表中的特许呼叫者和特行呼叫项。
1。在主访问控制器18:
随机数发生器方块100产生4字节随机数APN;
初始化块102从CEK表中选择和这一特许资源对相关的CEK;
加密密钥初始化块104产生4字节的随机数α1(alpha1)并选择CBK“a”以便开始建立第一加密密钥;并且
处理块106使CBK“a”自乘到α1次幂并把由CEK-1加密的a^α1送到从访问控制器16。
2.在从访问控制器16:
初始化的方块108接收a^α1并用CEK-1对其解密,产生随机数β1(beta1),从CBK表中选择CKB“a”;
处理块110通过把a^α1自乘到β1次幂计算出密钥A;并且
处理块112把公共基本密钥“a”自乘到β1次幂并把由CEK-1加密的a^β1送到主访问控制器18。
3.在主访问控制器18:
处理块114接收a^β1,用CEK-1对其解密,通过把a^β1自乘到α1次幂计算密钥A;
选择块116从CBK表中随机地选择对话密钥CBK“x”;
处理块118通过把X自乘到α1*β1次幂;并且
加密块120用密钥A加密密钥B,并将其送到从访问控制器16。
4.在从访问控制器16:
解密块122用密钥A解密密钥B;
处理块124通过取密钥B的β1*α1根计算CBKx;
判定块126确定在CBK表中是否存在CBKx,从而检验计算的密钥B有效;
如果CBKx不在CBK表中,则程序退出;但
如果CBKx在CBK表中,则向主访问控制器18发出确认。
5.在主访问控制器18:
当收到确认时,算法块128使用算法A变换APN,主ID(S)(第一ID数48),和CEK成为18字节的记录A130;并且
加密块132使用密钥B加密记录A,并将其送到从访问控制器16。
6.在从访问控制器16:
解密块134使用密钥B解密记录A;
算法块136使用算法A的逆,反变换记录A;
寄存器块138通过使用算法B产生APCK;
寄存器块140通过采用算法C由第一ID数48,第二ID数72和APN产生UBK;
分析块142把主ID(S)、CEK、APCK和UBK输入特许资源表n+1位置“被特许的呼叫”范畴,其中“n”是前面的项数;
变换块144使用算法D变换从ID(S)、APCK,和UBK成为40字节的记录B146;并且
加密块148使用密钥B加密记录B,并把其送到主访问控制器18。
7.在主访问控制器18:
解密块150使用密钥B解密记录B;
算法块152使用算法D的逆,反变换记录B;
判定块154确定从ID(S)是否与特许资源表中的“被特许呼叫者”部分中的现有的从ID(S)匹配;
如果从ID(S)匹配,则退出,因为这一访问控制器对已被特许;否则
分析块156把从ID(S)、CEK、APCK和UBK输入在特许资源表的位置m+1的“特许的呼叫者”部分,其中“m”是前面的项数。
输入块142和156共同把特许资源对输入特许资源表中。
在上述的特许资源表产生过程的处理块中,通过使用公知的模数算法技术保持数值精度。
图4表示在访问控制器当中因为特许资源表而存在的多级特许能力。再次参见图1,访问控制器16被连接于请求方例如访问控制级160的计算机12,访问控制器18被连接于应答方,例如访问控制级162的计算机14。请求方12和应答方14通过收发信机64,电缆分接口66,网络电缆62以及访问控制器68连到CACS56。资源A和B例如可以是与计算机12和14有关的特定应用程序。其它资源,例如CACS数据库60,交换网络22和RACS数据库50可以具有通过其各自的访问控制器68,16,18和54可以选择性地访问的资源特权层166。在计算机12和14之间的每个方向上可以许可点对点的通信,而当CACS56请求访问和计算机12与14两者或网络电缆62上其它地方有关的资源时,可以允许点对域的通信。然而,当计算机12或14请求访问与CACS56有关的资源时,则没有可被允许的通信。
产生特许资源表的另外的方法包括上述的访问控制器的匹配,这通过将其从CACS56中卸载(downloading)并把访问控制器对连到RACS46来实现。
在特许资源表在访问控制器例如16和18中被建立之后,为利用资源而产生的有效请求引起称为“对话(session)”的通信交换。图1和图5在表示在请求方例如12和应答方例如14之间建立对话之后的处理。
请求方12在对话初始块170试图启动对话。
和调制解调器20有关的应答方通过在载波块172建立载波作出响应。
请求方12在请求块174通过访问控制器16发送对话请求信息。
判定块176扫描访问控制器16中的特许资源表,以便确定请求方l2是否被允许呼叫应答方14。
如果没有发现有效的特许资源对,访问控制器16就通知有关的调制解调器20在载波终止块178终止载波。
然而,如果发现,有效的特许资源对,访问控制器16就经消息交换块180通过调制解调器20和交换网络22向访问控制器18发出对话请求。和访问控制器18有关的调制解调器20以其载波进行响应。
判定块182在访问控制器16中扫描特许资源表,以便确定请求方12是否是应答方14和特许呼叫者。
如果没有找到有效的特许资源对,访问控制器16则通知有关的调制解调器20在载波终止块178终止其载波。和访问控制器18有关的调制解调器20通过终止其载波作出响应,然后程序退出。
然而,如果发现有效的特许资源对,访问控制器16则通过调制解调器20和交换网络22到访问控制器18在控制块183建立对话建立密钥来响应对话请求消息。
然后,连接块连接请求方12和应答方14进行由对话密钥加密的数据通信。
请求方12和应答方14可以不用调制解调器20和交换网络22进行互连。互连可以通过Ethernet,IEEE-488,直接RS-232连接,蜂窝无线电,CATV电缆,硬线,SCSI总线之类实现。在许多这种情况下,载波信号由合适的交换信号或协议代替。
图1和6表示由上述对话建立消息交换执行的最佳处理。在这种处理中,假定访问控制器18为主而访问控制器16为从。图6中的虚线表示主从处理步骤之间的轮廓。
在对话建立处理开始之前,访问控制器16和18交换由预定的密钥加密的序列号数据,以便互相证实它们是有效的资源对。
1.在主访问控制器18:
加密密钥初始化方块200产生4字节随机数α1(alphal)并选择CBK“b”以开始建立第一加密密钥;以及
处理块202使CBK“b”自乘到α1次幂,并向从访问控制器16发出由CEK-1加密的a^α1。
2.在从访问控制器16:
初始化块204接收a^α1,并用CEK-1对其解密,产生随机数β1,并从CBK表中选取CBK“b”;
处理块206通过使b^α1自乘到β1次幂计算密钥;以及
处理块208使公共基本密钥“b”自乘β1次幂并发送出由CEK-1加密的b^β1到主访问控制器18。
3.在主访问控制器18:
处理块210接收b^β1,用CEK-1对其解密,并通过使b^β1自乘到α1次幂计算密钥A;
选择块212从CBK表中随机地选取对话密钥CBK“X”;
处理块214通过X使自乘到α1*β1次幂计算密钥B;并且
加密块216使用密钥A加密密钥B,并将其送到从访问控制器16。
4.在从访问控制器16:
解密块218使用密钥A解密密钥B;
处理块220通过取密钥B和β1*α1根计算CBKX;
判定块222确定CBKX是否在CBK表中存在,从而检验计算的密钥B有效;
如果CBKX不在CBK表中,则程序退出;但
如果CBKX在CBK表中,则向主访问控制器18发出确认。
5.在主访问控制器18:
随机数产生块224产生第二随机数α2,开始建立第三加密密钥;
算法块226使用算法E把MSN48和α2变换成20字节记录从而产生记录C228;并且
加密块230使用密钥B加密记录C并将其送到从访问控制器16。
6.在从访问控制器16:
解密块232使用密钥B解密记录C;
算法块234使用算法E的逆,反变换记录C;
随机数产生块236产生随机数β2,开始建立第三加密密钥;
检索块238扫描“特许的呼叫”表,进行和MSN匹配;
如果MSN没有被发现,则程序退出;
如果找到MSN,则算法块240通过使用算法F把SSN48和β2变换成20字节记录产生记录D242;并且
加密块244使用密钥B加密记录D,并将其送到主访问控制器18。
7.在主访问控制器18:
解密块246使用密钥B解密记录D;
算法块248使用算法F的逆,反变换记录D;
判定块250检索“特许的被呼叫”表(authorized to be called bytable)寻找SSN48的有效项;
如果SSN48未被找到,则程序退出;
如果SSN48被找到,则寄存器块252存储和SSN48有关的CEK,APCK和UBK;
处理块254通过使CEK自乘到α2*β2次幂计算密钥C;并且
加密块256用密钥C加密APCK并将其送到从访问控制器16。
8.在从访问控制器16:
寄存器块258存储和在特许资源表中找到的MSN相关的CEK,APCK以及UBK;
处理块260通过使CEK自乘α2*β2次幂计算密钥C;
判定块264比较解密的APCK和存储在寄存器块258中的APCK,确定其有效性;
如APCK不匹配,则它为无效的,程序退出,否则,
如果APCK是有效的,则处理块266产生第三随机数β3,自乘存储在寄存器258中的UBKβ3次幂,并把UBK^β3送到主访问控制器18。
9.在访问控制器18:
处理块268产生第三随机数α3,并自乘存储在寄存器块252中的UBKα3次幂,并把UBK^α3送到从访问控制器16;并且
处理块270通过自乘由从访问控制器16收到的UBK^β3到α3次幂计算对话加密密钥D。
10.在从访问控制器16:
处理块272通过自乘来自访问控制器16的UBK^α3到β3次幂计算对话加密密钥D。
对于刚被允许的对话,在访问控制器16和18之间传递的数据借助于把对话密钥D装入有关的访问控制器中的加密处理器36被加密。以后的对话特许处理将产生不同的对话密钥D。
另外,通过以类似方式产生唯一的64位初始矢量并把它和对话密钥D装入加密处理器36而执行公知的密码块链锁(Cipher blockchaining)可以提供附加的安全性。通过用对话密钥D解密存储在特许资源表中的UBK并使用与直接查表处理不同的算法对其进行反变换也可以提供附加的安全性。
在上述的对话特许处理的处理块中数值精度可以通过使用公知的模数计算技术来保持。
建立特许对话的另外的方法包括上述的主从访问控制器处理,资源通过并行控制网络访问CACS56,确定另一资源是否有效,以及通过交换网络22访问CACS56,确定其它资源是否有效。当然,“资源(resource)”可以是请求方,应答方,点资源或域资源。
由上述访问控制器、表产生处理和对话特许处理提供的总的安全性的特点和优点包括:
多个不同的密钥、随机数和算法被用于产生特许资源表项;
多个不同的密钥、随机数和算法被用于建立特许的对话;
特许资源表产生处理和对话特许处理对用户是透明的,容易使用的,并且保持密钥的安全性;以及
自破坏机构使特许资源表和密钥表免遭损坏和逆向工程设计。
另外,可以提供增加的安全性和可操作性,其中包括:
访问控制器可以计数和一特定呼叫者有关的试图访问失败次数并在预定尝试次数之后使调制解调器和访问控制器断开;
用户选择装置280(图1)可以包括键盘、显示器、读卡器、指纹阅读器、眼睛扫描器等;
开关或键盘输入可通过访问控制器直接地禁止或启动对话加密或旁路数据;
可以使用键盘禁止访问控制器,直到输入用户确定的PIN数为止;
可在键盘上对访问控制器发出或输入代码,以便除去通过远方服务例如RACS46或CACS60之外,禁止所有特许资源表维护;以及
如果主访问控制器故障,可以输入启动故障恢复处理的代码。
访问控制器可以装入或连结在各类资源中,以保证资源的安全。例如,图7表示在小型个人计算机(PC)上的安全措施,它具有内部调制解调器300或位于PCMCIA卡上的调制解调中。这种PC结构不允许在内部调制解调器300和图1所示的串行端口之间连接访问控制器。然而,如果PC具有并行端口302,则访问控制器304可以连接在其上,从而使其具有图1所示结构的功能。
PC包括标准操作系统306,BIOS模块308,和中断矢量模块310。在PC上执行的软件可被分成三类:不要求访问控制的软件被叫作不受影响或受影响的(unaffected affected)软件312;和内置调制解调器300以及访问控制器302通信的访问管理的与/或加密的软件叫作访问管理数据传递软件314;和完全被保护的软件316。所有类型的软件都装在PC机上并在存储器管理软件318的常规控制下运行。
在访问管理和加密数据传递软件314、完全被保护的软件316、中断矢量模块310以及操作系统306当中的数据传递的路径通过加密和特许软件320,而在不受影响(unaffected)的软件312、中间矢量模块310以及操作系统306当中的数据传递的路径不通过加密和特许软件320。
加密和特许软件320截取并检查来自成送给访问管理数据传递软件314的所有中断请求和数据传递。向内置调制解调器300输出的请求访问数据由输出特许判定块322识别。上述的对话特许处理通过经中断矢量模块310把对于内置调制解调器300的请求发送给访问控制器304来启动的,在对话特许处理期间,所有要用于内装调制解调器300的数据都经访问控制器304送出。当建立有效的对话时,请求加密的所有输出数据由加密判定块324识别并被送到访问控制器304进行加密。在加密之后,数据被返回加密和特许软件320,经中断矢量模块310、标准操作系统306、BIOS308被送到内装调制解调器300。
支持反向处理以便处理从访问管理资源到达内装调制解调器300的呼叫。来自内装调制解调器300的到达的呼叫中断被加密和特许软件320截取,通过到达特许判定块326被识别,并通过把来自内装调制解调器300的对话请求经中断矢量模块310输入到访问控制器304启动上述的对话特许处理。当已建立起有效的对话时,到达数据请求解密被解密判定块328识别并被送到访问控制器304进行解密。解密之后,数据被返回加密和特许软件320以便被送到访问管理数据传递软件314。
本领域的技术人员将会看出,本发明可以具有另外的实施例,例如,在CACS56控制下的访问控制器在空中(on the fly)可以改变有关的以太网块大小以便改善网络利用率和吞吐量。多种访问控制器、信号接口、处理器等的型式可以包括适用于操作扩充交换机(expansion boards)、视频信号、键盘接口、以太网、分散频谱(spread spectrum)装置、ISA/EISA/MCA/NuBus/控制器、PC并行端口、RJ-11连接器、PCMCIA交换机以及SCSI总线的型式。同样,具有较高性能的处理器的型式可适用于改善询问(demanding)应用中的性能。访问控制器在CACS56的控制下还可以适用于管理系统资源结构和工作组联播(workrgoup net working)。最后,不同于DES的各种密钥和加密方法可在上述的访问控制器协议中的全部或部分中使用。
显然,对本领域的技术人员,不脱离本发明的原理对上述本发明实施例的细节可以做出许多改变。因而,可以理解,本发明也可应用于不同于个人计算机系统中的资源访问管理应用。因此,本发明的范围只由以下权利要求确定。
Claims (33)
1.一种用于在第一和第二计算机系统资源之间通过数据通信介质传递安全数据的系统,包括:
第一和第二访问控制器,它与数据通信介质和第一第二资源中的各个电气相连;
每个访问控制器包括:
存储器,用来存储加密密钥表,算法表,以及使资源对和特许访问控制码相关联的特许资源表,在每个访问控制器中,加密密钥和算法基本相同;
处理器,用来为数据传递对话产生多个随机数并利用访问控制器识别数、随机数;从存储的算法中选择的算法以及存储的加密密钥中预定的一个密钥与其它访问控制器合作而产生唯一的对话密钥;以及
加密解密处理器,它使用唯一的对话密钥加密通过数据通信介质传递的安全数据,
从而使第一第二访问控制器将其各自的第一和第二资源和数据通信介质相连,并在验证第一第二资源与特许访问控制码中的至少一个相关之后,在数据传递会话期间传递安全数据。
2.如权利要求1所述的系统,其中所述资源从由计算机、软件、服务者(servers)、网络、数据库、通信交换、通信控制器、大容量存储装置、打印机和盘驱动器构成的组中选择。
3.如权利要求1所述的系统,其中所述通信介质从由调制解调器、网络、以太网、射频传输、SCSI总线、IEEE-488总线、RS-232互连、蜂窝无线电、CATV电缆、光纤、双绞线、交换网络和电线构成的组中选择。
4.如权利要求1所述的系统,其中访问控制器在把其各个第一第二资源和数据通信介质连接之前,检验特许的访问等级和特许的资源特权等级。
5.如权利要求1所述的系统,其中访问控制器对每个相继的数据传递对话产生新的唯一的对话密钥。
6.如权利要求1所述的系统,还包括使至少一个访问控制器和中央访问控制系统(CACS)互连的通信路径,所述中央访问控制系统通过通信路径使访问控制码信息和访问控制器通信。
7.如权利要求6所述的系统,其中所述通信路径从由通信介质、调制解调器、网络、以太网、射频传输、SCSI总线、IEEE-488总线、计算机总线、RS-232互连、蜂窝无线电、CATV电缆、光纤、绞线对、交换网络、电线构成的组中选择。
8.如权利要求1所述的系统,其中至少一个访问控制器的主要部分被封装在封装化合物中,并且访问控制器还包括响应检测到封装化合物的损害而删除存储器的自破坏机构。
9.如权利要求8的系统,其中自破坏机构包括被定向地设置在封装化合物中电场检测器件附近的永电体(electret)材料。
10.一种用于产生供安全访问控制系统使用的特许资源表项的方法,包括:
在第一和第二访问控制器之间建立安全数据通信对话;
在每个访问控制器中存储加密密钥表,算法表,和特许资源表,所述特许资源表使访问控制器对和特许访问控制码相关联,在每个访问控制器中的加密密钥表以及算法表基本相同;
通过使用安全数据通信对话交换从预定的加密密钥和算法中导出的数据产生唯一的和第一第二访问控制器相关的基本密钥;以及
使第一第二访问控制器和第一第二访问控制器的特许资源表中的唯一的基本密钥相关联。
11.如权利要求10的方法,其中第一访问控制器和存储第一访问控制器中的ID数的资源访问控制系统(RACS)相关,所述ID数和第一访问控制器的产生的序列数有关。
12.一种用来产生加密密钥并使用所述加密密钥许可和加密在第一第二计算机系统资源之间交换的数据的方法,包括:
提供主、从访问控制器,每个主、从访问控制器包括处理器和存储器;
在存储器中存储特许资源表和基本相同的基本密钥表,加密密钥表以及算法表;
在主访问控制器中产生随机数α1;
从主访问控制器基本密钥表中选取预定的基本密钥“a”;
计算a^α1;
在从访问控制器中产生随机数β1;
从从访问控制器基本密钥表中选取预定的基本密钥“a”;
通过计算(a^α1)^β1在从访问控制器中确定密钥A;
计算a^β1;
通过计算(a^β1)^α1在主访问控制器中确定密钥A;
从主访问控制器基本密钥表中随机地选取基本密钥X;
通过计算(X)^α1*β1确定密钥B;
通过计算(密钥B)^(1/β1*α1)在从访问控制器中确定基本密钥X;以及
确定基本密钥X是否存在于从访问控制器基本密钥表中以证实密钥B的有效性。
13.如权利要求12的方法,还包括:
把主访问控制器ID数(MSN)和从主访问控制器加密密钥表中选取的加密密钥CEK变换成记录A;
在从访问控制器中反变换记录A;
从记录A产生唯一的基本密钥(UBK);
把MSN,CEK和UBK输入从访问控制器特许的资源表中;
把从访问控制器序列号(SSN)和UBK变换为记录B;
反变换主访问控制器中的记录B;以及
把SSN,CEK,和UBK输入主访问控制器特许的资源表中。
14.如权利要求12的方法,其中预定的基本密钥“a”被预定的基本密钥“b”代替,并且所述方法还包括:
在主访问控制器中产生随机数α2;
把MSN和α2变换成记录C;
反变换从访问控制器中的记录C;
在从访问控制器中产生随机数β2;
检索从访问控制器特许资源表,匹配MSN;
如果找到MSN的匹配,则把从访问控制器ID数(SSN)和β2变换成记录D;
在主访问控制器中反变换记录D;
为寻找包括SSN的有效项检索主访问控制器特许的资源表;
如果找到SSN,则在主访问控制器特许资源表中存储CEK以及和SSN相关的UBK;
为寻找包括MSN的有效项,检索从访问控制器特许的资源表;
如果找到MSN,则在从访问控制器特许的资源表中存储CEK和与MSN相关的UBK;
在从访问控制器中产生随机数β3,
在计算UBK^β3并将其送到主访问控制器;
在主访问控制器中产生随机数α3;
计算UBK^α3并把其送到从访问控制器;
通过计算(UBK^β3)^α3在主访问控制器中确定对话密钥;
通过计算(UBK^α3)^β3在从访问控制器中确定对话密钥;以及
通过使用对话密钥对在第一第二计算机系统资源之间的数据在相关的访问控制器中进行加密和解密传递所述数据。
15.一种用来在数据通信介质上在第一和第二计算机资源之间传递安全数据的系统,包括:
和数据通信介质相连并和第一第二计算机相关的第一第二访问控制装置,所述第一第二访问控制装置的每一个具有相关的存储器,用来存储预定的加密密钥表和用来使第一第二计算机和特许的访问控制码相关的特许的资源表,以及相关的处理器,用来和预定的一个所存储的加密密钥合作产生随机数,并使用随机数产生在和其它访问控制装置的数据通信中的对话密钥;以及
加密/解密处理器,它使用所述对话密钥加密在数据通信介质上传递的安全数据,
借以使第一第二访问控制装置将其有关的第一第二计算机和数据通信介质相连,并在确定第一第二计算机都和特许的访问控制码相关之后,传递所述安全数据。
16.如权利要求15所述的系统,还包括响应检测到访问控制装置的窜改而删除相关的存储器的自破坏装置。
17.如权利要求16所述的系统,其中所述自破坏装置检测和有关的存储器以及数据通信连接中的至少一个相连的机电装置的损害。
18.如权利要求15的系统,其中至少一个访问控制装置的一部分和其有关的计算机呈一整体。
19.如权利要求18的系统,其中所述通信介质是交换网络,并且每个访问控制装置通过调制解调器和交换网络相连。
20.如权利要求19的系统,其中所述调制解调器和其相关的访问控制器呈一整体。
21.如权利要求15的系统,还包括把第一访问控制装置和中央访问控制系统(CACS)互连的通信路径,所述中央访问控制系统包括有关存储器的至少一部分。
22.如权利要求21的系统,其中所述通信路径从由通信介质、网络、以太网、射频传输、SCSI总线、IEEE-488总线、RS-232互连、蜂窝无线电、CATV电缆、光纤、双绞线、交换网络以及电力布线构成的组中选择。
23.一种用来产生并使用加密密钥对在第一和第二计算机系统资源之间传递的数据进行加密和许可的方法,包括:
提供主、从访问控制器,它们包括处理器和存储器;
在存储器中存储特许的资源表和基本上相同的加密密钥表;
在主、从访问控制器中产生各自的第一和第二随机数;
从主、从访问控制器加密密钥表中选取第一预定加密密钥;
通过用第一第二随机数处理第一预定加密密钥在主、从访问控制器中确定密钥A;
从主访问控制器加密密钥表中随机地选择第二加密密钥;
通过用第一第二随机数处理第二加密密钥在主访问控制器中确定密钥B;以及
用密钥A加密密钥B并将被加密的密钥B送到从访问控制器。
24.如权利要求23所述的方法,还包括:
通过用第一第二随机数处理密钥B在从访问控制器中确定第二加密密钥;以及
通过确定在从访问控制器加密密钥表中是否存在第二加密密钥证实密钥B是有效的。
25.如权利要求23的方法,还包括:
向主、从访问控制器提供各自的ID数MSN和SSN;
加密MSN并将其送到从访问控制器;
通过处理MSN和SSN在从访问控制器中确定唯一的代码;
把MSN和唯一的代码输入从访问控制器特许的资源表中;
加密SSN和唯一的代码并将它们送至主访问控制器;以及
把SSN和唯一代码输入主访问控制器特许的资源表中。
26.如权利要求25的方法,还包括:
加密MSN并将其送入从访问控制器;
如果MSN在从访问控制器特许的资源表中是有效项,则加密SSN并将其送至主访问控制器;
如果SSN在主访问控制器特许的资源表中是有效项,则寄存和SSN有关的唯一代码;
如果MSN在从访问控制器特许的资源表中是有效项,则寄存和MSN有关的唯一代码;
通过处理在每个访问控制器中寄存的唯一代码,确定在主、从访问控制器中的对话密钥;以及
用所述对话密钥解密在第一和第二计算机系统资源之间传递的数据。
27.一种用来对在第一和第二计算机系统资源之间传递的数据进行特许利用和加密的方法,包括:
通过第一数据通信介质将和特许资源表相关的第一第二访问控制器连接在一起;
在特许的资源表中产生使第一第二访问控制器相关的特许的资源对项;
解开第一和第二访问控制器;
连结第一第二访问控制器到各自的第一和第二计算机系统资源上;
通过第二数据通信介质连接第一第二访问控制器;
在第一第二访问控制器之间交换数据用以证实两个访问控制器由相关的特许资源表中的特许的资源对项相关联;
建立对话加密密钥;并且
用对话密钥对通过第二数据通信介质在第一第二计算机系统资源之间传递的数据进行加密和解密。
28.如权利要求27的方法,还包括对第一第二访问控制器的每一个提供存储器并在其中存储特许的资源表的步骤。
29.如权利要求27的方法,其中的连接在一起的步骤和产生步骤以和资源访问控制系统(RACS)进行数据通信的方式进行,所述资源访问控制系统对特许资源表提供只有第一第二访问控制器才有的识别数据。
30.如权利要求27的方法,还包括以和至少一个访问控制器进行通信的方式提供中央访问控制系统(CACS)以及在CACS和访问控制器之间交换特许资源数据的步骤。
31.如权利要求30的方法,还包括在中央访问控制系统中存储特许资源表的步骤。
32.如权利要求30的方法,还包括提供并行控制网络的步骤,所述控制网络通过使CACS和第一第二访问控制器互连的第三数据通信介质提供特许资源数据。
33.如权利要求32的方法,其中第一第二和第三数据通信介质从由调制解调器、网络、以太网、射频传输、SCSI总线、IEEE-488总线、计算机总线、RS-232互连、蜂窝无线电、CATV电缆、光纤、绞线对、交换网络和电力线构成的组中选择。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/186,663 | 1994-01-24 | ||
US08/186,663 US5483596A (en) | 1994-01-24 | 1994-01-24 | Apparatus and method for controlling access to and interconnection of computer system resources |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1143436A true CN1143436A (zh) | 1997-02-19 |
Family
ID=22685821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN95191838.9A Pending CN1143436A (zh) | 1994-01-24 | 1995-01-23 | 用于控制计算机系统资源利用与互连的装置与方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US5483596A (zh) |
EP (1) | EP0741935A4 (zh) |
JP (1) | JPH09508246A (zh) |
CN (1) | CN1143436A (zh) |
CA (1) | CA2181926A1 (zh) |
MX (1) | MX9602932A (zh) |
WO (1) | WO1995020279A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100347688C (zh) * | 2004-06-11 | 2007-11-07 | 株式会社Ntt都科摩 | 移动通信终端及数据存取控制方法 |
CN100405335C (zh) * | 2004-11-19 | 2008-07-23 | 押切崇 | 存储器信息保护系统、半导体存储器及存储器信息的保护方法 |
CN100435508C (zh) * | 2002-01-10 | 2008-11-19 | 阿瓦雅技术公司 | 呼叫处理系统中安全因特网协议通信的方法和设备 |
CN1592877B (zh) * | 2001-09-28 | 2010-05-26 | 高密度装置公司 | 用于对大容量存储设备上数据加密/解密的方法和装置 |
CN1857024B (zh) * | 2003-09-26 | 2011-09-28 | 艾利森电话股份有限公司 | 在移动通信系统中用于密码学的增强型安全性设计 |
CN102270169A (zh) * | 2010-05-25 | 2011-12-07 | 三星电子株式会社 | 管理在便携式终端中正被执行的应用的方法和设备 |
CN101669103B (zh) * | 2005-10-12 | 2013-08-07 | 布卢姆伯格财政有限合伙公司 | 提供安全数据传送的系统和方法 |
CN103348399A (zh) * | 2011-01-31 | 2013-10-09 | 全球Oled科技有限责任公司 | 具有图像信号的安全解密的显示器 |
CN112069092A (zh) * | 2013-08-19 | 2020-12-11 | Visa欧洲有限公司 | 实现数据访问的方法和实现由请求方访问数据的设备 |
Families Citing this family (180)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7064749B1 (en) | 1992-11-09 | 2006-06-20 | Adc Technology Inc. | Portable communicator |
GB9320864D0 (en) | 1993-10-11 | 1993-12-01 | Scales John T | Assessment of patient support systems |
US5481260A (en) * | 1994-03-28 | 1996-01-02 | Nordson Corporation | Monitor for fluid dispensing system |
US5602916A (en) * | 1994-10-05 | 1997-02-11 | Motorola, Inc. | Method and apparatus for preventing unauthorized monitoring of wireless data transmissions |
US5610839A (en) * | 1994-10-07 | 1997-03-11 | Itt Corporation | Communications management system architecture |
FR2727269B1 (fr) * | 1994-11-21 | 1997-01-17 | Allegre Francois | Systeme de controle d'acces a des machines informatiques connectees en reseau prive |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
DE69637733D1 (de) * | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US6515968B1 (en) | 1995-03-17 | 2003-02-04 | Worldcom, Inc. | Integrated interface for real time web based viewing of telecommunications network call traffic |
US5751949A (en) * | 1995-05-23 | 1998-05-12 | Mci Corporation | Data security system and method |
US5638444A (en) * | 1995-06-02 | 1997-06-10 | Software Security, Inc. | Secure computer communication method and system |
US6901433B2 (en) * | 1995-06-07 | 2005-05-31 | Microsoft Corporation | System for providing users with a filtered view of interactive network directory obtains from remote properties cache that provided by an on-line service |
US6226749B1 (en) * | 1995-07-31 | 2001-05-01 | Hewlett-Packard Company | Method and apparatus for operating resources under control of a security module or other secure processor |
EP0762261A3 (en) * | 1995-09-08 | 1999-12-22 | Cadix Inc. | A verification server and authentication method for use in authentication on networks |
US5899987A (en) * | 1995-10-03 | 1999-05-04 | Memco Software Ltd. | Apparatus for and method of providing user exits on an operating system platform |
GB9603582D0 (en) | 1996-02-20 | 1996-04-17 | Hewlett Packard Co | Method of accessing service resource items that are for use in a telecommunications system |
US5761681A (en) * | 1995-12-14 | 1998-06-02 | Motorola, Inc. | Method of substituting names in an electronic book |
US5761682A (en) * | 1995-12-14 | 1998-06-02 | Motorola, Inc. | Electronic book and method of capturing and storing a quote therein |
US5893132A (en) | 1995-12-14 | 1999-04-06 | Motorola, Inc. | Method and system for encoding a book for reading using an electronic book |
EP0812452A4 (en) * | 1995-12-14 | 1999-09-15 | Motorola Inc | SYSTEM AND METHOD FOR RESTRICTING ACCESS TO BOOK CARD |
US5815407A (en) * | 1995-12-14 | 1998-09-29 | Motorola Inc. | Method and device for inhibiting the operation of an electronic device during take-off and landing of an aircraft |
US5943423A (en) * | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
US6859783B2 (en) | 1995-12-29 | 2005-02-22 | Worldcom, Inc. | Integrated interface for web based customer care and trouble management |
US6032184A (en) * | 1995-12-29 | 2000-02-29 | Mci Worldcom, Inc. | Integrated interface for Web based customer care and trouble management |
US5881234A (en) * | 1996-04-26 | 1999-03-09 | Schwob; Pierre R. | Method and system to provide internet access to users via non-home service providers |
US6526512B1 (en) * | 1996-05-20 | 2003-02-25 | Ncr Corporation | Access key codes for computer resources |
US5991807A (en) * | 1996-06-24 | 1999-11-23 | Nortel Networks Corporation | System for controlling users access to a distributive network in accordance with constraints present in common access distributive network interface separate from a server |
EP0848334A4 (en) * | 1996-07-01 | 2007-08-29 | Fujitsu Ltd | METHOD AND DEVICE FOR MANAGING THE USE OF SHARED RESOURCES BY SEVERAL GROUPS |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
CA2261262C (en) | 1996-07-22 | 2007-08-21 | Cyva Research Corporation | Personal information security and exchange tool |
US6035403A (en) * | 1996-09-11 | 2000-03-07 | Hush, Inc. | Biometric based method for software distribution |
US6069877A (en) * | 1996-10-18 | 2000-05-30 | Telxon Corporation | Duplicate device detection system |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US6023765A (en) * | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
US5995898A (en) * | 1996-12-06 | 1999-11-30 | Micron Communication, Inc. | RFID system in communication with vehicle on-board computer |
US20060195595A1 (en) * | 2003-12-19 | 2006-08-31 | Mendez Daniel J | System and method for globally and securely accessing unified information in a computer network |
US7287271B1 (en) * | 1997-04-08 | 2007-10-23 | Visto Corporation | System and method for enabling secure access to services in a computer network |
US6708221B1 (en) * | 1996-12-13 | 2004-03-16 | Visto Corporation | System and method for globally and securely accessing unified information in a computer network |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6038603A (en) * | 1997-03-25 | 2000-03-14 | Oracle Corporation | Processing customized uniform resource locators |
US6029245A (en) * | 1997-03-25 | 2000-02-22 | International Business Machines Corporation | Dynamic assignment of security parameters to web pages |
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US8516132B2 (en) * | 1997-06-19 | 2013-08-20 | Mymail, Ltd. | Method of accessing a selected network |
US6571290B2 (en) * | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
US6339824B1 (en) * | 1997-06-30 | 2002-01-15 | International Business Machines Corporation | Method and apparatus for providing public key security control for a cryptographic processor |
US6473407B1 (en) | 1997-09-05 | 2002-10-29 | Worldcom, Inc. | Integrated proxy interface for web based alarm management tools |
US6363482B1 (en) | 1997-09-08 | 2002-03-26 | Harmonic Data Systems, Ltd. | Secure broadband communication |
US7058600B1 (en) * | 1997-09-26 | 2006-06-06 | Mci, Inc. | Integrated proxy interface for web based data management reports |
US6381644B2 (en) | 1997-09-26 | 2002-04-30 | Mci Worldcom, Inc. | Integrated proxy interface for web based telecommunications network management |
US6745229B1 (en) | 1997-09-26 | 2004-06-01 | Worldcom, Inc. | Web based integrated customer interface for invoice reporting |
US6714979B1 (en) | 1997-09-26 | 2004-03-30 | Worldcom, Inc. | Data warehousing infrastructure for web based reporting tool |
US7225249B1 (en) | 1997-09-26 | 2007-05-29 | Mci, Llc | Integrated systems for providing communications network management services and interactive generating invoice documents |
US6763376B1 (en) | 1997-09-26 | 2004-07-13 | Mci Communications Corporation | Integrated customer interface system for communications network management |
US6574661B1 (en) | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6073240A (en) * | 1997-10-28 | 2000-06-06 | International Business Machines Corporation | Method and apparatus for realizing computer security |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6125457A (en) * | 1997-12-29 | 2000-09-26 | Compaq Computer Corporation | Networked computer security system |
US6418445B1 (en) * | 1998-03-06 | 2002-07-09 | Perot Systems Corporation | System and method for distributed data collection and storage |
JPH11275339A (ja) | 1998-03-19 | 1999-10-08 | Ricoh Co Ltd | 画像形成装置 |
US6438585B2 (en) * | 1998-05-29 | 2002-08-20 | Research In Motion Limited | System and method for redirecting message attachments between a host system and a mobile data communication device |
US7209949B2 (en) | 1998-05-29 | 2007-04-24 | Research In Motion Limited | System and method for synchronizing information between a host system and a mobile data communication device |
US6647099B1 (en) | 1998-06-08 | 2003-11-11 | Hewlett-Packard Development Company, L.P. | Administrative control and security of modems |
EP1086560A1 (en) * | 1998-06-19 | 2001-03-28 | Netsafe, Inc. | Method and apparatus for providing connections over a network |
US7305451B2 (en) * | 1998-08-24 | 2007-12-04 | Microsoft Corporation | System for providing users an integrated directory service containing content nodes located in different groups of application servers in computer network |
WO2000014942A1 (en) * | 1998-09-09 | 2000-03-16 | Telcordia Technologies, Inc. | Method, apparatus and system for filtering incoming telephone calls |
US6546429B1 (en) * | 1998-09-21 | 2003-04-08 | International Business Machines Corporation | Non-uniform memory access (NUMA) data processing system that holds and reissues requests at a target processing node in response to a retry |
US6490353B1 (en) | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
US6473861B1 (en) * | 1998-12-03 | 2002-10-29 | Joseph Forte | Magnetic optical encryption/decryption disk drive arrangement |
CA2256936C (en) * | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data search and retrieval |
US6661896B1 (en) * | 1998-12-30 | 2003-12-09 | Howard S. Barnett | Computer network security system and method |
JP2000244655A (ja) * | 1999-02-18 | 2000-09-08 | Fujitsu Ltd | 秘匿サービス機能を有するネットワークシステム |
US6601171B1 (en) * | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
WO2000054127A1 (en) * | 1999-03-08 | 2000-09-14 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing certificate |
GB9906628D0 (en) * | 1999-03-23 | 1999-05-19 | Koninkl Philips Electronics Nv | Data network load management |
US6857076B1 (en) * | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US6351811B1 (en) | 1999-04-22 | 2002-02-26 | Adapt Network Security, L.L.C. | Systems and methods for preventing transmission of compromised data in a computer network |
US6928656B1 (en) | 1999-05-14 | 2005-08-09 | Scientific-Atlanta, Inc. | Method for delivery of IP data over MPEG-2 transport networks |
US6711686B1 (en) * | 1999-06-29 | 2004-03-23 | Dell Usa L.P. | Security management tool for managing security attributes in computer systems |
US6816965B1 (en) | 1999-07-16 | 2004-11-09 | Spyrus, Inc. | Method and system for a policy enforcing module |
US6684253B1 (en) | 1999-11-18 | 2004-01-27 | Wachovia Bank, N.A., As Administrative Agent | Secure segregation of data of two or more domains or trust realms transmitted through a common data channel |
US6704787B1 (en) * | 1999-12-03 | 2004-03-09 | Intercard Payments, Inc. | Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party |
US6581060B1 (en) * | 2000-06-21 | 2003-06-17 | International Business Machines Corporation | System and method for RDBMS to protect records in accordance with non-RDBMS access control rules |
DE10031176A1 (de) * | 2000-06-27 | 2002-01-17 | Siemens Ag | Verfahren und Anordnung zur gesicherten Informationsübermittlung |
DE10031177B4 (de) * | 2000-06-27 | 2005-11-03 | Siemens Ag | Verfahren und Anordnung zur gesicherten paketorientierten Informationsübermittlung |
US6757680B1 (en) | 2000-07-03 | 2004-06-29 | International Business Machines Corporation | System and method for inheriting access control rules |
AT410489B (de) * | 2000-07-10 | 2003-05-26 | Voest Alpine Stahl | Anordnung zum überprüfen der benutzungsberechtigung für durch benutzerkennungen gesicherte einrichtungen |
US7080085B1 (en) | 2000-07-12 | 2006-07-18 | International Business Machines Corporation | System and method for ensuring referential integrity for heterogeneously scoped references in an information management system |
US7225231B2 (en) * | 2000-09-20 | 2007-05-29 | Visto Corporation | System and method for transmitting workspace elements across a network |
EP1350167A4 (en) * | 2000-11-16 | 2007-10-24 | Dlj Long Term Invest Corp | SYSTEM AND METHOD FOR SAFETY AT THE APPLICATION LEVEL |
US20020087875A1 (en) * | 2000-12-22 | 2002-07-04 | Adams Thomas Lee | Method and system for calling line authentication |
US6985587B2 (en) * | 2000-12-22 | 2006-01-10 | Sbc Technology Resources, Inc. | Method and system for calling line authenticated key distribution |
US20020095573A1 (en) * | 2001-01-16 | 2002-07-18 | O'brien William G. | Method and apparatus for authenticated dial-up access to command controllable equipment |
EP1368726A4 (en) * | 2001-02-06 | 2005-04-06 | En Garde Systems | APPARATUS AND METHOD FOR PROVIDING SECURE NETWORK COMMUNICATION |
US20020116624A1 (en) * | 2001-02-16 | 2002-08-22 | International Business Machines Corporation | Embedded cryptographic system |
US7350078B1 (en) | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
US7096353B2 (en) * | 2001-07-09 | 2006-08-22 | Advanced Micro Devices, Inc. | Software modem with privileged mode decryption of control codes |
US6973566B2 (en) * | 2001-07-09 | 2005-12-06 | Advanced Micro Devices, Inc. | Software modem with privileged mode oversight of control parameters |
US20030014674A1 (en) * | 2001-07-10 | 2003-01-16 | Huffman James R. | Method and electronic book for marking a page in a book |
US7380279B2 (en) | 2001-07-16 | 2008-05-27 | Lenel Systems International, Inc. | System for integrating security and access for facilities and information systems |
US7185066B2 (en) * | 2001-10-11 | 2007-02-27 | Raytheon Company | Secure data sharing system |
US20030084172A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystem, Inc., A Delaware Corporation | Identification and privacy in the World Wide Web |
US20030084171A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | User access control to distributed resources on a data communications network |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US7487233B2 (en) * | 2001-12-05 | 2009-02-03 | Canon Kabushiki Kaisha | Device access based on centralized authentication |
US20040158734A1 (en) * | 2002-02-01 | 2004-08-12 | Larsen Vincent Alan | System and method for process-based security in a portable electronic device |
US7249379B2 (en) * | 2002-02-01 | 2007-07-24 | Systems Advisory Group Enterprises, Inc. | Method and apparatus for implementing process-based security in a computer system |
US20040093525A1 (en) * | 2002-02-01 | 2004-05-13 | Larnen Vincent Alan | Process based security tai building |
US20040243845A1 (en) * | 2002-02-01 | 2004-12-02 | Larsen Vincent Alan | System and method for process-based security in a network device |
US6763019B2 (en) * | 2002-03-05 | 2004-07-13 | Nokia Corporation | Method and system for authenticated fast channel change of media provided over a DSL connection |
US20030200178A1 (en) * | 2002-04-18 | 2003-10-23 | International Business Machines Corporation | Managing licensing of distributed applications |
US7257713B2 (en) * | 2002-05-24 | 2007-08-14 | International Business Machines Corporation | Automatic password configuration during error reporting |
US7149556B2 (en) * | 2002-06-07 | 2006-12-12 | Hewlett-Packard Development Company, L.P. | Method and apparatus for optimized battery life and authentication in contactless technology |
RU2300844C2 (ru) * | 2002-06-18 | 2007-06-10 | Ооо "Крейф" | Персональный криптозащитный комплекс |
US20080046592A1 (en) | 2002-06-26 | 2008-02-21 | Research In Motion Limited | System and Method for Pushing Information Between a Host System and a Mobile Data Communication Device |
US7162744B2 (en) * | 2002-08-27 | 2007-01-09 | Micron Technology, Inc. | Connected support entitlement system and method of operation |
US7240046B2 (en) * | 2002-09-04 | 2007-07-03 | International Business Machines Corporation | Row-level security in a relational database management system |
US20040083370A1 (en) * | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
US7363651B2 (en) | 2002-09-13 | 2008-04-22 | Sun Microsystems, Inc. | System for digital content access control |
US7913312B2 (en) * | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
US7398557B2 (en) * | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
US7380280B2 (en) * | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
US7512972B2 (en) | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US20040059920A1 (en) * | 2002-09-19 | 2004-03-25 | International Business Machines Corporation | Security health checking tool |
US7265193B2 (en) * | 2003-01-31 | 2007-09-04 | Exxonmobil Chemical Patents Inc. | Polymerization process |
US6967565B2 (en) * | 2003-06-27 | 2005-11-22 | Hx Lifespace, Inc. | Building automation system |
US7460672B2 (en) | 2003-07-18 | 2008-12-02 | Sanrad, Ltd. | Method for securing data storage in a storage area network |
US7409563B2 (en) * | 2003-07-22 | 2008-08-05 | Lockheed Martin Corporation | Method and apparatus for preventing un-authorized attachment of computer peripherals |
US20050071656A1 (en) * | 2003-09-25 | 2005-03-31 | Klein Dean A. | Secure processor-based system and method |
US7930412B2 (en) * | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
EP2506486A1 (en) * | 2004-02-23 | 2012-10-03 | Lexar Media, Inc. | Secure compact flash |
US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US7383389B1 (en) * | 2004-04-28 | 2008-06-03 | Sybase, Inc. | Cache management system providing improved page latching methodology |
US20060041932A1 (en) * | 2004-08-23 | 2006-02-23 | International Business Machines Corporation | Systems and methods for recovering passwords and password-protected data |
CA2571814C (en) * | 2004-12-30 | 2012-06-19 | Bce Inc. | System and method for secure access |
US7565596B2 (en) * | 2005-09-09 | 2009-07-21 | Searete Llc | Data recovery systems |
US7694316B2 (en) * | 2005-05-09 | 2010-04-06 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US7668068B2 (en) * | 2005-06-09 | 2010-02-23 | Searete Llc | Rotation responsive disk activation and deactivation mechanisms |
US7916615B2 (en) * | 2005-06-09 | 2011-03-29 | The Invention Science Fund I, Llc | Method and system for rotational control of data storage devices |
US8099608B2 (en) * | 2005-05-09 | 2012-01-17 | The Invention Science Fund I, Llc | Limited use data storing device |
US8140745B2 (en) * | 2005-09-09 | 2012-03-20 | The Invention Science Fund I, Llc | Data retrieval methods |
US8220014B2 (en) * | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Modifiable memory devices having limited expected lifetime |
US7519980B2 (en) * | 2005-05-09 | 2009-04-14 | Searete Llc | Fluid mediated disk activation and deactivation mechanisms |
US9396752B2 (en) * | 2005-08-05 | 2016-07-19 | Searete Llc | Memory device activation and deactivation |
US7668069B2 (en) * | 2005-05-09 | 2010-02-23 | Searete Llc | Limited use memory device with associated information |
US8121016B2 (en) * | 2005-05-09 | 2012-02-21 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US7748012B2 (en) * | 2005-05-09 | 2010-06-29 | Searete Llc | Method of manufacturing a limited use data storing device |
US8462605B2 (en) | 2005-05-09 | 2013-06-11 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device |
US7907486B2 (en) * | 2006-06-20 | 2011-03-15 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US7916592B2 (en) | 2005-05-09 | 2011-03-29 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8218262B2 (en) | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information |
US7512959B2 (en) * | 2005-05-09 | 2009-03-31 | Searete Llc | Rotation responsive disk activation and deactivation mechanisms |
US8159925B2 (en) * | 2005-08-05 | 2012-04-17 | The Invention Science Fund I, Llc | Limited use memory device with associated information |
US7770028B2 (en) * | 2005-09-09 | 2010-08-03 | Invention Science Fund 1, Llc | Limited use data storing device |
US7596073B2 (en) * | 2005-05-09 | 2009-09-29 | Searete Llc | Method and system for fluid mediated disk activation and deactivation |
US20110181981A1 (en) * | 2005-05-09 | 2011-07-28 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Method and system for rotational control of data storage devices |
US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
DE102005051577B4 (de) * | 2005-10-21 | 2008-04-30 | Engel Solutions Ag | Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms sowie Signalfolge und Datenverarbeitungssystem zur Ausführung des Verfahrens |
US7779265B2 (en) * | 2005-12-13 | 2010-08-17 | Microsoft Corporation | Access control list inheritance thru object(s) |
US8189774B2 (en) * | 2006-01-06 | 2012-05-29 | Fujitsu Semiconductor Limited | Processors for network communications |
US20070260672A1 (en) * | 2006-05-08 | 2007-11-08 | International Business Machines Corporation | A post/bios solution for providing input and output capacity on demand |
US8432777B2 (en) * | 2006-06-19 | 2013-04-30 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
US8264928B2 (en) * | 2006-06-19 | 2012-09-11 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
US7853150B2 (en) | 2007-01-05 | 2010-12-14 | Emcore Corporation | Identification and authorization of optoelectronic modules by host system |
WO2008076760A2 (en) * | 2006-12-13 | 2008-06-26 | Identity Engines, Inc. | Distributed authentication, authorization and accounting |
EP2198384B1 (en) * | 2007-10-09 | 2012-12-05 | NDS Limited | Tamper-detecting electronic system |
US8643474B2 (en) * | 2008-05-05 | 2014-02-04 | Round Rock Research, Llc | Computer with RFID interrogator |
KR101496975B1 (ko) * | 2008-05-28 | 2015-03-02 | 삼성전자주식회사 | 고체 상태 디스크 및 이에 대한 입출력방법 |
US8238538B2 (en) | 2009-05-28 | 2012-08-07 | Comcast Cable Communications, Llc | Stateful home phone service |
US9485218B2 (en) * | 2010-03-23 | 2016-11-01 | Adventium Enterprises, Llc | Device for preventing, detecting and responding to security threats |
US20120198242A1 (en) * | 2011-01-31 | 2012-08-02 | Honeywell International Inc. | Data protection when a monitor device fails or is attacked |
FR2985059B1 (fr) * | 2011-12-21 | 2014-01-10 | Oberthur Technologies | Dispositif de securisation d'un document electronique |
US10922292B2 (en) | 2015-03-25 | 2021-02-16 | WebCloak, LLC | Metamorphic storage of passcodes |
WO2016172474A1 (en) | 2015-04-24 | 2016-10-27 | Encryptics, Llc | System and method for enhanced data protection |
US10291594B2 (en) * | 2017-08-31 | 2019-05-14 | Fmr Llc | Systems and methods for data encryption and decryption |
US11750399B2 (en) * | 2019-12-06 | 2023-09-05 | Motional Ad Llc | Cyber-security protocol |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1176335A (en) * | 1981-06-05 | 1984-10-16 | Exide Electronics Corporation | Computer communications control |
US4546213A (en) * | 1984-04-25 | 1985-10-08 | Dick William J | Modem security device |
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
US4679226A (en) * | 1985-06-17 | 1987-07-07 | Alltel Corporation | Computer security guard circuit |
US5131025A (en) * | 1987-11-25 | 1992-07-14 | Omron Tateisi Electronics Co. | Intelligent modem system which determines proper access thereto |
US4897874A (en) * | 1988-03-31 | 1990-01-30 | American Telephone And Telegraph Company At&T Bell Laboratories | Metropolitan area network arrangement for serving virtual data networks |
US4905281A (en) * | 1988-05-04 | 1990-02-27 | Halliburton Company | Security apparatus and method for computers connected to telephone circuits |
US4956769A (en) * | 1988-05-16 | 1990-09-11 | Sysmith, Inc. | Occurence and value based security system for computer databases |
JPH0216669A (ja) * | 1988-07-05 | 1990-01-19 | Toshiba Corp | セキュリティ方式 |
US5003595A (en) * | 1989-08-29 | 1991-03-26 | At&T Bell Laboratories | Secure dial access to computer systems |
US5018190A (en) * | 1989-09-21 | 1991-05-21 | Hewlett-Packard Company | Device to block unauthorized modem access over a PBX line |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5173939A (en) * | 1990-09-28 | 1992-12-22 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using compound principals |
US5315657A (en) * | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
US5153918A (en) * | 1990-11-19 | 1992-10-06 | Vorec Corporation | Security system for data communications |
US5247576A (en) * | 1991-02-27 | 1993-09-21 | Motorola, Inc. | Key variable identification method |
FR2685510B1 (fr) * | 1991-12-19 | 1997-01-03 | Bull Cps | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5297208A (en) * | 1992-08-05 | 1994-03-22 | Roger Schlafly | Secure file transfer system and method |
US5297207A (en) * | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
-
1994
- 1994-01-24 US US08/186,663 patent/US5483596A/en not_active Expired - Fee Related
-
1995
- 1995-01-23 CN CN95191838.9A patent/CN1143436A/zh active Pending
- 1995-01-23 CA CA002181926A patent/CA2181926A1/en not_active Abandoned
- 1995-01-23 EP EP95908657A patent/EP0741935A4/en not_active Withdrawn
- 1995-01-23 WO PCT/US1995/000952 patent/WO1995020279A1/en not_active Application Discontinuation
- 1995-01-23 JP JP7519733A patent/JPH09508246A/ja active Pending
-
1996
- 1996-01-11 US US08/584,079 patent/US5724426A/en not_active Expired - Fee Related
- 1996-07-23 MX MX9602932A patent/MX9602932A/es not_active Application Discontinuation
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1592877B (zh) * | 2001-09-28 | 2010-05-26 | 高密度装置公司 | 用于对大容量存储设备上数据加密/解密的方法和装置 |
CN100435508C (zh) * | 2002-01-10 | 2008-11-19 | 阿瓦雅技术公司 | 呼叫处理系统中安全因特网协议通信的方法和设备 |
CN1857024B (zh) * | 2003-09-26 | 2011-09-28 | 艾利森电话股份有限公司 | 在移动通信系统中用于密码学的增强型安全性设计 |
CN100347688C (zh) * | 2004-06-11 | 2007-11-07 | 株式会社Ntt都科摩 | 移动通信终端及数据存取控制方法 |
CN100405335C (zh) * | 2004-11-19 | 2008-07-23 | 押切崇 | 存储器信息保护系统、半导体存储器及存储器信息的保护方法 |
CN101669103B (zh) * | 2005-10-12 | 2013-08-07 | 布卢姆伯格财政有限合伙公司 | 提供安全数据传送的系统和方法 |
CN102270169A (zh) * | 2010-05-25 | 2011-12-07 | 三星电子株式会社 | 管理在便携式终端中正被执行的应用的方法和设备 |
CN102270169B (zh) * | 2010-05-25 | 2016-08-17 | 三星电子株式会社 | 管理在便携式终端中正被执行的应用的方法和设备 |
US9977576B2 (en) | 2010-05-25 | 2018-05-22 | Samsung Electronics Co., Ltd. | Method and apparatus for managing an application being executed in a portable terminal |
US10754520B2 (en) | 2010-05-25 | 2020-08-25 | Samsung Electronics Co., Ltd. | Method and apparatus for managing an application being executed in a portable terminal |
CN103348399A (zh) * | 2011-01-31 | 2013-10-09 | 全球Oled科技有限责任公司 | 具有图像信号的安全解密的显示器 |
CN103348399B (zh) * | 2011-01-31 | 2016-10-26 | 全球Oled科技有限责任公司 | 具有图像信号的安全解密的显示器 |
CN112069092A (zh) * | 2013-08-19 | 2020-12-11 | Visa欧洲有限公司 | 实现数据访问的方法和实现由请求方访问数据的设备 |
CN112069092B (zh) * | 2013-08-19 | 2023-12-29 | Visa欧洲有限公司 | 实现数据访问的方法和实现由请求方访问数据的设备 |
Also Published As
Publication number | Publication date |
---|---|
JPH09508246A (ja) | 1997-08-19 |
MX9602932A (es) | 1998-11-29 |
EP0741935A4 (en) | 1999-09-15 |
WO1995020279A1 (en) | 1995-07-27 |
CA2181926A1 (en) | 1995-07-27 |
EP0741935A1 (en) | 1996-11-13 |
US5724426A (en) | 1998-03-03 |
US5483596A (en) | 1996-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1143436A (zh) | 用于控制计算机系统资源利用与互连的装置与方法 | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
CN1283061C (zh) | 一种安全消息系统 | |
US5568552A (en) | Method for providing a roving software license from one node to another node | |
CN1165849C (zh) | 保护软件的计算机系统及一种保护软件的方法 | |
CN1163017C (zh) | 多帐户便携式无线金融消息装置 | |
US7580980B2 (en) | Email system restoring recipient identifier based on identifier-for-disclosure for establishing communication between sender and recipient | |
CN1708942A (zh) | 设备特定安全性数据的安全实现及利用 | |
CN1122213C (zh) | 给对象签名和签章的方法和设备 | |
CN103401949B (zh) | 一种用于手机的个人数据安全分享的系统和方法 | |
US8060742B2 (en) | Method and apparatus for secure communications | |
CN101034424A (zh) | 一种数据安全存储系统和装置及方法 | |
CN1684410A (zh) | 加密备份方法以及解密恢复方法 | |
CN1691578A (zh) | 一种设备验证自身合法性的方法 | |
CN1669265A (zh) | 在计算机系统中使用的隐藏的链接动态密钥管理器 | |
CN1914603A (zh) | 访问认证方法、访问认证程序、信息处理单元以及记录介质 | |
CN1283333A (zh) | 便携式双向无线金融消息单元 | |
CN1283288A (zh) | 便携式单向无线金融消息单元 | |
CN1201545A (zh) | 用于用户认证的方法和装置 | |
JPH07245605A (ja) | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 | |
CN1706149A (zh) | 内容再现装置、许可证发放服务器及内容再现系统 | |
CN1298589A (zh) | 用于鉴权的方法、装置和设备 | |
CN1698309A (zh) | 设备认证系统 | |
CN115242382A (zh) | 一种多租户模型的数据加解密方法、系统及存储介质 | |
EP0849713A1 (en) | A method and a system for the encryption of codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |