CN107409043B - 基于中央加密的存储数据对产品的分布式处理 - Google Patents

基于中央加密的存储数据对产品的分布式处理 Download PDF

Info

Publication number
CN107409043B
CN107409043B CN201680015178.0A CN201680015178A CN107409043B CN 107409043 B CN107409043 B CN 107409043B CN 201680015178 A CN201680015178 A CN 201680015178A CN 107409043 B CN107409043 B CN 107409043B
Authority
CN
China
Prior art keywords
tag
key
product data
production station
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680015178.0A
Other languages
English (en)
Other versions
CN107409043A (zh
Inventor
F-M.卡姆
V.斯托尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN107409043A publication Critical patent/CN107409043A/zh
Application granted granted Critical
Publication of CN107409043B publication Critical patent/CN107409043B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Abstract

本发明提供一种用于将安装有标签的产品的产品数据以加密的方式中央存储到产品数据服务器上并且由要对产品进行处理的生产站读出中央存储的产品数据的系统。利用文档密钥对产品数据进行加密,而利用标签的公共密钥对文档密钥进行加密。标签包含对中央存储的产品数据的访问信息。在生产站对产品数据服务器上的产品数据进行访问时,标签将标签的密钥系统的文档密钥重新加密为进行访问的产品站的密钥系统。

Description

基于中央加密的存储数据对产品的分布式处理
技术领域
本发明涉及一种用于对中央加密的存储数据进行分布式处理的系统和方法。
背景技术
在生产物流方面,对产品设置产品标签,简称为标签,特别是非接触式标签,例如RFID标签,其中以电子的方式存储关于产品的产品数据。借助(非接触式)读取器(例如RFID读取器),可以从标签中读出产品数据并且由此确定当前产品的特性以及在标签上进行写入登记。作为产品数据,在非常简单的情况下,可以(仅)在标签中存储产品ID、即身份。
尤其更复杂的产品一般在生产链中在多个连续的生产站处进行处理。在这种情况下,可以作为产品数据在标签中存储来自影响要对产品进行的生产步骤的先前的生产步骤的生产数据。接收产品的生产站读出标签并且由此得知(后续还)要对产品进行哪些生产步骤。在生产站执行了对应于标签中的说明的生产步骤之后,生产站可能对产品数据进行写入登记,例如以便向后续的生产站告知接下来要执行的生产步骤的相关数据。
复杂的产品数据、特别是生产数据可能超过简单的非接触式标签的存储容量。该问题的一种解决方案设置为,在安装在产品上的产品标签中仅存储对产品数据的访问信息(例如URL=Universal Ressource Locator(统一资源定位符)),而将产品数据本身存储在远离的、经由通信网络可达到的产品数据服务器上、即“云中”。借助访问信息可以从产品数据服务器调阅产品数据并且将新的或者改变后的产品数据存储在产品数据服务器上。
如果产品数据是机密、秘密的或者由于其它原因要进行保护,则经常将其以加密的方式存储在产品数据服务器上。在具有多个生产站的生产链中,对产品数据的加密存储产生如下要解决的问题:要使得每个生产站能够以明文(即以未加密的形式)方式访问生产数据。特别是,生产站上的生产步骤经常基于先前的生产站上的生产步骤建立。为此,每个生产站必须对产品数据进行写入过程并且向后续的生产站提供改变后的产品数据。此外,在多个生产站访问这些产品数据时,提供检查产品数据的真伪以及进行访问的生产站的可信度的措施是非常重要的。
德国专利文献DE 102013019487.3描述了一种用于在云服务器中对数据进行安全存储的方法。在此,将数据以利用文档密钥加密的方式存储在云服务器中。利用与云服务器不同的安全实例的公共密钥对文档密钥进行加密并且同样存储在云存储器上。还具有属于公共密钥的私有密钥的安全实例可以对文档密钥进行解密,而云服务器不能对文档密钥进行解密。安全实例向授权用户提供解密的文档密钥,以对数据进行解密。
DE 102013019487.3中的解决方案也可以应用于由多个企业参与的生产链访问生产数据。在此,每个生产站必须一方面联系云服务器,另一方面调用安全实例,以能够对文档密钥进行解密,随后能够对产品数据本身进行解密。在这种情况下,生产链的所有参与方必须跨越企业界限信任安全实例,并且安全实例的运营方必须允许企业外部的生产站进行访问。
发明内容
本发明要解决的技术问题是,提供一种用于对中央加密的存储数据进行分布式处理、特别是存储和读出的可靠的系统和方法,其中,多个生产站需要以明文访问产品数据。
上述技术问题通过根据本发明的用于对产品数据(Doc)进行处理、特别是存储和读出的系统以及根据本发明的用于在上述系统中创建用于由生产站(PSi)将产品数据(Doc)存储到产品数据服务器(CS)上的产品数据文件的方法和根据本发明的安装或者能够安装在产品(P)上的标签来解决。还给出了本发明的有利构造。
根据本发明的系统被配置为用于对产品数据进行存储和读出。其包括:-产品数据服务器,其上中央存储或者能够中央存储产品数据文件,在产品数据文件中包括:--利用文档密钥加密的形式的产品数据,以及--利用非对称密钥对的公共密钥加密的形式的文档密钥;-产品;-分散地安装在产品上的标签,其中存储或者能够存储对产品数据服务器上的产品数据文件的访问信息;-至少一个分散的生产站或者多个生产站,其被配置为根据产品数据对产品进行处理。
所述系统的特征在于:-在标签中存储包括私有标签密钥和公共标签密钥的非对称密钥对,其中,生产站不能获得私有标签密钥;-在生产站中存储包括私有站密钥和公共站密钥的非对称密钥对;-在标签中配置加密装置;并且-利用公共标签密钥对产品数据服务器上的产品数据文件中的产品数据进行加密。
标签是紧凑并且可移动的,因此能够容易地安装在产品(包括中间产品)上。同时,能够将与标签相关联的更大的数据量(例如生产历史、生产步骤中的处理数据、关于规定的、还要执行的生产步骤的信息)存储在产品数据服务器上的云中。特别是对于跨公司的供应链,因此使得能够使用云服务。在标签中和在所有生产站中设置自己的非对称密钥对,使得能够利用通用的密钥系统、即标签的密钥系统对利用文档密钥加密的产品数据和加密的文档密钥进行中央存储。因为使用标签的密钥系统,而不使用产品数据服务器的密钥系统,因此还将产品数据服务器作为单纯的云服务提供方从以明文对产品数据的访问中排除。同时,与标签的加密装置协作,提供了在标签中将标签的密钥系统重新加密为请求产品数据的生产站的密钥系统的可能性。通过重新加密的原理,云提供方的产品数据服务器和未授权的用户(例如未授权的生产站或者攻击者)都不能对产品数据进行访问。因此,尽管存储位置在外部,产品数据也保持安全。重新进行加密需要生产站形式的授权用户还实际接触标签,具有标签的(中间)产品因此物理地存在。与此相对,有效地防止了在不存在产品和标签的情况下对产品数据进行处理。
因此,根据按照本发明的用于对产品数据(Doc)进行处理、特别是存储和读出的方法,提供了一种可靠的用于对中央加密的存储数据进行分布式处理的系统和方法,其中,多个生产站具有以明文对产品数据进行访问的可能性。
与DE 102013019487.3中的解决方案相比,还绕过了在所有参与的生产站之间必须关于普遍认可的安全实例达到一致的挑战。由此,根据本发明的解决方案恰好能够有利地应用于延伸跨越多个组织单元(例如多个企业)的生产链。
选择性地,标签中的加密装置被配置为:
-在生产站想要将利用文档密钥加密了的产品数据存储在产品数据服务器中的情况下,向生产站提供公共标签密钥,使得生产站能够利用公共标签密钥对文档密钥进行加密;或/和
-在使用标签中的访问信息将产品数据文件从产品服务器中读出到生产站中的情况下,将加密的文档密钥从公共标签密钥重新加密为公共站密钥(即例如首先利用私有标签密钥进行解密,然后利用公共站密钥重新进行加密),并且向生产站提供由此重新加密的文档密钥。
用于由生产站将产品数据存储到产品数据服务器上的方法包括另外的作为补充的如下的文件产生步骤:-向生产站提供产品数据;-生产站产生或者提供文档密钥;-生产站利用文档密钥至少将产品数据加密为加密的产品数据;-生产站从标签中读出公共标签密钥;-生产站利用标签密钥将文档密钥加密为加密的文档密钥;-生产站产生包括加密的产品数据和加密的文档密钥的产品数据文件。用于由生产站将产品数据存储到产品数据服务器上的方法还包括如下的存储步骤:-生产站:向产品数据服务器发送产品数据文件;-在产品数据服务器中:存储产品数据文件;-产品数据服务器:产生对所存储的产品数据文件的访问信息;-产品数据服务器:向生产站发送访问信息;-生产站:向标签发送访问信息;-在标签中:存储访问信息。原则上,生产站利用自己产生或者替换地获得的文档密钥对产品数据进行加密,并且利用标签的公共密钥对文档密钥进行加密,并且将由此产生的两个密文写入产品数据文件中。将产品数据文件存储在产品数据服务器中在云中。产品数据服务器又向生产站发送使得能够对存储的产品数据文件进行访问的访问信息(例如URL)。生产站进一步向标签发送访问信息,标签将其存储在自身中(标签中)。由此将产品数据存储在云中,而将到产品数据的链接存储在标签中。进行加密使用的密钥系统是标签的密钥系统。
所述方法还选择性地包括步骤:-在将公共标签密钥从标签读出到生产站时,在标签和生产站之间相互进行认证;或/和-在将访问信息从产品数据服务器发送到生产站时,在产品数据服务器和生产站之间相互进行认证。
选择性地,-在将访问信息从生产站发送到标签时,-借助私有站密钥产生站签名,将站签名与访问信息一起发送到标签,以及将站签名存储在标签中。
用于由生产站读出产品数据的方法包括如下步骤:-生产站从标签中读出访问信息;-生产站使用从标签中读出的访问信息,从产品数据服务器读出包括加密的产品数据和加密的文档密钥的产品数据文件。原则上,生产站从标签中读出访问信息,并且利用访问信息从产品数据服务器中读出产品数据文件。生产站可以将通过标签在标签系统中加密的文档密钥重新加密为站自己的密钥系统。生产站可以利用其自己的私有密钥自己对重新加密的文档密钥进行解密。生产站可以利用如此获得的文档密钥对产品数据进行解密。
读出方法还选择性地包括步骤:
-在从标签中读出访问信息时:在标签和生产站之间建立安全通信通道,或/和在标签和生产站之间相互进行认证;或/和
-在从标签中读出访问信息之后:生产站特别是通过借助对应的公共站密钥对附加到访问信息的、利用私有站密钥(特别是将产品数据存储在了产品服务器中的生产站)产生的签名进行验证,来对访问信息进行认证。
选择性地,在存储和/或在读出产品数据时同样地,在相互进行认证时进行的生产站相对于产品数据服务器的认证,借助标签向生产站发送的、并且还选择性地由标签产生的认证令牌来执行。
选择性地,至少一些公共密钥、优选所有公共密钥能够借助标签、特别是借助存储在标签中的、由验证机构针对相应的公共密钥颁发的证书来验证。选择性地,密钥对的每个所有者(标签或生产站)也携带匹配的、由验证机构颁发的证书,能够利用该证书对相应的公共密钥进行验证。由此,标签和生产站能够对相应的另一方(另外的生产站或标签)的公共密钥进行验证。
在根据本发明的标签中存储包括私有标签密钥和公共标签密钥的非对称密钥对。经由标签对产品数据服务器进行访问的生产站不能获得私有标签密钥。
在标签中设置加密装置,其被配置为,当生产站想要将利用文档密钥加密的产品数据存储在产品数据服务器中时,向生产站提供用于对文档密钥进行加密的公共标签密钥。生产站现在可以利用公共标签密钥对文档密钥进行加密,并且与加密的产品数据一起以产品数据文件存储在产品数据服务器上。
加密装置还被配置为,当生产站想要使用标签中的访问信息从产品服务器读出产品数据文件时,将针对生产站的加密的文档密钥从公共标签密钥重新加密为公共站密钥,并且向生产站提供由此重新加密的文档密钥。生产站可以利用自己的私有密钥对重新加密的文档密钥进行解密。
附图说明
下面,根据实施例参考附图详细说明本发明,在附图中:
图1示出了用于说明本发明的系统;
图2示出了根据本发明的基本实施方式的关于将来自生产站的产品数据存储在产品数据服务器中的协议方案;
图3示出了根据本发明的基本实施方式的关于将产品数据从产品数据服务器读出到生产站中的协议方案;
图4示出了根据本发明的更复杂的实施方式的关于将来自生产站的产品数据存储在产品数据服务器中的详细协议方案;
图5示出了根据本发明的更复杂的实施方式的关于将产品数据从产品数据服务器读出到生产站中的详细协议方案。
具体实施方式
为了说明本发明,图1示出了用于读出和存储产品数据PD的系统。
系统包括产品数据服务器或者云服务器CS,在其上产品数据以产品数据文件PDD存储在云中。
系统还包括多个、这里示例性地为3个生产站PS1,PS2,PS3,要在生产站PS1,PS2,PS3处对产品P进行处理。为了进行处理,在图1中的示例中按照顺序PS1,PS2,PS3将产品P从一个站移交到另一个站。每个生产站PSi对产品P执行处理步骤,并且在此基于由先前的生产站PSj,j<i,执行了的工作步骤建立。在生产站PS1,PS2,PS3中的每一个中包括计算机系统。为了本发明的目的,将生产站PSi与在其中包括的计算机系统视为一样。生产站PSi的设置用于对产品P进行处理的功能对于本发明不重要。产品P的类型对于本发明无关紧要。各个生产站PSi从产品数据服务器CS中读出产品数据Doc,由此确定要执行哪些生产步骤。每个生产站PSi通过产品数据Doc的改变将由其执行的生产步骤协议化,并且将改变后的产品数据Doc存储在产品数据服务器CS中,供后续的生产站使用。如下面将要进一步详细描述的,产品数据Doc以加密的形式Doc*存储在产品数据服务器CS上的产品数据文件PDD中。
在生产站PS1,2,3中分别存储包括私有站密钥和公共站密钥的非对称密钥对KP。生产站PSi还包括加密装置。
在产品P上安装非接触式标签T,其中存储有对产品数据服务器(云服务器)CS上的产品数据文件PDD的访问信息URL。在标签T中还存储有包括私有标签密钥PrivKeyTag和公共标签密钥KT=PubKeyTag的非对称密钥对。生产站PSi,i=1,2,3(,…)无法获得私有标签密钥。在标签T中还配置加密装置。
利用文档密钥KDoc将产品数据(云)服务器CS上的产品数据文件PDD中的产品数据Doc加密为D。又利用公共标签密钥KT对文档密钥KDoc进行加密并且作为加密的文档密钥K*Doc同样存储在产品数据文件PDD中。
图2示出了根据本发明的基本实施方式的关于将生产站PSi的产品数据Doc存储在产品数据服务器CS中的协议方案。首先,在生产站PSi处提供产品数据Doc。由生产站PSi本身产生或者以其它方式提供文档密钥KDoc。生产站PSi利用文档密钥KDoc将产品数据Doc加密为D=enc(KDoc,Doc)。生产站PSi还从标签T中读出公共标签密钥KT。该读出可以在对产品数据Doc进行加密之前或者之后进行,顺序不重要。生产站PSi利用标签密钥KT将文档密钥KDoc加密为K*Doc=enc(KT,KDoc)。生产站PSi还产生包括利用文档密钥KDoc加密的产品数据D和利用公共标签密钥KT加密的文档密钥K*Doc的产品数据文件PDD。生产站PSi向产品数据服务器CS发送产品数据文件PDD。将产品数据文件PDD存储在产品数据服务器CS中。产品数据服务器CS还产生对所存储的产品数据文件PDD的访问信息(即链接)URL并且向生产站PSi发送。生产站PSi向标签T发送访问信息URL,标签T存储访问信息URL。由此将产品数据Doc以加密的方式作为D存储在产品数据服务器CS中,并且在标签T中存储对产品数据文件PDD(包含Doc)的访问信息URL。用于再次读出或解密产品数据Doc的相关密钥存储在标签T中。
图3示出了根据本发明的基本实施方式的关于将产品数据Doc从产品数据服务器CS读出到生产站PSi中的协议方案。
生产站PSi从标签T中读出访问信息URL,并且使用从标签T中读出的访问信息URL从产品数据服务器CS中读出包括加密的产品数据D=enc(KDoc,Doc)和加密的文档密钥K*Doc的产品数据文件PDD。生产站PSi向标签T传输加密的文档密钥K*Doc和自己的公共站密钥KP。标签T将文档密钥K*Doc从公共标签密钥KT重新加密为公共站密钥KP。为了重新进行加密,标签T利用自己的私有标签密钥对加密的文档密钥K*Doc进行解密,并且将由此以明文获得的文档密钥KDoc重新利用生产站PSi获得的公共站密钥KP加密为密文K**Doc=enc(KP,KDoc)。之后,标签T向生产站PSi发送重新加密的文档密钥K**Doc。生产站PSi利用生产站PSi自己的私有密钥对重新加密的文档密钥K**Doc进行解密。生产站PSi利用由此以明文获得的文档密钥KDoc将产品数据D解密返回Doc。
图4示出了根据本发明的更复杂的实施方式的关于将来自生产站PS1的产品数据Doc存储在产品数据服务器CS中的详细协议方案。产品数据Doc以文件提供。与图2中的实施方式不同,在该方法流程的多个位置处提供认证步骤,如其在所述方法的实际实现中有意义的。更准确来说,在向生产站PS1传输公共标签密钥KT之前,标签T和生产站PS1建立安全通信通道。首先,生产站PS1(用户1/User1)相对于标签(Secure Tag)T进行认证,如由伪指令码“Authenticate”所示出的。之后,标签T同样利用“Authenticate”相对于生产站PS1进行认证。在认证的过程中,可以向生产站PS1传输公共标签密钥KT。如果不是,则现在向生产站PS1传输公共标签密钥KT=PubKey-Tag。标签T还向生产站PS1传输证书Cert-Tag。利用证书Cert-Tag和产品站PSi已知的验证机构(CA,Certification Authority)的公共密钥,生产站对公共标签密钥KT进行验证。生产站PS1还利用其自己的私有密钥PrivKey-User1根据SD=sign(PrivKey-User1,Doc)产生关于产品数据Doc的签名SD。随后,生产站PS1(=用户1/User1)产生文档密钥KDoc,形成产品数据Doc、签名、自己的公共密钥KP=PubKey-User1和自己的证书Cert-User1的级联,并且利用文档密钥KDoc将该级联加密为密文D=enc(KDoc,Doc/SD/PubKey-User1/Cert-User1)。产生文档密钥KDoc的准确时刻不重要,其特别是可以在签名产生SD之前或者之后。生产站PS1利用公共标签密钥KT=PubKey-Tag将文档密钥KDoc加密为密文K*Doc。接下来,生产站PS1从标签T请求用于相对于产品数据服务器CS进行认证的认证令牌并且获得标签T提供的认证令牌。生产站PS1借助认证令牌相对于产品数据服务器CS进行认证。在同一通信会话中,生产站PS1产生产品数据文件PDD并且将其发送到产品数据服务器CS,该产品数据文件PDD包括密文D和K*Doc,即加密的产品数据Doc和加密的文档密钥KDoc以及具有用于对产品数据文件PDD进行管理的其它信息的文件头。将产品数据文件PDD存储在产品数据服务器CS中。产品数据服务器CS产生对产品数据文件PDD的访问信息URL并且将其发送回生产站PS1。生产站PS1利用其自己的私有站密钥将访问信息URL和标签T的标签标识符Tag-ID签署为签名SU=sign(PrivKey-User1,URL/Tag-ID),并且将访问信息URL、签名SU、证书Cert-User1和其自己的公共站密钥KP发送到标签T,标签T将发送的数据URL,SU,KP;Cert-User1存储在标签T中。替换地,代替签名SU,可以将标签签名存储在标签中,特别是由签名SU导出的标签签名,从而又读出产品数据的后续的生产站不需要信任前面的产品站,而仅必须信任标签。标签T现在包含对产品数据服务器CS上的加密的产品数据PD的访问信息URL,以及签名SU和公共产品站密钥KP,其使得后续的生产站PSi能够检查是否事先将授权的生产站数据存储到了标签T中和产品数据服务器CS中。
图5示出了在生产站PS1例如根据图4进行了产品数据的写入之后,根据本发明的更复杂的实施方式的关于将产品数据PD从产品数据服务器CS读出到与图4中的PS1不同的随后的生产站PS2=User2中的详细协议方案。与图3中的实施方式不同,在该方法流程的多个位置处提供认证步骤,如其在所述方法的实际实现中有意义的。更准确来说,在向生产站PS2传输访问信息URL和公共标签密钥KT之前,标签T和生产站PS2建立安全通信通道。首先,生产站PS2(用户2/User2)相对于标签(Secure Tag)T进行认证,如由伪指令码“Authenticate”所示出的。之后,标签T同样利用“Authenticate”相对于生产站PS2进行认证。标签利用产品数据服务器(云服务器)CS中的产品数据文件PDD的签名的访问信息URL进行回答。生产站PS2利用生产站PS2从标签T中读出的、先前的生产站PS1事先存储到标签T中的签名SU、公共密钥KP=PubKey1和证书Cert-User1,对访问信息URL是否正确进行验证。接下来,生产站PS2从标签T请求用于相对于产品数据服务器CS进行认证的认证令牌并且获得标签T提供的认证令牌。生产站PS2借助认证令牌相对于产品数据服务器CS进行认证。在同一通信会话中,生产站PS2利用向生产站PS2发送存储在存储器位置URL处的数据、即产品数据文件PDD的请求,向产品数据服务器CS发送数据读出指令“Get Data URL”,由此将产品数据文件PDD(Header/D/K*Doc)(D=enc(KDoc,Doc/SD/PubKey-User1/Cert-User1))从产品数据服务器CS下载到生产站PS2中。生产站PS2从产品数据文件PDD中提取利用公共标签密钥KT加密的文档密钥K*Doc,并且将其与生产站PS2自己的公共站密钥KP=PubKey-User2和利用生产站PS2自己的私有站密钥创建的自己的证书Cert-User2一起发送到标签T。标签T利用指令“Verify”检查生产站PS2的公共站密钥KP=PubKey-User2与证书Cert-User2。之后,标签T利用标签自己的私有标签密钥PrivKeyTag(KDoc=dec(PrivKeyTag,K*Doc))对加密的文档密钥K*Doc进行解密,并且利用生产站PS2的公共站密钥KP=PubKey-User2对其重新进行加密(K**Doc=enc(PubKeyUser2,KDoc))。标签将重新加密的文档密钥K**Doc发送到生产站PS2(User2)。公共密钥KP=PubKeyUser1、证书Cert-User1和所属的签名已经与访问信息URL一起从标签T中读出或包含在产品数据文件PDD中。生产站PS2(User2)利用其自己的私有站密钥PrivKey-User2将重新加密的文档密钥K**Doc解密为明文的文档密钥KDoc,并且利用其对产品数据Doc进行解密。生产站PS2利用附加的文档作者的证书Cert-User1验证文档作者的公共站密钥KP=PubKey-User1是否正确。生产站PS2利用文档作者的签名SD和公共站密钥KP=PubKey-User1验证产品数据Doc的文档是否正确。
因此,第二生产站PS2现在获得了具有先前的生产站PS1对产品数据Doc进行的所有改变的解密并且经过验证的明文的产品数据Doc。标签T在此具有自己提供用于将产品数据PD持续加密地存储在产品数据服务器CS中的公共密钥KT=PubKey-Tag的功能。标签T还具有根据生产站PSi的请求将公共标签密钥KT=PubKey-Tag重新加密为公共站密钥KP=PubKey-Useri,i=1,2,3,…的功能,从而进行请求的生产站PSi,i=1,2,3,…获得明文的产品数据Doc。
在图4,5中描述了具有两个不同的、优选连续的生产站PS1,PS2的方法。当单个生产站PSi相继对产品数据服务器CS上的产品数据文件PDD进行两次访问时,所述方法类似地运行。
这些步骤的顺序可以与所描述的顺序不同。然而,在成功进行认证之后,才允许执行安全关键的过程,例如敏感数据的传输或者解密。
执行生产站PSi(用户,User)相对于标签的认证,使得未经授权的攻击者不能接近产品数据Doc,而篡改或者窥探产品数据Doc。执行标签T相对于生产站PS的认证,使得不会进一步使用以任何方式篡改的标签T或者由攻击者提供的标签T。建立安全通信通道和进行认证的步骤或多或少可以彼此分离,或者也可以在单个方法中、例如在利用密钥导出进行认证的协议中实现。
标签T和用户PS之间的相互认证例如可以借助非对称加密方法进行。两个合作方中的每一个具有由公共密钥和私有密钥构成的密钥对,公共密钥由普遍认可的验证机构(CA)进行验证,由此能够由另一方进行验证。也可以使用证书链。然后,经由质询/响应方法进行认证。
替换地,在具有多个企业的场景中,也可以使用更复杂的验证结构:每一个企业运行自己的CA用于对其用户PS进行验证,此外,标签发行方也可以运行自己的CA用于对其标签T进行验证。因此,通过CA的交叉验证,多个企业的用户PS也可以利用由标签发行方提供的标签T工作。
相互认证和与其相关联的可以用来任意地交换其它消息的安全通道的建立不仅在智能卡(Secure Messaging(安全消息))领域、而且在因特网(例如SSL/TLS,IPsec)领域是广泛使用的方法。安全通道于是保证后续交换的消息的真实性、完整性和机密性。
替换地,当所需的安全性替代地经由所交换的消息的特殊构造保证时,这里可以放弃安全通信通道。这如何能够实现在本发明人提交或者要提交的其它专利申请中进行了说明。替换地,可以建立安全通道,其仅确保所交换的消息的真实性和完整性,机密性可以经由所交换的消息的特殊构造来实现。
在上面描述的流程中,在存储之前,用户/生产站PSi对具有产品数据Doc的文档进行签名,以确保真实性和完整性。与签名的文档一起对用户的签名、公共密钥和证书进行加密并且存储在产品数据服务器/云服务器CS上。在由另一个用户/生产站PSi读取具有产品数据Doc的数据组时,这使得在能够检查签名之前,首先必须对数据组进行解密。由此,仅授权的用户/生产站PSi能够检查文档是否正确,并且还确定作者的身份。
在一个替换的变形方案中,签名可以经由加密的文档D计算。然后,可以对存储在产品数据服务器/云服务器CS上的数据组D是否正确进行检查,而不需要对其进行解密。然后,对于未授权的用户也可以确定作者的身份。在另一个变形方案中,签名可以由标签T计算。然后,虽然可以验证文档Doc是否正确,但是作者保持匿名。仅确保作者是授权的用户。
对于相对于通信合作方的认证、(产品)数据Doc的签名和文档密钥KDoc的加密,可以使用不同的密钥(系统)或者相同的密钥。如果使用不同的密钥,则还必须存在多个证书,向合作方提供并且由其进行验证。替换地,也可以通过经由安全通信通道传输密钥,在打开密钥时,利用另一密钥进行认证,来向合作方真正提供密钥。
对链接URL的签名对于系统的安全性不是强制性地需要的。对所存储的文档D的安全性的所有要求也可以利用其它手段来实现。然而,利用签名的URL,可以更早地识别一些篡改。URL的正确性也可以在传输时通过用户和标签之间的安全通道来确保。除了URL之外,签名还应当保护标签ID和可能的其它的数据。
如果用户/生产站PSi和标签T之间的安全通道还保护所传输的消息的机密性,则在将文档密钥KDoc从标签T传输到用户/生产站PSi时,在文档D的使用案例/应用案例读取中可以放弃利用用户PSi的公共密钥KP进行加密。
对存储在产品数据服务器/云提供方CS处的数据的写入或者读取一般要求对用户PSi进行认证。上面描述的方法确保了文档的机密性。攻击者也不能在未被注意到的情况下产生自己产生的文档。但是,如果云提供方CS不要求进行认证,则攻击者可以清除存储的文档或者以其它方式使其不可用。理想的是,标签T提供用户PSi需要的用于在云提供方CS处进行认证的认证数据(凭据)。在此,其可以是静态认证数据/凭据(例如名称和密码)或者更好地是动态认证数据(例如OTP、一次性令牌、质询-响应…)。

Claims (24)

1.一种用于对产品数据进行处理以及存储和读出的系统,包括:
-产品数据服务器,其上存储或者能够存储产品数据文件,在产品数据文件中包括:
--利用文档密钥加密的形式的产品数据,以及
--利用非对称密钥对的公共密钥加密的形式的文档密钥;
-产品;
-安装在产品上的标签,其中存储或者能够存储对产品数据服务器上的产品数据文件的访问信息;
-至少一个生产站,其被配置为根据产品数据对产品进行处理;
其特征在于,
-在标签中存储包括私有标签密钥和公共标签密钥的非对称密钥对,其中,生产站不能获得私有标签密钥;
-在生产站中存储包括私有站密钥和公共站密钥的非对称密钥对;
-在标签中配置加密装置;
-利用公共标签密钥对产品数据服务器上的产品数据文件中的文档密钥进行加密。
2.根据权利要求1所述的系统,其中,标签中的加密装置被配置为:
-在生产站将利用文档密钥加密的产品数据存储在产品数据服务器中时:向生产站提供用于对文档密钥进行加密的公共标签密钥;
-在使用标签中的访问信息将产品数据文件从产品服务器读出到生产站中时:将加密的文档密钥从公共标签密钥重新加密为公共站密钥,并且向生产站提供由此重新加密的文档密钥。
3.一种用于在根据权利要求1或2所述的系统中创建用于由生产站将产品数据存储到产品数据服务器上的产品数据文件的方法,包括步骤:
-向生产站提供产品数据;
-生产站产生或者提供文档密钥;
-生产站利用文档密钥至少将产品数据加密为加密的产品数据;
-生产站从标签中读出公共标签密钥;
-生产站利用标签密钥将文档密钥加密为加密的文档密钥;
-生产站产生包括加密的产品数据和加密的文档密钥的产品数据文件。
4.根据权利要求3所述的方法,还包括:
-在将公共标签密钥从标签读出到生产站时,在标签和生产站之间相互进行认证。
5.根据权利要求4所述的方法,其中,在相互进行认证时进行的生产站相对于产品数据服务器的认证,借助由标签向生产站发送的、并且还选择性地由标签产生的、选择性地静态或者动态认证令牌执行。
6.根据权利要求3至5中任一项所述的方法,其中,公共密钥能够借助标签来验证。
7.根据权利要求3至5中任一项所述的方法,其中,公共密钥能够借助存储在标签中的针对相应的公共密钥的证书来验证。
8.一种用于在根据权利要求1或2所述的系统中将产品数据文件存储到产品数据服务器上的方法,包括步骤:
-生产站:向产品数据服务器发送产品数据文件;
-在产品数据服务器中:存储产品数据文件;
-产品数据服务器:产生对所存储的产品数据文件的访问信息;
-产品数据服务器:向生产站发送访问信息;
-生产站:向标签发送访问信息;
-在标签中:存储访问信息。
9.根据权利要求8所述的方法,还包括:
-在将访问信息从产品数据服务器发送到生产站时,在产品数据服务器和生产站之间相互进行认证。
10.根据权利要求8所述的方法,其中,在将访问信息从生产站发送到标签时,借助私有站密钥产生站签名并且与访问信息一起发送到标签,并且将站签名存储在标签中。
11.根据权利要求10所述的方法,其中,在标签中产生标签签名,并且存储在标签中。
12.根据权利要求10所述的方法,其中,在标签中由站签名导出标签签名,并且存储在标签中。
13.根据权利要求8至12中任一项所述的方法,其中,公共密钥能够借助标签来验证。
14.根据权利要求8至12中任一项所述的方法,其中,公共密钥能够借助存储在标签中的针对相应的公共密钥的证书来验证。
15.一种用于在根据权利要求1或2所述的系统中由生产站读出加密的产品数据的方法,包括步骤:
-生产站从标签中读出访问信息;
-生产站使用从标签中读出的访问信息,从产品数据服务器读出包括加密的产品数据和加密的文档密钥的产品数据文件。
16.根据权利要求15所述的方法,还包括步骤:
-在从标签中读出访问信息时:在标签和生产站之间建立安全通信通道,或/和在标签和生产站之间相互进行认证;或/和
-在从标签中读出访问信息之后:生产站对访问信息进行认证。
17.根据权利要求15所述的方法,还包括步骤:
-在从标签中读出访问信息时:在标签和生产站之间建立安全通信通道,或/和在标签和生产站之间相互进行认证;或/和
-在从标签中读出访问信息之后:生产站通过借助对应的公共站密钥对附加到访问信息的、利用私有站密钥产生的站签名或者借助对应的公共标签密钥对利用私有标签密钥产生的标签签名进行验证,来对访问信息进行认证。
18.根据权利要求16所述的方法,其中,在相互进行认证时进行的生产站相对于产品数据服务器的认证,借助由标签向生产站发送的、并且还选择性地由标签产生的、选择性地静态或者动态认证令牌执行。
19.根据权利要求15至18中任一项所述的方法,其中,公共密钥能够借助标签来验证。
20.根据权利要求15至18中任一项所述的方法,其中,公共密钥能够借助存储在标签中的针对相应的公共密钥的证书来验证。
21.一种用于在根据权利要求1或2所述的系统中由生产站对加密的产品数据进行解密的方法,包括步骤:
-生产站向标签传输加密的文档密钥和自己的公共站密钥;
-标签将文档密钥从公共标签密钥重新加密为公共站密钥,成为重新加密的文档密钥;
-标签向生产站发送重新加密的文档密钥;
-生产站利用生产站自己的私有密钥对重新加密的文档密钥进行解密;
-生产站利用文档密钥将加密的产品数据解密为明文的产品数据。
22.根据权利要求21所述的方法,其中,公共密钥能够借助标签来验证。
23.根据权利要求21所述的方法,其中,公共密钥能够借助存储在标签中的针对相应的公共密钥的证书来验证。
24.一种安装或者能够安装在产品上的标签,被配置为使得生产站能够对加密的产品数据进行处理,并且将加密的产品数据从产品数据服务器存储并且读出到生产站中;
-其中,在产品数据服务器上存储或者能够存储产品数据文件,在产品数据文件中包括:
--利用文档密钥加密的形式的产品数据,以及
--利用非对称密钥对的公共密钥加密的形式的文档密钥;
-其中,在标签中存储或者能够存储对产品数据服务器上的产品数据文件的访问信息;
其特征在于,
-在标签中存储包括私有标签密钥和公共标签密钥的非对称密钥对,其中,生产站不能获得私有标签密钥;
-利用公共标签密钥将产品数据服务器上的产品数据文件中的文档密钥加密为加密的文档密钥;
在标签中设置加密装置,其被配置为:
-在生产站将利用文档密钥加密的产品数据存储在产品数据服务器中时,向生产站提供用于对文档密钥进行加密的公共标签密钥;
-在使用标签中的访问信息将产品数据文件从产品服务器读出到生产站中时,将加密的文档密钥从公共标签密钥重新加密为公共站密钥,并且向生产站提供由此重新加密的文档密钥。
CN201680015178.0A 2015-01-23 2016-01-22 基于中央加密的存储数据对产品的分布式处理 Active CN107409043B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015000895.1A DE102015000895B3 (de) 2015-01-23 2015-01-23 Verteiltes Bearbeiten von zentral verschlüsselt gespeicherten Daten
DE102015000895.1 2015-01-23
PCT/EP2016/000125 WO2016116282A1 (de) 2015-01-23 2016-01-22 Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten

Publications (2)

Publication Number Publication Date
CN107409043A CN107409043A (zh) 2017-11-28
CN107409043B true CN107409043B (zh) 2021-07-13

Family

ID=55237627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680015178.0A Active CN107409043B (zh) 2015-01-23 2016-01-22 基于中央加密的存储数据对产品的分布式处理

Country Status (5)

Country Link
US (1) US10764260B2 (zh)
EP (1) EP3248324B1 (zh)
CN (1) CN107409043B (zh)
DE (1) DE102015000895B3 (zh)
WO (1) WO2016116282A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3567798A1 (de) * 2018-05-07 2019-11-13 Siemens Aktiengesellschaft Verfahren zur authentifizierung
CN114357472B (zh) * 2021-11-29 2023-07-25 上海欣兆阳信息科技有限公司 数据的打标签方法、系统、电子设备和可读存储介质
CN115828290A (zh) * 2023-02-24 2023-03-21 卓望数码技术(深圳)有限公司 一种基于分布式对象存储的加解密方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728162A (zh) * 2005-07-07 2006-02-01 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
US8214651B2 (en) * 2008-07-09 2012-07-03 International Business Machines Corporation Radio frequency identification (RFID) based authentication system and methodology
WO2013020172A1 (en) * 2011-08-08 2013-02-14 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
US8924720B2 (en) * 2012-09-27 2014-12-30 Intel Corporation Method and system to securely migrate and provision virtual machine images and content

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1577824A1 (de) 2004-03-16 2005-09-21 Swisscom Mobile AG Verfahren zur Bereitstellung von Informationen über ein Produkt
DE102007045776A1 (de) 2007-09-25 2009-04-23 Siemens Ag Verfahren zum Schutz mindestens von Teilen von auf mindestens einem Server und/oder in mindestens einer Datenbank abgelegten, einem durch ein RFID-Tag identifizierten Produkt zugeordnete Produktdaten vor unberechtigtem Zugriff
US9054881B2 (en) * 2010-05-14 2015-06-09 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
US9792472B1 (en) * 2013-03-14 2017-10-17 Impinj, Inc. Tag-handle-based authentication of RFID readers
WO2013111251A1 (ja) * 2012-01-25 2013-08-01 パナソニック株式会社 鍵管理システム、鍵管理方法、および通信装置
DE102013019487A1 (de) * 2013-11-19 2015-05-21 Giesecke & Devrient Gmbh Verfahren, Vorrichtungen und System zur Online-Datensicherung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728162A (zh) * 2005-07-07 2006-02-01 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
US8214651B2 (en) * 2008-07-09 2012-07-03 International Business Machines Corporation Radio frequency identification (RFID) based authentication system and methodology
WO2013020172A1 (en) * 2011-08-08 2013-02-14 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
US8924720B2 (en) * 2012-09-27 2014-12-30 Intel Corporation Method and system to securely migrate and provision virtual machine images and content

Also Published As

Publication number Publication date
US20170374041A1 (en) 2017-12-28
DE102015000895B3 (de) 2016-07-07
EP3248324A1 (de) 2017-11-29
CN107409043A (zh) 2017-11-28
EP3248324B1 (de) 2019-03-20
WO2016116282A1 (de) 2016-07-28
US10764260B2 (en) 2020-09-01
BR112017015751A2 (pt) 2018-03-13

Similar Documents

Publication Publication Date Title
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
CN100580657C (zh) 分布式单一注册服务
CN101605137B (zh) 安全分布式文件系统
US8407477B2 (en) Information distribution system and program for the same
CN101212293B (zh) 一种身份认证方法及系统
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
KR102325725B1 (ko) 디지털 인증서 관리 방법 및 장치
US7266705B2 (en) Secure transmission of data within a distributed computer system
CN104683107B (zh) 数字证书保管方法和装置、数字签名方法和装置
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN108769029B (zh) 一种对应用系统鉴权认证装置、方法及系统
CN102404337A (zh) 数据加密方法和装置
CN104486087A (zh) 一种基于远程硬件安全模块的数字签名方法
CN110740116B (zh) 一种多应用身份认证的系统及方法
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant