CN1158523A - 在一通信系统中激活并执行一被保护功能的方法 - Google Patents

在一通信系统中激活并执行一被保护功能的方法 Download PDF

Info

Publication number
CN1158523A
CN1158523A CN96123619A CN96123619A CN1158523A CN 1158523 A CN1158523 A CN 1158523A CN 96123619 A CN96123619 A CN 96123619A CN 96123619 A CN96123619 A CN 96123619A CN 1158523 A CN1158523 A CN 1158523A
Authority
CN
China
Prior art keywords
function
communication system
protected
program
ciphering unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN96123619A
Other languages
English (en)
Other versions
CN1076556C (zh
Inventor
G·卢卡斯
F·兰伯格
P·吉泽
S·施帕尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1158523A publication Critical patent/CN1158523A/zh
Application granted granted Critical
Publication of CN1076556C publication Critical patent/CN1076556C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42314Systems providing special services or facilities to subscribers in private branch exchanges
    • H04M3/42323PBX's with CTI arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/42Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
    • H04Q3/54Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
    • H04Q3/545Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
    • H04Q3/54541Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme using multi-processor systems
    • H04Q3/54566Intelligent peripherals, adjunct processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

一种被保护功能(FAA),特别是一个被保护的性能特征,在一个从一个外围设备(PC)传送到通信系统(KS)的操作指令(amo)中被建立;查询信息以功能特定的方式被加密,通过保护程序(SIS)启动查询信息周期性的传送。如果附加的以功能特定的方式加密的应答信息(ai)在查询信息发送后预先给定的时间段里被一个连接的加密单元(SE)收到,那么激活并继续执行一个被保护的功能。

Description

在一通信系统中激活并执行 一被保护功能的方法
本发明涉及一种通过与通信系统相连的外围设备在通信系统中激活被保护的功能的方法。
为了使进入通信网中通信系统的用于连接的通信终端设备的呼叫方便的交换和性能特征的激活,提供了与通信系统相连的外围设备,例如,服务器。通信系统与外围设备间的通信交换,例如可由在两个设备都实现的ACL接口来控制。在通信系统中,中央控制器含有一种程序结构,借助于此,不仅输入的呼叫的交换事件通过事件消息通报给外围设备,而且从这些外围设备通过ACL接口传送的交换和操作指令也被执行。交换与操作指令启动并控制通信系统中的功能和性能特征。
进一步指出:通信系统中功能和性能特征的激活与执行只有通过被授权的人才允许实现,例如接入已经存在的通信连接或记录,也就是说记录一个通过通信连接传送的信息。执行的激活与控制在这里是由外围设备通过ACL接口执行的。
根据本发明的任务是禁止由外围设备通过ACL接口对通信系统的一个未被授权的确定的功能以及性能特征激并执行。本发明涉及通信系统中被保护功能激的方法按照如下方法实现上述任务,本方法为:通过一个连接在通信系统(KS)上的外围设备(PC)激活在通信系统(KS)中的被保护功能(FAA)的方法,其特征在于,—在一个附加的、分配给通信系统(KS)的加密单元(SE)中,预先规定了依赖于功能的加密算法(SRER),—在通信系统(KS)中通过至少一个外围设备(PC)传输的操作指令(amo)激活一个被保护的功能(FAA)和保护程序(SIS),—被激活的保护程序(SIS)传送在加密单元(SE)上的至少暂时的以功能特定方式被加密的查询信息(afi),—如果在保护程序(SIS)中,在一个查询信息(afi)每次发送后预先规定的时间间隔内,加密单元(SE)收到一条功能特定的附加的被加密的应答信息(ai),那么被保护的功能(FAA)启动或者进一步执行。
根据本发明的方法本质方面被认为是:在一个附加的、分配给通信系统的加密单元中存储着与功能相关的加密算法;在通信系统中,一个被保护功能和保护程序被一条从外围设备传递的操作指令激活。至少暂时的、周期合适的通过保护程序把以功能特定的方式加密的查询信息传送到加密单元,并且如果在一个保护程序中,当处于一个查询信息每次发送后的预先规定的时间间隔内时,加密单元收到一条功能特定的被加密的应答信息,那么启动或者进一步执行被保护功能。这个至少暂时的、合适周期的发送关于被加密查询信息和在一个查询信息发送后预先给定的时间间隔中接收一个附加的被加密的应答信息保证一个被保护功能以及被保护的性能特征只有被授权的外围设备以及被授权人能激活并执行。激活被保护功能的操作指令在一个实现被保护的应用的外围设备上被构造-在那存储并被调用-或者在外围设备的一个输入设备上输入-在一个预先规定的外围设备(PC)中的被保护的应用(SAPP)中或者在外围设备(PC)的输入装置(EE)中构选至少一个操作指令(amo)。
当一个和激活联系的被保护功能建立时,操作指令包括合适的附加的操作指令信息,通过其在通信系统中由程序实现的子功能在安全功建立的意义上连接在一起,在与激活相联系的被保护功能建立时,操作指令包括附加的操作信息(tf1…n,v1…n),通过这些附加信息,在通信系统(KS)中,用程序实现的子功能在被保护功能建立的意义上以程序的方式逻辑地结合在一起。这里被保护的功能和/或被保护性能特征在它激活时首先通过程序连接已经在通信系统中存在的子功能的方法建立,也就是说,被保护功能和/或被保护性能特征在它们被安全的建立前不能被使用。这样达到了功能和/或性能特征的进一步安全,它不允许被未被授权者使用。
预先给定的时间间隔根据通信系统、外围设备和加密单元的处理和传输时间调整-预定的时间间隔与通信系统(KS)、外围设备(PC)和加密单元(SE)的处理和传输时间相匹配。预先给定的时间间隔一方面不允许小于用于查询信息传送和应答信息构造和传输的所有的处理与传输时间的总和;另一方面不应超出被选出的最大的时间间隔。
根据进一步的改进,在加密单元上只有通过一个采用电路的程序过程保护使实现功能特定的密钥的确定和应答信息构造的程序可能被激活-在加密单元(SE)中,加密程序(SM)实现功能特定的密钥(ARER)的确定和应答信息(ai)的形成,其通过程序运行保护电路(DONGLE)被激活。电路程序运行保护适合的插在加密单元的接口上并通过一个与接口相连系的接口程序激活加密程序-在加密单元(SE)中,加密程序(SM)实现功能特定的密钥(ARER)的确定和应答信息(ai)的形成,其通过程序运行保护电路(DONGLE)被激活。程序运行过程保护电路(DONGLE)插在加密单元(SE)的接口(SST)上并且通过和接口(SST)相连的接口程序(SSR)实现加密程序(SM)激活。这些电路的程序运行保护-专业领域中称为硬件狗(Dongle)-提高附加的关于确定的功能或性能特征未被授权使用的安全性。
外围设备通过一个ACL接口和通信系统合适的连接-外围设备(PC)通过一个ACL接口(ACL)连接到通信系统(KS),和加密单元合适的集成在外围设备中-加密单元(SE)集成在外围设备(PC)内。加密单元在外围设备中例如个人计算机合适的实现并集成;这里为了插入电路的程序运行保护利用3个人计算机现有的一个接口。
下文中对根据本发明的方法根据附图作进一步阐述。附图介绍了一个通信系统KS,一个通信终端设备KF与之相连。示例性的介绍两个通信终端设备KE,其通过通信系统中安排的交换矩阵KF连接-在交换矩阵KF中用虚线表示。在介绍的通信终端设备KE间的连接根据一个信令方法,例如ISDN信令方法,使用一个主要用程序实现的中央控制器ST来构造。
通信系统包括一个控制交换和协调的中央控制设备ST以及一个实现一个ACL接口的ACL程序ACLR。交换矩阵KF和ACL程序ACLR各自与中央控制器ST相连。ACL程序ACLR的ACL接口各自同个人计算机PC的以同样方式实现的ACL接口和一个加密部件SE相连。个人计算机PC代表通信系统的一个外围设备,其中存储着用于通信系统中附加的功能和性能特征控制的应用程序APP,例如ACD(自动呼叫分配)功能。通信系统中实现的功能和性能特征由各自的应用程序APP通过交换技术的或操作技术的指令amo激活或引导执行。为了交换技术的事件和通过连接传送的信息SP的显示,在中央控制器提供了一个程序结构-没有介绍的监控程序,通过该程序所有的交换技术的事件和可能的被传输的信息SP均被掌握并被传送到个人计算机PC。
对于该实施例有以下假设:通过一个应用程序SAPP,一个安全功能FAA被激活并执行,安全功能FAA在本实施例接入两个通信终端设备间的连接并记录被传送的信息SP。为此,一个带有被激活的安全功能FAA指示信息faa的操作指令amo由应用程序SAPP通过ACL接口ACL传送到中央控制器ST,这将促使在上述中央控制器中一个记录程序RER的建立。记录程序RER在中央控制器ST中根据在操作指令amo中附加传送的关于子功能tf1…n和联系信息v1…n的说明建立。通过这些附加信息tf1…n,v1…n,在通信系统KS中已经实现的子功能以及它们之间联系被说明。这些存在于操作指令中的信息tf1…n,v1…n可以在一个表中表示。
在存储程序RER建立后,一个启动信息si被传送到在中央控制器中实现的保护程序SIS。在这个保护程序SIS中,建立被加密的查询信息afi取决于被激活的功能以及性能特征。这时,为每一个被保护的功能或每一个被保护的性能特征分别存储了一个分别的密钥-没有介绍。关于本实施例,预先规定的密钥SRER存储在安全程序SIS中,用于性能特征的接入和记录。为了记录程序RER,它实现了性能特征FAA的接入和记录,使用了上述密钥。使用功能特定的密钥SKER对查询信息afi加密,这个被加密的信息通过ACL接口传送到加密模块SM,这加密模块在加密单元SE中被实现。在这个加密模块SM上,传输的查询信息afi用一个功能特定的密钥ARER重新被加密并且作为应答信息被回送到安全程序SIS。对于每个要保护的功能或性能特征,功能特定的密钥ARER是不同的,并且由在加密单元SE中通过电路程序运行保护DONGLE存储。电路程序运行保护装置DONGLE插在接口设备SE的一个接口SST上,通过这种方法实现这个输入。通过接口程序SSR实现了接口SST,接口SST与加密模块SM连接。当每输入一个查询信息时,通过使用接口程序SSR从电路查询保护程序中查出密钥ARER并转交给加密模块SM。用此功能特定的密钥ARER对被传输的查询信息afi重新加密并作为应答信息ai回送到保护程序SIS。如果电路形式的程序运行保护装置DONGLE没有插着或者被移开,那么接收的查询信息afi首先的或者进一步的加密是不可能的。查询信息afi因此不被加密-对于本实施例下文进一步假设-或者轮流地不再被回送。
在通信系统KS的保护程序SIS中,对被传送的应答信息ai作如下核查,被发出的查询信息是否正确,也就是说使用一个相应的功能特定的密钥ARER-在本实施例用于性能特征FAA接入与记录-加密。如果应答信息ai被正确地传送,将形成一个确认信息bi并且被传送到已经建立的记录程序RER。根据接收到的确认消息bi,通过记录程序RER构造一个设置命令eb并且传送到交换矩阵KF。交换矩阵将一个附加的子用户连结A接入一个已经存在在通信终端设备KE间的连结V-用粗线标出。在这个附加的子用户连接A上例如连接着一个记录设备REC,这个记录设备当信息SP一旦存在就自动记录。记录设备REC选择同各个计算机的一个接口SC相连。这时,在两个通信终端设备间传输的信息SP通过记录程序RER和ACL接口ACL以及相关的应用程序SAPP并通过接口SC传送到记录设备REC。记录设备REC可选择的在个人计算机PC中与之成为一体-用粗线标出,这里可以利用个人计算机PC现有的存储设备。
特别的当使用一个人计算机记录被传送的信息SP时,在记录期间,也就是运行期间,必须回避一个未经允许的或未被授权的对ACL接口ACL的访问。这样,保护程序SIS周期性的即在预先给定的时间间隔例如5秒时间内构造一条查询信息afi并且发送出去,和在一个预先给定的时间间隔内,例如3秒,等待一个被正确加密的应答信息。如果缺少这些附加的应答信息ai,立即中断记录过程并且删除一个已经建立的记录程序RER。在查询信息发送的各自周期时间内,即时间期限和应答周期,即在查询信息发送后必须收到一个附加的被加密的应答信息的这段时间内,必须与在通信系统中,加密单元SE和ACL接口ACL间的连接线路中的各自的处理和传输时间相匹配。
用于激活并建立一个被保护功能或一个被保护的性能特征的操作指令amo通过个人计算机PC的一个输入设备例如键盘来构造,并接着通过ACL接口ACL传送到通信系统。防止对被保护功能和性能特征未经允许的激活的重要的保护,通过特定的,即用户特定的在个人计算机PC的输入设备EE上的输入和程序运行保护电路DONGLE来实现。
附加的保护可以通过下面方法实现:在一个被保护功能或性能特征被激活和执行前不久,加密单元SC由一个被授权人连接到ACL接口ACL,例如,插上。加密单元SE也可以连接到一个连接单元,例如个人计算上已有的一个接插设备。在个人计算机中的这个连接取决于一个附加的ACL接口ACL的集成。加密单元SE也可以永久的插在个人计算机PC和通信系统KS的两个ACL接口ACL间,例如通过插入一个程序运行保护电路DONGLE实现保护。

Claims (11)

1.通过一个连接在通信系统(KS)上的外围设备(PC)激活在通信系统(KS)中的被保护功能(FAA)的方法,其特征在于,—在一个附加的、分配给通信系统(KS)的加密单元(SE)中,预先规定了依赖于功能的加密算法(SRER),—在通信系统(KS)中通过至少一个外围设备(PC)传输的操作指令(amo)激活一个被保护的功能(FAA)和保护程序(SIS),—被激活的保护程序(SIS)传送在加密单元(SE)上的至少暂时的以功能特定方式被加密的查询信息(afi),—如果在保护程序(SIS)中,在一个查询信息(afi)每次发送后预先规定的时间间隔内,加密单元(SE)收到一条功能特定的附加的被加密的应答信息(ai),那么被保护的功能(FAA)启动或者进一步执行。
2.根据权利要求1的方法,其特征在于:在一个预先规定的外围设备(PC)中的被保护的应用(SAPP)中或者在外围设备(PC)的输入装置(EE)中构选至少一个操作指令(amo)。
3.根据权利要求1的方法,其特征在于,在与激活相联系的被保护功能建立时,操作指令包括附加的操作信息(tf1…n,v1…n),通过这些附加信息,在通信系统(KS)中,用程序实现的子功能在被保护功能建立的意义上以程序的方式逻辑地结合在一起。
4.根据权利要求3的方法,其特征在于,由被保护的应用(SAPP)构造的附加的操作信息(tf1…n,v1…n)被记入一个逻辑表格,使用这个表格,实现规定的被保护功能的子功能在程序中逻辑的结合在一起。
5.根据前述权利要求之一的方法,其特征在于:以功能特定的方式被加密的查询信息(afi)周期性地被传送到加密单元(SE)。
6.根据前述权利要求之一的方法,其特征在于:预定的时间间隔与通信系统(KS)、外围设备(PC)和加密单元(SE)的处理和传输时间相匹配。
7.根据前述权利要求之一的方法,其特征在于:被保护的功能(FAA)通过被保护的交换功能和被保护的性能特征表示。
8.根据前述权利要求之一的方法,其特征在于:在加密单元(SE)中,加密程序(SM)实现功能特定的密钥(ARER)的确定和应答信息(ai)的形成,其通过程序运行保护电路(DONGLE)被激活。
9.根据权利要求6的方法,其特征在于:程序运行过程保护电路(DONGLE)插在加密单元(SE)的接口(SST)上并且通过和接口(SST)相连的接口程序(SSR)实现加密程序(SM)激活。
10.根据前述权利要求之一的方法,其特征在于:外围设备(PC)通过一个ACL接口(ACL)连接到通信系统(KS)。
11.根据前述要求之一的方法,其特征在于:加密单元(SE)集成在外围设备(PC)内。
CN96123619A 1995-12-28 1996-12-27 在一通信系统中激活并执行一被保护功能的方法 Expired - Lifetime CN1076556C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19549014A DE19549014C1 (de) 1995-12-28 1995-12-28 Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem
DE19549014.2 1995-12-28

Publications (2)

Publication Number Publication Date
CN1158523A true CN1158523A (zh) 1997-09-03
CN1076556C CN1076556C (zh) 2001-12-19

Family

ID=7781577

Family Applications (1)

Application Number Title Priority Date Filing Date
CN96123619A Expired - Lifetime CN1076556C (zh) 1995-12-28 1996-12-27 在一通信系统中激活并执行一被保护功能的方法

Country Status (6)

Country Link
US (1) US5864624A (zh)
EP (1) EP0782350B1 (zh)
CN (1) CN1076556C (zh)
DE (1) DE19549014C1 (zh)
IN (1) IN191616B (zh)
SG (1) SG79926A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6144739A (en) * 1998-01-20 2000-11-07 Motorola, Inc. Computer network protection using cryptographic sealing software agents and objects
GB9818188D0 (en) * 1998-08-20 1998-10-14 Undershaw Global Limited Communication system,apparatus and method
IL126988A0 (en) * 1998-11-10 1999-09-22 Elad Barkan Marking system and method
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US7779267B2 (en) 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
ES2407808T3 (es) * 2002-05-21 2013-06-14 Koninklijke Kpn N.V. Sistema y método para monitorización de red y red correspondiente
US20050130745A1 (en) * 2002-06-05 2005-06-16 Microsoft Corporation DVD-enabling dongle for a console-based gaming system
US20030228911A1 (en) * 2002-06-05 2003-12-11 Dernis Mitchell S. DVD-enabling code server and loader for a console-based gaming system
US20050188224A1 (en) * 2004-01-05 2005-08-25 Betts-Lacroix Jonathan Connector including electronic device
US7165798B2 (en) * 2004-02-06 2007-01-23 Paccar Inc Instrument mounting assembly
WO2012016591A1 (en) * 2010-08-04 2012-02-09 Gerbalia Systems, S. L. System and method for executing an application on a computing system
WO2014141022A1 (en) * 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
US9456344B2 (en) 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US10177915B2 (en) 2013-03-15 2019-01-08 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
US9698991B2 (en) 2013-03-15 2017-07-04 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
WO2014181313A1 (en) 2013-05-10 2014-11-13 Ologn Technologies Ag Ensuring proximity of wifi communication devices
US9455998B2 (en) 2013-09-17 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for prevention of relay attacks

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
EP0557566B1 (de) * 1992-02-28 1996-04-17 Siemens Aktiengesellschaft Verfahren zur hierarchisch administrierbaren kennungsorientierten Freigabesteuerung für bedieneraufgabenbezogene Zugriffsanweisungen auf eine Datenbasis einer programmgesteuerten Kommunikationsanlage
US5247577A (en) * 1992-05-13 1993-09-21 Intel Corporation Methods and apparatus for securely enabling features in highly integrated electronic circuits
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5363447A (en) * 1993-03-26 1994-11-08 Motorola, Inc. Method for loading encryption keys into secure transmission devices
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
GB9422389D0 (en) * 1994-11-05 1995-01-04 Int Computers Ltd Authenticating access control for sensitive functions
US5651068A (en) * 1995-03-08 1997-07-22 Hewlett-Packard Company International cryptography framework
US5742683A (en) * 1995-12-19 1998-04-21 Pitney Bowes Inc. System and method for managing multiple users with different privileges in an open metering system

Also Published As

Publication number Publication date
SG79926A1 (en) 2001-04-17
EP0782350B1 (de) 2005-08-31
EP0782350A2 (de) 1997-07-02
CN1076556C (zh) 2001-12-19
EP0782350A3 (de) 2000-05-17
US5864624A (en) 1999-01-26
IN191616B (zh) 2003-12-06
DE19549014C1 (de) 1997-02-20

Similar Documents

Publication Publication Date Title
CN1076556C (zh) 在一通信系统中激活并执行一被保护功能的方法
US4672572A (en) Protector system for computer access and use
KR100733732B1 (ko) 원격통신 시스템에서 동작의 가동을 보안하는 장치 및 방법
EP2368229B1 (en) Access control system and access control method for a people conveyor control system
CN1881924B (zh) 群组通信安全分配媒体记录及取回之方法及装置
US5483596A (en) Apparatus and method for controlling access to and interconnection of computer system resources
AU650599B2 (en) Secure computer interface
KR960014681B1 (ko) 계층적 키 관리 시스템 및 보안 통신 방법
CN100452075C (zh) 软件保护装置数据传输过程的安全控制方法及其设备
US5588059A (en) Computer system and method for secure remote communication sessions
CN101237353B (zh) 一种利用usbkey监控移动存储设备的方法和系统
CN104361291B (zh) 数据处理方法和装置
CN106027467A (zh) 一种身份证读取响应系统
CN106326757A (zh) 一种存储系统的数据加密装置
CN100379241C (zh) 数据处理系统、存储设备和数据处理方法
EP0018129A1 (en) Method of providing security of data on a communication path
CN108399341A (zh) 一种基于移动端的Windows双重文件管控系统
CN106027477A (zh) 一种身份证读取响应方法
CN100550735C (zh) 多功能智能密钥设备及其安全控制的方法
US9473508B2 (en) Method for the protected deposit of event protocol data of a computer system, computer program product and computer system
CN111464543B (zh) 一种基于云平台的教学信息安全防护系统
RU2440683C2 (ru) Способ активации терминала
CN102184370A (zh) 基于微过滤驱动模型的文档安全系统
CN100349088C (zh) 一种数字信息控制方法和终端
KR20200051185A (ko) 사용자단말기 기반의 보안인증시스템

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: YUDI SCIENCE CO., LTD.

Free format text: FORMER OWNER: SIEMENS AG

Effective date: 20080815

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20080815

Address after: Delaware

Patentee after: Siemens AG

Address before: Munich, Federal Republic of Germany

Patentee before: Siemens AG

CX01 Expiry of patent term

Granted publication date: 20011219

EXPY Termination of patent right or utility model