-
公开(公告)号:JPH1124919A
公开(公告)日:1999-01-29
申请号:JP16473298
申请日:1998-06-12
Applicant: IBM
Inventor: ARNOLD TODD WESTON
Abstract: PROBLEM TO BE SOLVED: To allow only an application program to be owned by a person to access the possession data by allowing an application program to access a permanent data area only when the inherent name of application program coincides with a name that is related with the permanent data area and stored. SOLUTION: An application program is approved by an owner of a computer system, a maker or other central persons concerned who take charge of the control and security of the system before it is loaded and used. Reliability is confirmed by a loader 111 through advance approval of the application program and those confirmation before the application program are loaded into a safe memory. Separation is performed by a security relative data item(SRDI) manager 109 by comparing an identification field of a data area table with the ID of the application program.
-
公开(公告)号:DE112012002332B4
公开(公告)日:2020-12-24
申请号:DE112012002332
申请日:2012-05-15
Applicant: IBM
Inventor: KISLEY RICHARD VICTOR , ARNOLD TODD WESTON , FREHR CARSTEN DAHL
Abstract: Verfahren zum Schützen eines Steuervektors in einem verschlüsselungsbefähigten Datenverarbeitungssystem, wobei das Verfahren aufweist:Prüfen von Parametern auf Gültigkeit, die an eine Parameter-Datenbank übergeben werden;Bestimmen einer erforderlichen Länge für Daten eines optionalen Blockes eines Steuervektors (CV), eines Formates und eines Berechnungsverfahren;Vorbereiten des optionalen Blocks entsprechend einem Ergebnis der Bestimmung;Umwandeln des CV in das bestimmte Format für einen standardmäßigen Schlüsselblock, während der umgewandelte CV in den optionalen Block kopiert wird; undAktualisieren von Daten des optionalen Blocks in dem standardmäßigen Schlüsselblock,wobei das Bestimmen aufweist:Berechnen einer erforderlichen Länge für die Daten des CV;Berechnen von erforderlichen Längen von Teilblöcken, undwobei das Vorbereiten des optionalen Blocks aufweist:Vorbereiten einer optionalen Block-Markierung und von Längenfeldern des standardmäßigen Schlüsselblocks; undVorbereiten einer Kennung für herstellereigene Informationen, einer Kennung für einen Teilblock und von Längenfeldern.
-
3.
公开(公告)号:DE112012002277T5
公开(公告)日:2014-03-27
申请号:DE112012002277
申请日:2012-05-29
Applicant: IBM
Inventor: KISLEY RICHARD VICTOR , ARNOLD TODD WESTON , FREHR CARSTEN DAHL
IPC: H04L9/08
Abstract: Ein Verfahren zum Erzeugen eines Schlüssel-Token beinhaltet Empfangen eines ersten Schlüssel-Token, eines zweiten Schlüssel-Token und einer Anforderung zum Verknüpfen des ersten Schlüssel-Token mit dem zweiten Schlüssel-Token, Identifizieren eines Schlüsseltyps des ersten Schlüssel-Token und eines Schlüsseltyps des zweiten Schlüssel-Token, Ermitteln, ob der Schlüsseltyp des ersten Schlüssel-Token mit dem Schlüsseltyp des zweiten Schlüssel-Token verknüpft werden kann, Verknüpfen des ersten Schlüssel-Token mit dem zweiten Schlüssel-Token zum Erzeugen eines dritten Schlüssel-Token in Reaktion auf ein Feststellen, dass der Schlüsseltyp des ersten Schlüssel-Token mit dem Schlüsseltyp des zweiten Schlüssel-Token verknüpft werden kann, und Ausgeben des dritten Schlüssel-Token.
-
公开(公告)号:DE69815599T2
公开(公告)日:2004-05-13
申请号:DE69815599
申请日:1998-04-14
Applicant: IBM
Inventor: ARNOLD TODD WESTON
Abstract: A method, apparatus and computer program product are disclosed for certifying the authenticity of an application program and for securely associating certified application programs whose certification has been verified, with persistent application data that they own. The invention prevents other application programs, including certified application programs whose certifications have been verified, from accessing data not of their own.
-
5.
公开(公告)号:DE112012002277B4
公开(公告)日:2021-09-23
申请号:DE112012002277
申请日:2012-05-29
Applicant: IBM
Inventor: KISLEY RICHARD VICTOR , ARNOLD TODD WESTON , FREHR CARSTEN DAHL
Abstract: Verfahren zum Erzeugen eines Schlüssel-Token, wobei das Verfahren aufweist:Empfangen eines ersten Schlüssel-Token, eines zweiten Schlüssel-Token und einer Anforderung zum Verknüpfen des ersten Schlüssel-Token mit dem zweiten Schlüssel-Token;Ermitteln, ob der erste Schlüssel-Token und der zweite Schlüssel-Token gültige Tokens allgemeiner kryptografischer Architektur (CCA) für einen bestimmten Verschlüsselungsalgorithmus sind;Ermitteln, ob der erste Schlüssel-Token und der zweite Schlüssel-Token die Schlüssel des bestimmten Verschlüsselungsalgorithmus enthalten, die eine gewünschte Anzahl von Bytes aufweisen; undFeststellen eines ersten Schlüsseltyps des ersten Schlüssel-Token und eines Schlüsseltyps des zweiten Schlüssel-Token, in Reaktion auf einem Feststellen, dass es sich bei dem ersten Schlüssel-Token und dem zweiten Schlüssel-Token um gültige CCA-Tokens für den bestimmten Verschlüsselungsalgorithmus handelt und dass der erste Schlüssel-Token und der zweite Schlüssel-Token die Schlüssel des bestimmten Verschlüsselungsalgorithmus mit der gewünschten Anzahl von Bytes enthalten;Ermitteln, ob der Schlüsseltyp des ersten Schlüssel-Token mit dem Schlüsseltyp des zweiten Schlüssel-Token verknüpft werden kann;Verknüpfen des ersten Schlüssel-Token mit dem zweiten Schlüssel-Token, um einen dritten Schlüssel-Token zu erzeugen in Reaktion auf ein Feststellen, dass der Schlüsseltyp des ersten Schlüssel-Token mit dem Schlüsseltyp des zweiten Schlüssel-Token verknüpft werden kann; undAusgeben des dritten Schlüssel-Token.
-
公开(公告)号:CA2026739C
公开(公告)日:1996-06-04
申请号:CA2026739
申请日:1990-10-02
Applicant: IBM
Inventor: ABRAHAM DENNIS GEORGE , ADEN STEVEN GEORGE , ARNOLD TODD WESTON , NECKYFAROW STEVEN WILLIAM , ROHLAND WILLIAM STANLEY
IPC: G06K19/073 , G06F12/12 , G06F21/00 , G06K17/00 , G07F7/10 , G11C5/00 , H04L9/32 , H04L29/06 , G06F12/00
Abstract: An improved security system is disclosed which uses an IC card to enhance the security functions involving component authentication, user verification, user authorization and access control, protection of message secrecy and integrity, management of cryptographic keys, and auditablity. Both the security method and the apparatus for embodying these functions across a total system or network using a common cryptographic architecture are disclosed. Authorization to perform these functions in the various security component device nodes in the network can be distributed to the various nodes at which they will be executed in order to personalize the use of the components.
-
-
公开(公告)号:BR9405190A
公开(公告)日:1995-08-08
申请号:BR9405190
申请日:1994-12-21
Applicant: IBM
Inventor: ARNOLD TODD WESTON
IPC: G06K19/073 , G06F1/00 , G06F21/20 , G06K17/00 , G06Q20/34 , G06Q20/36 , G06Q20/40 , G07F7/10 , G06K19/07
Abstract: An improved access control apparatus, method, and system are disclosed to enhance the security of information in cards of the type having data storage and functions which are not accessible without verification of the identity and the authority of a person requesting access. The card need not include identification information for others that may require access to information in a person's card. Several authorization profiles are provided in a card, but there is no need that a profile be identified to any one person in order that they each may perform required tasks using or adding information in another person's card. The identification card of a supervisor or doctor who requires access to another person's card contains secret information Xsup identifying the supervisor or doctor as having the authority of supervisor or physician and an encryption key. The secret authorization information is encrypted and transmitted through the reader to the other person's card where it is decrypted and compared with the X'sup secret value stored in the other person's card. If they agree, the supervisor is permitted to perform functions authorized to be performed by supervisors in accordance with the profile for supervisors in the other person's card. Each supervisor is identified by a supervisor's own card using a password, PIN, or biometrics that may be changed as often as desired without recalling the cards of others for update. The authorization information is not exposed outside of a secure environment. Therefore, unlike PINs which are exposed during entry, it need not be changed or updated during the life of the card.
-
公开(公告)号:DE112012002332T5
公开(公告)日:2014-02-20
申请号:DE112012002332
申请日:2012-05-15
Applicant: IBM
Inventor: KISLEY RICHARD VICTOR , ARNOLD TODD WESTON , FREHR CARSTEN DAHL
Abstract: Ein Verfahren zum Schützen eines Steuervektors in einem kryptographischen System beinhaltet das Prüfen von Parametern, die an eine Parameter-Datenbank übergeben werden, auf Gültigkeit, das Berechnen einer Länge, die für Daten eines Steuervektors (CV) benötigt wird, das Vorbereiten eines optionalen Blocks entsprechend einem Ergebnis der Berechnung, das Umwandeln des CV in ein Format für einen standardmäßigen Schlüsselblock, während der umgewandelte CV in den optionalen Block kopiert wird, und das Aktualisieren von Daten des optionalen Blocks in dem standardmäßigen Schlüsselblock.
-
-
-
-
-
-
-
-
-