DE60132048T2 - System, Verfahren und Produkt zur zustandsübergangsbasierten Kryptographie - Google Patents

System, Verfahren und Produkt zur zustandsübergangsbasierten Kryptographie Download PDF

Info

Publication number
DE60132048T2
DE60132048T2 DE60132048T DE60132048T DE60132048T2 DE 60132048 T2 DE60132048 T2 DE 60132048T2 DE 60132048 T DE60132048 T DE 60132048T DE 60132048 T DE60132048 T DE 60132048T DE 60132048 T2 DE60132048 T2 DE 60132048T2
Authority
DE
Germany
Prior art keywords
state
data
key
request
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60132048T
Other languages
English (en)
Other versions
DE60132048D1 (de
Inventor
Thomas A. Palo Alto Berson
R. Drews Cupertino Dean
Matthew K. Palo Alto Franklin
Teresa F. Palo Alto Lunt
Diana K. Burlingame Smetters
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Application granted granted Critical
Publication of DE60132048D1 publication Critical patent/DE60132048D1/de
Publication of DE60132048T2 publication Critical patent/DE60132048T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die vorliegende Erfindung betrifft allgemein die Verschlüsselung von Daten und insbesondere das Verwenden von Verschlüsselung auf Zustands-Basis für einen Modusschutz von Daten.
  • Es gibt viele Anwendungen, wo gewünscht wird, dass Daten nur nachdem eine Abfolge von Aktionen erfolgt ist, in einer benutzbaren Form verfügbar sind. Derzeitige Anwendungen halten die Daten bis zu einer Benachrichtigung, dass die Abfolge der Aktionen beendet ist, von dem Benutzer zurück. Wenn die Daten jedoch auf dem System des Benutzers auf einem computerlesbaren Medium, wie beispielsweise einer Festplatte, einer CD-ROM, einer DVD-ROM usw. gespeichert sind, sind sie für einen Zugriff durch den Benutzer empfänglich. Selbst wenn der Zugriff auf die Daten durch einen kryptographischen Schlüssel, der auf dem System des Benutzers gespeichert ist, geschützt ist, kann ein versierter Benutzer den Schlüssel erhalten und auf die Daten zugreifen.
  • Um dieses Problem zu beheben, wird im Stand der Technik vorgeschlagen, Daten an einem von dem Benutzer entfernten Ort zurückzuhalten und die Daten bei Empfang einer Benachrichtigung, dass alle vordefinierten Bedingungen erfüllt wurden, über ein Netzwerk zu senden. In solchen Fällen tritt eine Reihe von Problemen dabei auf, sicherzustellen, dass der bestimmte Schlüssel, der zur Entschlüsselung benötigt wird, sicher zu dem Empfänger übermittelt wird.
  • Die WO98/42098A offenbart eine Methode der Einkaufsabwicklung für digitale Erzeugnisse, das das Herunterladen eines verschlüsselten Erzeugnisses ohne Sicherheitsfragmente einschließt. Nach Senden von Informationen über die Bezahlung und die Identifizierung an einen autorisierenden Server, stellt der Server einen Schlüssel für die Entschlüsselung und die Sicherheitsfragmente bereit, um den Betrieb des digitalen Erzeugnisses zu erlauben.
  • Die EP-A-0736827 offenbart eine Workflow-Lösung ("Workflow Solution"), die ein objektorientiertes Modell verwendet, um Objekte an Kontrollpunkten "anzumelden" ("Check-in"), die nur nach Autorisierung durch einen autorisierten Verwalter "abgemeldet" ("check-out") werden können.
  • Ein Schema der Verschlüsselung mit einem öffentlichen Schlüssel (auch als Schema der asymmetrischen Verschlüsselung bekannt) verbessert die Sicherheit und ermöglicht auch einem Empfänger, zu bestätigen, dass die verschlüsselten Daten von dem Besitzer eines privaten Schlüssel gekommen sein müssen.
  • Es ist jedoch nicht unüblich, dass der Sender und der Empfänger in einem erheblichen Abstand voneinander entfernt positioniert sind. Aus diesem Grund sind über das Netzwerk gesendete Daten dafür anfällig, von Dritten abgefangen zu werden. Zum Übermitteln der Daten kann ein sicherer Kanal, wie beispielsweise ein Kurierdienst, verwendet werden. Solche Kanäle neigen jedoch dazu, teuer, langsam und in Fällen, wo die Zuverlässigkeit des Kuriers beeinträchtigt ist, vielleicht sogar unsicher zu sein.
  • Die vorliegende Erfindung betrifft Kryptographie auf Zustands-Basis. Insbesondere schützt die vorliegende Erfindung die Vertraulichkeit von Daten, bis ein vordefinierter Zustand eingetreten ist.
  • Dementsprechend werden ein System, ein Verfahren und ein Herstellungsartikel für Kryptographie auf Übergangszustands-Basis in einer Anwendung, die mindestens einen Zustand mit einem Schlüssel des dazugehörigen Zustands, einschließt, bereitgestellt. Eine solche Anwendung kann eine Ablaufplan-Anwendung, ein Spiel oder eine militärische Anwendung sein. Nach Erreichen einer potentiellen Änderung des Zustands der Anwendung wird über ein Netzwerk, wie beispielsweise ein lokales Netz, ein drahtloses Netz, das Internet usw. eine Anforderung eines Zugriffs an einen Server gesendet. Die Anforderung betrifft einen folgenden Zustand der Anwendung und schließt einen Schlüssel des Zustands, der zu dem Zustand gehört, ein, wobei der Schlüssel des Zustands eine Funktion des aktuellen Zustands und der Entwicklung der Zustände der Anwendung ist. Der Server versucht, den Schlüssel des Zustands zu validieren. Von dem Server wird als Reaktion auf die Anforderung eine Antwort an die Anwendung gesendet. Die Antwort schließt einen Schlüssel für den Zugriff ein, wenn der Schlüssel des Zustands gültig ist. Dieser Schlüssel für den Zugriff stellt einen Zugriff auf den nächsten Zustand in der Anwendung bereit.
  • Wahlweise wird die Anforderung, bevor sie gesendet wird, verschlüsselt. Die Antwort kann auch verschlüsselt sein. In einem Aspekt der vorliegenden Erfindung betrifft die Anforderung eines Zugriffs einen folgenden Zustand in der Anwendung.
  • Es ist zu beachten, dass sich unser Ansatz vom Stand der Technik dahingehend unterscheidet, dass die Daten des Zustands der Anwendung lokal aufbewahrt werden und nur die Schlüssel für den Zugriff entfernt aufbewahrt werden, wohingegen sie bei vorhergehenden Ansätzen die Daten der Anwendung entfernt aufbewahrt werden. Unser Ansatz besitzt daher gegenüber dem Stand der Technik viele Vorteile, die eine Einsparung der Bandbreite des Netzwerks einschließen. Diese Einsparung wird dadurch realisiert, dass es nicht notwendig ist, potentiell große Mengen an Daten der Anwendung von dem Server über ein Netzwerk zu der Anwendung zu bewegen. Da bei manchen Anwendungen keine Daten der Anwendung über ein Netzwerk an den Server gesendet werden, ist es bei solchen Anwendungen auch nicht notwendig, den Kanal zwischen der Anwendung und dem Server abzusichern. Selbst wenn die Schlüssel des Zustand oder die Schlüssel für den Zugriff von Dritten unterbrochen werden sollten, würde der Lauscher bei manchen Anwendungen nichts über die Daten der Anwendung erfahren.
  • Kurze Beschreibung der Figuren
  • Die vorstehend genannte und andere Aufgaben, Aspekte und Vorteile werden aus der folgenden ausführlichen Beschreibung einer bevorzugten Ausführungsform der Erfindung unter Bezugnahme auf die Figuren besser verstanden werden, in denen:
  • 1 ein veranschaulichendes System mit einer Vielzahl von Bestandteilen veranschaulicht;
  • 2 eine entsprechende beispielhafte Hardware-Umgebung veranschaulicht;
  • 3 ein Ablaufplan eines Prozesses für Kryptographie auf Übergangszustands-Basis ist;
  • 4 ein Ablaufplan ist, der einen Prozess für einen sicheren Workflow unter Verwenden von Kryptographie auf Übergangszustands-Basis zeigt;
  • 5 ein Ablaufplan eines Prozesses zum Vorbeugen von Schummeln ("Cheating") bei einer Spielanwendung unter Verwenden von Kryptographie auf Übergangszustands-Basis ist;
  • 6 ein Ablaufdiagramm eines Prozesses zum Beibehalten der Geheimhaltung von Daten in einer militärischen Anwendung ist; und
  • 7 ein Ablaufplan eines Prozesses ist, bei dem eine Anwendung als Übergänge durch eine Gruppe von Zuständen modelliert wird.
  • Es werden ein System und ein Verfahren für Kryptographie auf Übergangszustands-Basis in einer Anwendung, die mindestens einen Zustand mit einem Schlüssel des Zustands einschließt, der zu diesem gehört, bereitgestellt. Kryptographie auf Zustands-Basis stellt bedeutende Fortschritte bereit, die am deutlichsten erläutert werden können, wenn sie dem Stand der Technik gegenübergestellt werden.
  • Zunächst können viele Mechanismen die zum Implementieren der hierin angegebenen Ideen verwendet werden könnten, als Verallgemeinerungen der Modi zur Verkettung (Chaining Modes) eines Klartexts für Blockchiffre gesehen werden. In diesen Modi hängt die Verschlüsselung eines gegebenen Datenblocks zum Teil von dem Klartext des vorhergehenden Datenblocks ab -es ist daher nicht möglich, den Block n zu entschlüsseln, ohne den vorher entschlüsselten Block n – 1 zu besitzen. (Dies kann einfach auf die Verschlüsselung eines Blocks n mit einem Schlüssel, der zum Teil von dem Klartext des Blocks n – 1 abhängt, verallgemeinert werden.) Solche Verkettungsmodi arbeiten nur über eine lineare Entwicklung, wobei eine bevorzugte Ausführungsform zustandsabhängige Sicherheitsberechnungen umfasst, die über eine sich verzweigende Entwicklung arbeiten.
  • Als nächstes können viele offensichtlich miteinander verwandte Systeme unter der Rubrik "Sicherheit auf Zustands-Basis" gruppiert werden. In solchen Systemen ist der Zugriff auf Informationen nur verfügbar, nachdem ein Auftraggeber einen bestimmten Zustand erreicht hat. Zum Beispiel lassen auf Listen basierte, standardisierte Sicherheitsschemata für Zugriffssteuerung einen Zugriff eines Auftraggebers/einer Auftraggeberin auf Daten (eine Zustandsänderung) als Funktion dafür, ob er oder sie auf einer relevanten Liste ist oder nicht, zu. So genannte Cheat-Codes ("Schummel-Codes") für Spiele sind ähnlich, da sie einem Spieler/einer Spielerin Zugriff auf zusätzliche Ressourcen ermöglichen, wenn er oder sie ein Zauberwort eintippt. Standardisierte Schemata für eine gesteuerte Verbreitung von Software erlauben einem Benutzer, einen Teil der Software nach Eintippen eines Schlüssels oder einer Lizenznummer oder Einstecken einer auf Hardware basierten Vorrichtung zur Zugriffssteuerung oder einen "Dongle" (Kopierschutzstecker), der im Gegenzug bei der Bezahlung der Software erhalten wurde, zu verwenden. Netzwerk-dedizierte Software kann nur laufen, wenn ein ausgezeichneter Server verlangt, dass zu diesem Zeitpunkt verfügbare Lizenzen für dieses Software-Paket auf dem lokalen Netzwerk liegen.
  • Vergleichen Sie solche Sicherheitssysteme auf Zustands-Basis mit dem wichtigsten Vorstoß dieses Vorschlags, nämlich der Kryptographie auf Zustands-Basis. Bei der Kryptographie auf Zustands-Basis sind die kryptographischen Operationen und Schlüssel selbst Funktionen von sowohl dem aktuellen Zustand als auch der Entwicklung des Benutzer oder des Prozesses, die versuchen, solche kryptographischen Operationen auszuführen. Die Kryptographie auf Zustands-Basis kann zum Implementieren von Sicherheit auf Zustands-Basis verwendet werden, sie kann jedoch ebenso für andere Dinge verwendet werden und am ehesten, wenn nicht alle derzeitigen Ansätze von Sicherheit auf Zustands-Basis unter Verwenden von Kryptographie auf Zustands-Basis implementiert werden.
  • Die einzigen derzeitigen Beispiele für Sicherheitsschemata auf Zustands-Basis, die unter Verwenden kryptographischer Operationen implementiert wurden, kommen in Form einfacher Herausforderung-Antwort-Protokolle zustande: die gewünschten Daten werden unter Verwenden eines standardisierten Algorithmus verschlüsselt und der Benutzer, der versucht, auf die Daten zuzugreifen, erhält als Reaktion auf zum Beispiel das Anwählen des Verarbeitungszentrums von Kreditkarten zum Bezahlen der Software (z. B. Adobe Type On Call) einen Schlüssel.
  • Solche einfachen Schemata erlauben Software-Herstellern, viele Programme auf einer CD zu verbreiten, von denen jedes mit einem unterschiedlichen Schlüssel verschlüsselt ist. Ein Benutzer/eine Benutzerin erhält nur die Schlüssel für diejenigen Programme, für die oder sie bezahlt hat. In ähnlicher Weise werden DVDs zum Verbreiten verschlüsselter Filme verwendet, wobei jeder Film mit seinem eigenen Schlüssel verschlüsselt ist und dieser Schlüssel auf der DVD zu finden ist, die mit 400 "Spielerschlüsseln" verschlüsselt ist, die von den Herstellern des lizensierten DVD-Spielers gesteuert werden. Wenn ein Benutzer versucht, eine DVD mit einem solchen lizensierten Spieler abzuspielen, kann der Spieler eine Kopie des Inhalts des Schlüssels für die Verschlüsselung entschlüsseln und den Film abspielen, wodurch das Herausforderung-Antwort-Protokoll vervollständigt wird (wobei die verschlüsselten Schlüssel die Herausforderung darstellen, die Antwort die Fähigkeit des lizensierten Spielers ist, den Inhalt eines gültigen Schlüssels erfolgreich zu entschlüsseln). Es ist möglich, dass die Schemata als Beispiel für Kryptographie auf Zustands-Basis betrachtet werden könnten, wobei sie, wenn das der Fall ist, jedoch naiv und einfach sind und höchstens einen oder zwei Zustände besitzen.
  • 1 veranschaulicht ein beispielhaftes System 100 mit einer Vielzahl von Bestandteilen 102 gemäß einer Ausführungsform der vorliegenden Erfindung. Wie gezeigt ist, schließen diese Bestandteile ein Netzwerk 104 ein, das jede Form, einschließlich, aber nicht beschränkt auf, ein lokales Netzwerk, ein Fernnetz, wie beispielsweise das Internet, usw., annimmt. An das Netzwerk 104 ist eine Vielzahl von Computern gekoppelt, die die Form von Schreibtischcomputern 106, Lap-Top-Computern 108, tragbaren Computern 110 oder irgendeine andere Form von Rechen-Hardware/-Software 111 annehmen können. Wahlweise können die verschiedenen Computer mit Hilfe eines Servers 112, der für Sicherheitszwecke mit einer Firewall ausgestattet sein kann, mit dem Netzwerk 104 verbunden sein. Es ist zu beachten, dass jede andere Art von Hardware oder Software in dem System enthalten sein kann und als dessen Bestandteil betrachtet werden kann.
  • Eine charakteristische Hardware-Umgebung, die mit den verschiedenen Bestandteilen in 1 in Verbindung steht, ist in 2 dargestellt. In der vorliegenden Beschreibung können die verschiedenen Unterbestandteile jedes Bestandteils auch als Bestandteile des Systems betrachtet werden. Zum Beispiel können auch bestimmte Software-Module, die auf einem beliebigen Bestandteil des Systems ausgeführt werden, als Bestandteile des Systems betrachtet werden. 2 veranschaulicht eine typische Hardware-Konfiguration eines Arbeitsplatzes gemäß einer Ausführungsform mit einem Prozessor 210, wie beispielsweise einem Mikroprozessor, und vielen anderen Einheiten, die über einen Systembus 212 miteinander verbunden sind.
  • Der in 2 gezeigte Arbeitsplatz schließt einen Schreib-Lese-Speicher (RAM) 214, einen Festwertspeicher (ROM) 216, einen I/O-Adapter 218 zum Verbinden peripherer Vorrichtungen, wie beispielsweise Plattenspeichereinheiten 220 zu dem Bus 212, einen Adapter für eine Benutzerschnittstelle 222 zum Verbinden einer Tastatur 224, einer Maus 226, eines Lautsprechers 228, eines Mikrophons 232 und/oder Vorrichtungen für eine Benutzerschnittstelle, wie beispielsweise einen Touch-Screen (Berühr-Bildschirm) (nicht gezeigt), mit dem Bus 212, einen Kommunikationsadapter 234 zum Verbinden des Arbeitsplatzes mit einem Kommunikationsnetzwerk (z. B. einem Netzwerk zur Datenverarbeitung) und einen Anzeigeadapter 236 zum Verbinden des Busses 212 mit einer Anzeigevorrichtung 238 ein.
  • 3 ist ein Ablaufplan eines Prozesses 300 für Kryptographie auf Übergangszustands-Basis in einer Anwendung, die mindestens einen Zustand mit einem Schlüssel des Zustands, der dazu gehört, aufweist. Solche Anwendungen können Anwendungen für Arbeitsabläufe, Computerspiele und militärische Karten sein, sind jedoch nicht auf diese beschränkt. In allen Fällen sucht die vorliegende Erfindung, die Vertraulichkeit von Daten, die in dem System des Benutzers gespeichert sind oder auf die von dem System des Benutzers zugegriffen wird, zu schützen, bis ein bestimmter vordefinierter Zustand eingetreten ist. Anders ausgedrückt lässt die vorliegende Erfindung zu, dass Daten in einer benutzbaren Form nur verfügbar sind, nachdem eine bestimmte Abfolge von Aktionen erfolgt ist. Zum Beispiel müssen Mitarbeiter, Spieler oder Soldaten bestimmte Ziele, z. B. Signaturen, die eine Bestellanforderung erfassen, das Erreichen eines bestimmten Orts in dem Spiel oder ein militärisch relevantes Ziel, wie beispielsweise das Erreichen einer bestimmten physikalischen Position auf einer militärischen Karte, erfüllen, bevor sie erfahren, was sie als nächstes tun müssen oder eine Erlaubnis erhalten, den nächsten Schritt in dem Workflow auszuführen.
  • Unter weiterer Bezugnahme auf die 3 wird die Anwendung in dem Arbeitsschritt 302 ausgeführt. Nach Erreichen einer potentiellen Änderung des Zustands der Anwendung wird eine Anforderung an einen Zugriff erzeugt und wahlweise in dem Arbeitsschritt 306 verschlüsselt. Die Anforderung an den Zugriff kann einen Zugriff auf Daten und/oder einen folgenden Zustand der Anwendung betreffen.
  • Wahlweise kann die Anforderung Informationen beinhalten, die das Fortschreiten der Anwendung betreffen, wie beispielsweise das Fortschreiten des Benutzers durch die Anwendung, das die Eingabe von in dem aktuellen Zustand und vorhergehenden Zuständen beendeten Aufgaben und/oder die Eingabe durch den Benutzer einschließt. In den oben angegebenen Beispielen würden solche Informationen beinhalten, ob die Signaturen für die Bestellanforderung erfasst wurden, Ziele oder eine Position, die der Spieler in dem Spiel erreicht hat, und ob das Militärpersonal eine bestimmte physikalische Position auf der militärischen Karte erreicht hat.
  • Im Arbeitsschritt 308 wird die Anforderung eines Zugriffs nach Erreichen eines Zustands in der Anwendung über ein Netzwerk, wie beispielsweise ein lokales Netzwerk, ein Fernnetz, ein drahtloses Netzwerk, das Internet usw. an einen Server gesendet. Die Anforderung schließt vorzugsweise einen Schlüssel des Zustands ein, der zu dem Zustand gehört. Jedem Zustand in dem System kann ein eigener Schlüssel zugewiesen werden. Der Schlüssel des Zustands kann einen Teil (z. B. eine einfache Zeichenfolge oder ein Symbol) einschließen, der bestimmte Bedingungen, wie beispielsweise das Fortschreiten des Benutzers durch die Anwendung und/oder Aufgaben, die in dem aktuellen Zustand und den vorhergehenden Zuständen beendet wurden, wiedergibt. Alternativ dazu kann der Schlüssel des Zustands aus einer Liste von Schlüsseln des Zugangs, die zu dem bestimmten Zustand gehören und auf Basis der bestimmten vordefinierten Bedingungen, die beendet werden müssen, um zu einem anderen Zustand fortzuschreiten, ausgewählt sind, ausgewählt werden. Ein Fachmann wird verstehen, dass verschiedene Umsetzungen für die Auswahl und/oder Erzeugung des Schlüssels des Zustands benutzt werden können, ohne von dem Umfang der vorliegenden Erfindung abzuweichen.
  • Bei der Entscheidung 310 wird an dem Server eine Bestimmung darüber vorgenommen, ob der Schlüssel des Zustands gültig ist und/oder ob die Anforderung auf Basis der Informationen, die in der Anforderung enthalten sind, erteilt werden sollte. Wenn dies der Fall ist, wird im Arbeitsschritt 312 als Reaktion auf die Anforderung eine Antwort von dem Server empfangen. Die Antwort schließt einen Schlüssel für einen Zugriff zum Bereitstellen des Zugriffs auf den folgenden Zustand oder Daten ein. Wenn der Schlüssel des Zustands als ungültig bestimmt wird und/oder die in der Anforderung enthaltenen Informationen unzureichend sind oder angeben, dass die vordefinierte Bedingung nicht eingetreten ist, wird von dem Server in dem Arbeitsschritt 314 eine Antwort, die die Anforderung verweigert. In jedem Fall kann die Antwort verschlüsselt sein.
  • In einer Ausführungsform der vorliegenden Erfindung, in der die Anwendung ein Spiel, wie beispielsweise ein Spiel für einen einzigen Spieler oder mehrere Spieler, ist, erlaubt der Schlüssel für den Zugriff ein Fortschreiten zu einem folgenden Teil des Spiels. In einer Ausführungsform der vorliegenden Erfindung, in der die Anwendung ein Workflow ist, erlaubt der Schlüssel für den Zugriff ein Fortschreiten zu einem folgenden Teil des Workflow. In einer Ausführungsform der vorliegenden Erfindung, in der die Anwendung eine militärische Karte ist, erlaubt der Schlüssel für den Zugriff das Fortschreiten zu einem folgenden Teil der militärischen Karte.
  • 4 zeigt einen Prozess 400 für Kryptographie auf Übergangszustands-Basis in einer Anwendung, die mindestens einen Zustand mit einem Schlüssel des Zustands, der zu dem Zustand gehört, einschließt. Wie oben kann eine solche Anwendung zum Beispiel eine Workflow-Anwendung, ein Spiel oder eine militärische Anwendung sein. Wenn die Anwendung einen bestimmten Zustand erreicht, sendet die Anwendung, in dem Arbeitsschritt 402, eine Anforderung eines Zugriffs auf den nächsten Zustand an den Server. Die Anforderung schließt einen Schlüssel des Zustands ein. Der Schlüssel des Zustands wird bei der Entscheidung 404 an dem Server verifiziert. Wenn der Schlüssel des Zustands verifiziert wird, wird als Reaktion auf die Anforderung in dem Arbeitsschritt 406 eine Antwort an dem Server erzeugt/ausgewählt. Ein Schlüssel für den Zugriff, der den Zugriff bereitstellt, wird in dem Arbeitsschritt 408 ausgewählt/erzeugt. Der Schlüssel für den Zugriff ist in der Antwort enthalten, die in dem Arbeitsschritt 410 von dem Server an die Anwendung gesendet wird. Wenn der Schlüssel des Zustands nicht verifiziert wird, wird von dem Server eine Antwort gesendet, die die Anforderung zurückweist und wahlweise eine Begründung für die Zurückweisung angibt. Es ist zu beachten, dass die verschiedenen Aspekte der Ausführungsformen der vorliegenden Erfindung, die unter Bezugnahme auf die 3 beschrieben wurden, mit geringfügigen Modifikationen, die von einem Fachmann leicht verstanden werden können, auf die Ausführungsform der 4 angewendet werden können.
  • In einer beispielhaften Ausführungsform der vorliegenden Erfindung, die eine Workflow-Anwendung einschließt, wird einem Einkäufer nur nachdem die passenden digitalen Signaturen angewendet wurden, Zugriff auf eine Bestallanforderung erteilt. Bei Workflow-Vorgängen kann gewünscht werden, dass die Inhalte von Dokumenten solange nicht notwendigerweise vollständig sichtbar sind, bis bestimmte Kriterien erfüllt wurden. In solchen Fällen können die Prozesse der 3 und/oder 4 dazu verwendet werden, die Daten solange abzusichern, bis die notwendigen Vorbedingungen vervollständigt werden. Zum Beispiel ist es einem Angestellten der Einkaufabwicklung solange nicht gestattet, eine Bestellung einzusehen, bis alle notwenigen Signaturen für die Verwaltung erhalten wurden. Dies ist nützlich, wenn es sich um große Bestellungen handelt, die wahrscheinlich die Aktienpreise kleiner Anbieter beeinträchtigen, indem sie den Gelegenheiten eines Insiderhandels vorbeugen.
  • Andere Anwendungen der vorliegenden Erfindung schließen "Chinese Wall Policies" im Sektor gewerbsmäßiger Dienstleistungen ein. Chinese Wall Policies spalten Informationen in Gruppen sich gegenseitig ausschließender Bereiche auf. Wenn ein Benutzer auf Informationen in einem Bereich zugegriffen hat, verliert der Benutzer die Fähigkeit, auf Informationen in einem anderen Bereich in der Gruppe zuzugreifen. Dieses Verfahren dient dazu, Interessenkonflikten in gewerbsmäßigen Dienstleistungsfirmen vorzubeugen. Zum Beispiel kann eine Kanzlei viele Mandanten, sagen wir Mandant A und Mandant B, die miteinander im Wettbewerb stehen, bedienen und eine Chinese Wall kann dazu verwendet werden, die Anwälte, die den Mandanten A und B repräsentieren, daran zu hindern, einander privilegierte Informationen preiszugeben. Die vorliegende Erfindung benutzt die Kryptographie, um einen einfachen, stabilen Mechanismus zum Durchführen dieser Verfahren bereitzustellen.
  • Eine weitere veranschaulichende Ausführungsform der vorliegenden Erfindung schließt eine Spielanwendung ein. Moderne Computersimulationen (z. B. Spiele) bringen eine simulierte, jedoch reichhaltige Umgebung mit sich. Insbesondere bei Spielen für mehrere Spieler könnte der Hersteller einer Umgebung wünschen sicherzustellen, dass ein Teilnehmer (Spieler) nur die Untergruppe der Umgebung gesehen hat, die Zuständen entspricht, die legitim betreten wurden (d. h. Teile des Spieles, die diese gespielt haben). Anders ausgedrückt würden Spielehersteller bevorzugen, dass die Spieler am "Schummeln" gehindert werden, bei dem sie Teile des Spiels, zu denen sie innerhalb der Regeln des Spiels nicht fortgeschritten sind, sehen. Dieser Wunsch ist besonders bei einem Spiel für mehrere Spieler akut, bei dem man vor einem Schummeln unter miteinander wettstreitenden Spielern abschrecken möchte. Alternativ dazu erlaubt die vorliegende Erfindung das Erzeugen von Spielen, die mit vielen Spielern gespielt werden, bei denen man Hinweise oder Spionageinformationen berechnen könnte. Somit können die Benutzer nicht schummeln. Sie können nur dann fortschreiten, wenn sie auf korrekte Weise durch alle notwendigen Zustände gelangen.
  • Ein Beispiel für Spiel ist ein Segelspiel auf Basis von atmosphärischen Daten, die über dem Indischen Ozean gesammelt wurden. Für die Segler wäre es von großem Vorteil zu wissen, welchen Weg der Wind verändern würde. Um interessanter zu sein, berechnet das Spiel dies aus echten Daten (z. B. könnte dies bei jedem Spiel pseudozufällig sein).
  • Dafür sind Gigabytes an Daten erforderlich. Das Verteilen von bis zu 4,7 GB an Daten ist einfach: erzeugen einer DVD-ROM. Wenn die Daten verfügbar sind, könnte jedoch jeder schummeln, wenn er das Klimamodell, das das Spiel verwendet, kennt und herausfindet, welcher Teil der Datengruppe gerade von der aktuellen Simulation verwendet wird.
  • Der Stand der Technik hat Sicherheitsschemata auf Zustands-Basis, wie "Cheat-Codes", wohingegen die vorliegende Erfindung in vorteilhafter Weise Kryptographie auf Zustands-Basis verwendet, bei der kryptographische Operationen und Schlüssel selbst Funktionen von sowohl des aktuellen Zustands als auch der Entwicklung der Benutzers oder des Prozesses sind, die versuchen, die kryptographischen Operationen durchzuführen.
  • 5 ist ein Ablaufplan eines Prozesses 500, um dem Schummeln in einer Spielanwendung gemäß einer Ausführungsform der vorliegenden Erfindung vorzubeugen. Im Arbeitsschritt 502 wird die Spielanwendung gestartet. Die Spielanwendung besitzt verschiedene Zustände (Karten, Ebenen, usw.). Jeder Zustand besitzt einen Schlüssel des Zustands, der zu diesem gehört. In Arbeitsschritt 504 bestimmt das Fortschreiten des Spielers durch den aktuellen Zustand in der Anwendung, ob vordefinierte Bedingungen erfüllt wurden, um dem Spieler zu erlauben, in den nächsten oder einen weiteren Zustand fortzuschreiten. Solche Bedingungen können zum Beispiel sein, dass der Spieler einen ausreichenden Teil einer Karte erforscht hat, bestimmte Entdeckungen gemacht hat, bestimmte Gegenstände gesammelt hat, usw. Ein Schlüssel des Zustands kann auf Basis dieser Daten berechnet oder erzeugt werden. Eine Anforderung eines Zugriffs auf einen folgenden Zustand der Anwendung wird im Arbeitsschritt 506 erzeugt und im Arbeitsschritt 508 über ein Netzwerk an einen Server gesendet. Die Anforderung, die verschlüsselt sein kann, enthält den Schlüssel des Zustands, der zu dem aktuellen Zustand gehört.
  • Bei der Entscheidung 510 wird eine Bestimmung darüber vorgenommen, ob der Schlüssel des Zustands gültig ist. Wenn dies der Fall ist, wird im Arbeitsschritt 512 eine Antwort mit dem Schlüssel für einen Zugriff von dem Server empfangen. Der Schlüssel für den Zugriff wird dazu verwendet, auf den nächsten oder einen weiteren Zustand zuzugreifen. Wenn der Schlüssel des Zustands ungültig ist, wird im Arbeitsschritt 514 eine Antwort von dem Server empfangen. In diesem Fall enthält die Antwort eine Zurückweisung der Anforderung und wahlweise eine Begründung für die Zurückweisung.
  • Eine solche Begründung könnte eine Auflistung der noch nicht erfüllten vordefinierten Bedingung(en) einschließen.
  • Militärische Karten profitieren von einem ähnlichen Schema. 6 ist ein Ablaufdiagramm eines Prozesses 600 zum Beibehalten der Geheimhaltung von Daten in einer militärischen Anwendung. Die Verschlüsselung erlaubt das Verteilen von Daten (z. B. über DVD-ROM) an Benutzer, um einen Zugriff nach einer geringen Wartezeit zu erlauben, während die Geheimhaltung der Daten beibehalten wird. Im Arbeitsschritt 602 wird eine militärische Anwendung gestartet. Eine militärische Anwendung mit dieser Idee ist eine elektronische Karte. Im Arbeitsschritt 604 wird die Karte mit Daten für einen Einsatz oder länger (z. B. einen Radius von einer Woche des Kämpfens) vorgeladen. Die Daten der Karte werden wahlweise unter Verwenden eines standardisierten Chiffriertextes verschlüsselt.
  • Bei der Entscheidung 606 wird eine Bestimmung darüber vorgenommen, ob der Soldat ein vorbestimmtes Ziel erreicht hat. Wenn der Soldat das Ziel erreicht hat, wird der Schlüssel zum Entschlüsseln des nächsten Ziels im Arbeitsschritt 608 durch eine elektronische Karte von einem Zentralcomputer empfangen. (Die elektronische Karte könnte einen eingebauten GPS-Empfänger und andere manipulationssichere Navigationsausrüstung aufweisen, so dass sie ihre eigene Position bestimmen könnte.) Bis der Computer damit zufrieden ist, dass die Karte aktuell dort ist, wo sie sein sollte (oder an irgendeinem anderen, in passender Weise unterstützten Ziel), würde niemand die Position des nächsten Ziels erfahren. Dies wäre offensichtlich von Nutzen, wenn der Soldat gefangen genommen würde; die Karte würde für den Feind nutzlos sein. Obwohl dies dadurch erreicht werden könnte, indem dem Soldaten die Daten der Karte einfach solange nicht gegeben werden, bis es erforderlich ist, weist ein solcher Ansatz den Nachteil auf, ein hohes Maß an Sicherheit, drahtloser Bandbreite zu erfordern und gleichermaßen dafür anfällig zu sein, abgefangen werden zu können. Diese Bandbreite ist insbesondere über einen Satelliten eine kostenintensive Ressource. Wenn die Verschlüsselung einer Verknüpfung erforderlich wäre, stellt das Problem der Verwaltung von Schlüsseln eine erhebliche Schwierigkeit dar. Die vorliegende Erfindung minimiert den Bedarf nach einer Bandbreite, indem die Daten lokal bei dem Benutzer aufbewahrt werden und den nächsten Teil der Daten nur offenbaren, wenn es passend ist und nachdem der Schlüssel eines gültigen Zustands angegeben wurde.
  • 7 ist ein Ablaufplan eines Prozesses 700, bei dem eine Anwendung, wie beispielsweise irgendeine der oben beschriebenen Anwendungen, als Übergänge durch eine Gruppe von Zuständen gemäß einer Ausführungsform der vorliegenden Erfindung modelliert werden kann. Im Arbeitsschritt 702 wird dem Anfangszustand des Systems ein allgemein bekannter Schlüssel zugewiesen. Im Arbeitsschritt 704 wird jedem Subjekt in dem System ein allgemein bekannter öffentlicher Schlüssel KC zugewiesen und dem Zentralserver wird ein allgemein bekannter Schlüssel, der hier als KQS bezeichnet wird, zugewiesen. Im Arbeitsschritt 706 wird jedem Zustand in dem System ein eigener Schlüssel KCS zugewiesen. Im Arbeitsschritt 708 wird der Schlüssel für den nächsten Zustand KCS2 angefordert. Im Arbeitsschritt 710 sendet der Client bei jedem Übergang {KCS, Übergang, Zeitstempel} KQS an den Server. Eine Bestimmung darüber, ob der Schlüssel des Zustands gültig ist, wird in der Entscheidung 712 vorgenommen. Der Server antwortet in Arbeitsschritt 714 mit {{KCS2}KCS}Kc, wenn die Anforderung in dem aktuellen Verfahren gültig ist. Wenn die Anforderung ungültig ist, antwortet der Server in Arbeitsschritt 716 mit einer Fehlerantwort. Ein einfaches, induktives Argument zeigt, dass der Client einen legalen Weg durch den Zustandbereich verfolgt haben muss.

Claims (4)

  1. Computerimplementiertes Verfahren zum Zugreifen auf Daten unter Verwendung von Kryptografie auf Übergangszustands-Basis in einer Anwendung, die mehr als zwei Zustände einschließt, wobei jeder Zustand dazugehörige Daten aufweist und das Verfahren umfasst: a) Zuweisen eines Schlüssels des aktuellen Zustandes (KCS) zu einem aktuellen Zustand der Anwendung; b) Senden (308) einer Anforderung von sicherem Zugriff auf Daten, die zu einem folgenden Zustand der Anwendung gehören, zu einem Server über ein Netzwerk nach Erfüllen einer vordefinierten Bedingung innerhalb des aktuellen Zustandes, wobei die Anforderung verschlüsselte Anforderungsdaten umfasst, die von dem Server entschlüsselt werden können, und die Anforderungsdaten den Schlüssel (KCS) des aktuellen Zustandes sowie Übergangsdaten umfassen; c) Empfangen (312) einer Antwort von dem Server in Reaktion auf die Anforderung, wobei, wenn die Anforderung gültig ist, die Antwort verschlüsselte Antwortdaten umfasst, die Antwortdaten einen Schlüssel (KCS2) eines folgenden Zustandes umfassen, der unter Verwendung des Schlüssels (KCS) des aktuellen Zustandes verschlüsselt wird; d) wenn die Anforderung gültig ist, Verwenden des Schlüssels (KCS2) des folgenden Zustandes, um sicher auf die Daten zuzugreifen, die zu dem aktuellen Zustand gehören, wodurch der folgende Zustand als der aktuelle Zustand festgelegt wird; und e) wenn die Anforderung gültig ist, Wiederholen der Schritte b) bis d), wobei der empfangene Schlüssel (KCS2) des folgenden Zustandes als der Schlüssel des aktuellen Zustandes verwendet wird.
  2. Computerimplementiertes Verfahren zum Zugreifen auf Daten unter Verwendung von Kryptografie auf Übergangszustands-Basis in einer Anwendung, die mehr als zwei Zustände einschließt, wobei jeder Zustand dazugehörige Daten aufweist und das Verfahren umfasst: a) Zuweisen eines Schlüssels (KCS) eines aktuellen Zustandes zu einem aktuellen Zustand der Anwendung; b) Empfangen (400) einer Anforderung von sicherem Zugriff auf Daten, die zu einem folgenden Zustand der Anwendung gehören, von einem Client an einem Server unter Nutzung eines Netzwerks nach Erfüllen einer vordefinierten Bedingung innerhalb des aktuellen Zustandes, wobei die Anforderung verschlüsselte Anforderungsdaten umfasst, die von dem Server entschlüsselt werden können, und die Anforderungsdaten den Schlüssel (KCS) des aktuellen Zustandes sowie Übergangsdaten umfassen; c) Verifizieren (404) der Anforderungsdaten an dem Server; d) Senden (410) einer Antwort von dem Server in Reaktion auf die Anforderung, wobei, wenn die Anforderungsdaten verifiziert sind, die Antwort verschlüsselte Antwortdaten umfasst und die Antwortdaten einen Schlüssel (KCS2) eines folgenden Zustandes umfassen, der unter Verwendung des Schlüssels (KCS) des aktuellen Zustandes verschlüsselt wird, und der Schlüssel (KCS2) des folgenden Zustandes sicheren Zugriff auf Daten bereitstellt, die zu dem folgenden Zustand gehören, wodurch der folgende Zustand als der aktuelle Zustand festgelegt wird; und e) Wiederholen der Schritte b) bis d), wobei der empfangene Schlüssel (KCS2) des folgenden Zustandes als der Schlüssel des aktuellen Zustandes verwendet wird.
  3. Computersystem zum Zugreifen auf Daten und Verwendung von Kryptografie auf Übergangszustand-Basis in einer Anwendung, die mehr als zwei Zustände umschließt, wobei jeder Zustand dazugehörige Daten aufweist und das System umfasst: a) Logik, die einem aktuellen Zustand der Anwendung einen Schlüssel (KCS) eines aktuellen Zustandes zuweist; b) Logik, die eine Anforderung von sicherem Zugriff auf Daten, die zu einem folgenden Zustand der Anwendung gehören, nach Erfüllen einer vordefinierten Bedingung innerhalb des aktuellen Zustandes zu einem Server über ein Netzwerk sendet, wobei die Anforderung verschlüsselte Anforderungsdaten umfasst, die von dem Server entschlüsselt werden können, und die Anforderungsdaten den Schlüssel (KCS) des aktuellen Zustandes sowie Übergangsdaten umfassen; und c) Logik, die eine Antwort von dem Server in Reaktion auf die Anforderung empfängt, wobei, wenn die Anforderungsdaten verifiziert sind, die Antwort verschlüsselte Antwortdaten umfasst und die Antwortdaten einen Schlüssel (KCS2) eines folgenden Zustandes umfassen, der unter Verwendung des Schlüssels (KCS) des aktuellen Zustandes verschlüsselt wird, und der Schlüssel (KCS2) des folgenden Zustandes sicheren Zugriff auf Daten bereitstellt, die zu dem folgenden Zustand gehören, wodurch der folgende Zustand als der aktuelle Zustand festgelegt wird; wobei die Logik, die eine Anforderung sendet, so eingerichtet ist, dass sie zusätzliche Anforderungen sendet, und der empfangene Schlüssel (KCS2) des folgenden Zustandes als der Schlüssel des aktuellen Zustandes verwendet wird.
  4. Computerlesbares Medium, das Codesegmente zum Zugreifen auf Daten unter Verwendung von Kryptografie auf Übergangszustand-Basis verwendet, in einer Anwendung, die mehr als zwei Zustände einschließt, wobei jeder Zustand dazugehörige Daten aufweist und das computerlesbare Medium umfasst: a) ein Codesegment, das einem aktuellen Zustand der Anwendung einen Schlüssel (KCS) eines aktuellen Zustandes zuweist; b) ein Codesegment, das eine Anforderung von Zugriff auf Daten, die zu einem folgenden Zustand der Anwendung gehören, nach Erfüllen einer vordefinierten Bedingung innerhalb des aktuellen Zustandes zu einem Server über ein Netzwerk sendet, wobei die Anforderung verschlüsselte Anforderungsdaten umfasst, die von dem Server entschlüsselt werden können, und die Anforderungsdaten den Schlüssel (KCS) des aktuellen Zustandes sowie Übergangsdaten umfassen; und c) ein Codesegment, das eine Antwort von dem Server in Reaktion auf die Anforderung empfängt, wobei, wenn die Anforderungsdaten gültig sind, die Antwort verschlüsselte Antwortdaten umfasst und die Antwortdaten einen Schlüssel (KCS2) eines folgenden Zustandes umfassen, der unter Verwendung des Schlüssels (KCS) des aktuellen Zustandes verschlüsselt wird, und der Schlüssel (KCS2) des folgenden Zustandes sicheren Zugriff auf die Daten bereitstellt, die zu dem folgenden Zustand gehören, wodurch der folgende Zustand als der aktuelle Zustand festgelegt wird; wobei das Codesegment, das eine Anforderung sendet, so eingerichtet ist, dass es zusätzliche Anforderungen sendet, und der empfangene Schlüssel (KCS2) des folgenden Zustandes als der Schlüssel des aktuellen Zustandes verwendet wird.
DE60132048T 2000-06-19 2001-06-11 System, Verfahren und Produkt zur zustandsübergangsbasierten Kryptographie Expired - Lifetime DE60132048T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/596,834 US6754821B1 (en) 2000-06-19 2000-06-19 System, method and article of manufacture for transition state-based cryptography
US596834 2000-06-19

Publications (2)

Publication Number Publication Date
DE60132048D1 DE60132048D1 (de) 2008-02-07
DE60132048T2 true DE60132048T2 (de) 2008-12-11

Family

ID=24388901

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60132048T Expired - Lifetime DE60132048T2 (de) 2000-06-19 2001-06-11 System, Verfahren und Produkt zur zustandsübergangsbasierten Kryptographie

Country Status (4)

Country Link
US (1) US6754821B1 (de)
EP (1) EP1168140B1 (de)
JP (1) JP4828724B2 (de)
DE (1) DE60132048T2 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US7243226B2 (en) * 2001-12-12 2007-07-10 Valve Corporation Method and system for enabling content security in a distributed system
US7373406B2 (en) 2001-12-12 2008-05-13 Valve Corporation Method and system for effectively communicating file properties and directory structures in a distributed file system
US7580972B2 (en) 2001-12-12 2009-08-25 Valve Corporation Method and system for controlling bandwidth on client and server
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
US7290040B2 (en) * 2001-12-12 2007-10-30 Valve Corporation Method and system for load balancing an authentication system
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
JP2007013506A (ja) * 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
US20080284848A1 (en) * 2005-08-26 2008-11-20 Peter Martin Security surveillance planning tool kit
JP2009259198A (ja) * 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
US9420008B1 (en) * 2012-05-10 2016-08-16 Bae Systems Information And Electronic Systems Integration Inc. Method for repurposing of communications cryptographic capabilities
US20180107997A1 (en) * 2016-10-17 2018-04-19 Vmware, Inc. Managing software licensing cost information

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035399A (en) 1995-04-07 2000-03-07 Hewlett-Packard Company Checkpoint object
US6078663A (en) 1995-06-30 2000-06-20 Canon Kabushiki Kaisha Communication apparatus and a communication system
US6269157B1 (en) 1995-11-06 2001-07-31 Summit Telecom Systems, Inc. Bidding for telecommunications traffic with request for service
US5790664A (en) 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5862220A (en) * 1996-06-03 1999-01-19 Webtv Networks, Inc. Method and apparatus for using network address information to improve the performance of network transactions
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5956404A (en) 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
IL131876A0 (en) 1997-03-14 2001-03-19 Cryptoworks Inc Digital product rights management technique
US5995625A (en) 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
BR9809272A (pt) 1997-05-09 2000-06-27 Connotech Experts Conseils Inc Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6055508A (en) 1998-06-05 2000-04-25 Yeda Research And Development Co. Ltd. Method for secure accounting and auditing on a communications network

Also Published As

Publication number Publication date
EP1168140B1 (de) 2007-12-26
EP1168140A2 (de) 2002-01-02
US6754821B1 (en) 2004-06-22
DE60132048D1 (de) 2008-02-07
EP1168140A3 (de) 2003-02-26
JP4828724B2 (ja) 2011-11-30
JP2002077138A (ja) 2002-03-15

Similar Documents

Publication Publication Date Title
Bullée et al. On the anatomy of social engineering attacks—A literature‐based dissection of successful attacks
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US7996885B2 (en) Password application
CN100367249C (zh) 用于对计算机资源进行访问控制的方法和系统
DE60002451T2 (de) Verfahren und system zur sicheren informationsverarbeitung
DE112018003825T5 (de) Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
DE112007002566B4 (de) Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls
US8453212B2 (en) Accessing resources of a secure computing network
Kokas Trafficking data: How China is winning the battle for digital sovereignty
DE60132048T2 (de) System, Verfahren und Produkt zur zustandsübergangsbasierten Kryptographie
DE19964198A1 (de) Datenverarbeitungsvorrichtung
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE112021002053T5 (de) Verrauschte Transaktion zum Schutz von Daten
US7366912B2 (en) Method of identifying participants in secure web sessions
CN108629484A (zh) 坐席资质管理方法、装置和存储介质
Herasimenka Movement leadership and messaging platforms in preemptive repressive settings: Telegram and the Navalny Movement in Russia
Hallahan Responsible online communication
DE112020003476T5 (de) Computer-implementiertes Verfahren zum Steuern eines Zugriffs in einem Netz
Zwick et al. Models of privacy in the digital age: Implications for marketing and e-commerce
DE10307996B4 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
Kwon et al. Knowledge sharing network in a community of illicit practice: A cybermarket subreddit case
DE19932703C2 (de) Datenverarbeitungsvorrichtung
Webb Jr A grounded theory study of the risks and benefits associated with the use of online social networking applications in a military organization

Legal Events

Date Code Title Description
8364 No opposition during term of opposition