DE60307244T2 - Verfahren und system zur durchführung von post-ausgabe-konfigurations und datenänderungen an einem persönlichen sicherheitsgerät unter verwendung einer kommunikations-pipeline - Google Patents
Verfahren und system zur durchführung von post-ausgabe-konfigurations und datenänderungen an einem persönlichen sicherheitsgerät unter verwendung einer kommunikations-pipeline Download PDFInfo
- Publication number
- DE60307244T2 DE60307244T2 DE60307244T DE60307244T DE60307244T2 DE 60307244 T2 DE60307244 T2 DE 60307244T2 DE 60307244 T DE60307244 T DE 60307244T DE 60307244 T DE60307244 T DE 60307244T DE 60307244 T2 DE60307244 T2 DE 60307244T2
- Authority
- DE
- Germany
- Prior art keywords
- psd
- server
- data
- hsm
- configuration changes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/00024—Physical or organizational aspects of franking systems
- G07B2017/00048—Software architecture
- G07B2017/00056—Client-server
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00153—Communication details outside or between apparatus for sending information
- G07B2017/00177—Communication details outside or between apparatus for sending information from a portable device, e.g. a card or a PCMCIA
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00959—Cryptographic modules, e.g. a PC encryption board
- G07B2017/00967—PSD [Postal Security Device] as defined by the USPS [US Postal Service]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Near-Field Transmission Systems (AREA)
- Alarm Systems (AREA)
- Computer And Data Communications (AREA)
Description
- GEBIET DER ERFINDUNG
- Die vorliegende Erfindung betrifft ein Datenverarbeitungsverfahren und -system zur Durchführung post Ausgabe von Konfigurations- und Datenänderungen über einen Kommunikationsweg (die „Pipeline"), der über ein Kommunikationsnetz zwischen einer persönlichen Sicherheitsvorrichtung, Personal Security Device (PSD), und einem Hardware-Absicherungsmodul, Hardware Security Module (HSM), das einem Server zugeordnet ist, aufgebaut ist, in einer Weise, die nicht die in der PSD implementierten Sicherheitsmechanismen einem lokalen Client-Computer oder einem Server offenbart.
- ALLGEMEINER STAND DER TECHNIK
- Der Stand der Technik, der mit der Verwendung von persönlichen Sicherheitsvorrichtungen (PSDs), beispielsweise intelligenten Chipkarten, Teilnehmer-Identifikationsmodulen (SIMs: Subscriber Identity Modules), drahtlosen Identifikationsmodulen (WIMs: Wireless Identify Modules), biometrischen Vorrichtungen, Token oder Kombinationen davon, verbunden ist, erfordert, dass eine spezielle Mitteilungsübermittlungs-Software oder Firmware auf dem lokalen Client installiert ist, in welchem die PSD angeschlossen ist. Diese speziellen Programme werden verwendet, um von Mitteilungsübermittlungsprotokollen höherer Ebene in die Mitteilungsübermittlungspakete niedriger Ebene, die dem Fachmann als so genannte Application Protocol Data Units (APDUs) bekannt sind, umzusetzen, um mit einer PSD zu kommunizieren.
- Das Einbringen der speziellen Mitteilungsübermittlungs-Software, im Folgenden als APDU-Schnittstelle auf lokalen Clients bezeichnet, erhöht das Potenzial für eine Sicherheitsgefährdung des Systems wesentlich, da die beschränkten Möglichkeiten des Standes der Technik eine lokale Erzeugung von kryptographischen Schlüsseln auf dem lokalen Client erfordern, um Zugang zu den geheimen Informationen zu erlangen, die in den PSDs enthalten sind. Lokal erzeugte kryptographische Schlüssel und Client-Transaktionen, die geheime Daten beteiligen, können durch insgeheim installierte Programme abgefangen werden, die dafür vorgesehen sind, die heiklen Transaktionen zu erfassen.
- Mit dem Ziel, einige der Beschränkungen des Standes der Technik anzugehen, schafft die US-Patentanmeldung mit dem Titel „METHOD AND SYSTEM FOR ESTABLISHING A REMOTE CONNECTION TO A PERSONAL SECURITY DEVICE", veröffentlicht am 31. Oktober 2002 unter Nr. 2002/0 162 021, ein System und Verfahren zum Aufbauen einer Kommunikations-Pipeline zwischen einem Server und einer persönlichen Sicherheitsvorrichtung über ein Netz. Ein der PSD zugeordneter Client sorgt für die Kommunikations- und Leistungsschnittstelle für die PSD, ist jedoch nicht an der Durchführung von Transaktionen mit der PSD beteiligt. Das Erzeugen oder Abrufen von kryptographischen Schlüsseln, die erforderlich sind, um Zugang zu einem in einer Ziel-PSD enthaltenen sicheren Bereich zu erlangen, wird durch ein Hardware-Absicherungsmodul (HSM), das einem entfernten Server zugeordnet ist, durchgeführt, wodurch die Sicherheit durchgehend, d. h. Ende-zu-Ende, gewahrt wird.
- Die US-Patentanmeldung mit dem Titel „METHOD AND SYSTEM FOR AUTHENTICATION THROUGH A COMMUNICATIONS PIPE", veröffentlicht am 31. Oktober 2002 unter Nr. 2002/0 162 023, schafft ein System und Verfahren zur Verwendung der Kommunikations-Pipeline, die in der US-Patentanmeldung mit dem Titel „METHOD AND SYSTEM FOR ESTABLISHING A REMOTE CONNECTION TO A PERSONAL SECURITY DEVICE", veröffentlicht am 31. Oktober 2002 unter Nr. 2002/0 162 021, beschrieben ist, um Berechtigungsausweise von der PSD sicher zu einem Server zu übertragen, wodurch es dem entfernten Server möglich ist, als ein Proxy für Authentisierungen und andere geschützte Transaktionen wirksam zu werden, die normalerweise durch den lokalen Client und die PSD durchgeführt werden.
- Beide gleichzeitig anhängige Patentanmeldungen bieten durch die Fähigkeit, durchgehend sichere Kommunikationen über ein öffentliches Netz wie das Internet sicherzustellen, verschiedene Vorteile gegenüber dem Stand der Technik. Am wichtigsten ist, dass Transaktionen nur in sehr sicheren und geschützten Bereichen einer PSD und eines HSM ausgeführt werden, wodurch sich die Möglichkeiten für einen unberechtigten Zugriff oder ein Abfangen stark reduzieren. Keine der beiden gleichzeitig anhängigen Patentanmeldungen wird von dem Erfinder als Stand der Technik anerkannt.
- Die Patentanmeldung WO 01/16900 ist ein weiteres Dokument, das ein System zur Durchführung von Datenänderungen in einer PSD beschreibt.
- KURZDARSTELLUNG DER ERFINDUNG
- Gemäß der vorliegenden Erfindung wird ein post-Ausgabe-System nach Anspruch 1 geschaffen, um Daten- oder Konfigurationsänderungen in einer PSD durchzuführen.
- Außerdem wird gemäß der vorliegenden Erfindung ein post-Ausgabe-Verfahren, um Daten- oder Konfigurationsänderungen in einer PSD durchzuführen, nach Anspruch 19 geschaffen.
- Die Erfindung schafft einen Mechanismus zur Durchführung von sicheren Konfigurations- und Datenänderungen zwischen einer PSD und einem Hardware-Absicherungsmodul (HSM) unter Verwendung der Kommunikations-Pipeline, die in der US-Patentanmeldung mit dem Titel „METHOD AND SYSTEM FOR ESTABLISHING A REMOTE CONNECTION TO A PERSONAL SECURITY DEVICE", veröffentlicht am 31. Oktober 2002 unter Nr. 2002/0 162 021, beschrieben ist. Die Datenänderungen und Konfigurationsänderungen umfassen, ohne hierauf beschränkt zu sein, das Installieren, Aktualisieren, Ersetzen, Löschen von digitalen Zertifikaten, kryptographischen Schlüsseln, Applets, anderen digitalen Berechtigungsausweisen, Attributen installierter Objekte oder anderen gespeicherten geheimen Informationen.
- Eine Kommunikations-Pipeline wird zwischen einem HSM und einer PSD vorzugsweise unter Verwendung eines sicheren Mitteilungsübermittlungsprotokolls wie etwa TCP/IP aufgebaut, wobei eine Transportschicht-Sicherheit einschließlich einer so genannten Secure-Socket-Layer-(SSL-)Verschlüsselung oder IPsec implementiert wird. Wenn die Kommunikations-Pipeline erst einmal aufgebaut ist, werden gegenseitige Authentisierungen durch die Pipeline unter Verwendung von festgelegten Authentisierungsprotokollen, üblicherweise Aufforderung-und-Antwort-Mechanismen, durchgeführt.
- Kryptographische Schlüssel, die erforderlich sind, um die Konfigurations- oder Datenänderungen durchzuführen, werden im sicheren Bereich des HSM erzeugt. Dies wird gewöhnlich durch Querverweisen der eingebetteten Seriennummer oder einer anderen eindeutigen Kennung, die der PSD zugeordnet ist, und Abrufen oder Erzeugen der (des) dazugehörigen Schlüssels) geleistet. Die kryptographischen Schlüssel können beliebige Kombinationen von symmetrischen oder asymmetrischen Schlüsseln sein. Der Einfachheit halber wird der Ausdruck kryptographischer Schlüssel im Folgenden gebraucht, um die Kombination von symmetrischen oder asymmetrischen Schlüsseln zu bezeichnen. Die HSM-Version des kryptographischen Schlüssels wird dann verwendet, um Befehlsfolgen zu verschlüsseln, die erforderlich sind, um die Konfigurations- oder Datenänderungen durchzuführen.
- Der sichere Bereich der PSD, der die Konfiguration oder die Daten, die geändert werden sollen, enthält, wird unter Verwendung eines Anwendungskennungscodes (AID-Codes) ausgewählt. Die AID bestimmt eine spezielle Anwendung, die den zu manipulierenden Objekten zugeordnet ist. Ein die ausgewählte AID enthaltender APDU-Befehl wird durch die Kommunikations-Pipeline geschickt, die das interne Betriebssystem der PSD anweist, ankommende APDUs zu der ausgewählten Anwendung zu leiten.
- Wenn die Ziel-AID erst einmal erfolgreich ausgewählt ist, werden verschlüsselte Befehlsfolgen in APDUs eingeschlossen und durch die Kommunikations-Pipeline zu der AID geschickt, die den sicheren Bereich bestimmt. Die ausgewählte Anwendung entschlüsselt unter Verwendung eines komplementären kryptographischen Schlüssels, der in dem ihr zugeordneten sicheren Bereich enthalten ist, die ankommenden Befehlsfolgen und arbeitet sie ab. Die Konfigurations- oder Datenänderung, deren Ausführung gewünscht wird, ist in verschlüsselten Befehlsfolge der ankommenden APDUs enthalten. Nach Abschluss der Konfigurations- oder Datenänderung wird durch die Kommunikations-Pipeline an den ausgebenden Server eine Antwort-APDU zurückgeschickt, die das Ende des post-Ausgabe-Konfigurations- oder Änderungsprozesses angibt.
- Eine ausführlichere Erläuterung des spezifischen APDU-Kommunikationsprotokolls, der Befehle und der internen Dateistrukturen der PSD kann der internationalen Norm ISO 7816-4, „INFORMATION TECHNOLOGY, IDENTIFICATION CARDS INTEGRATED CIRCUIT(S) CARDS WITH CONTACTS", Teil 4, entnommen werden.
- KURZBESCHREIBUNG DER ZEICHNUNG
- Ein umfassenderes Verständnis der vorliegenden Erfindung kann anhand der folgenden ausführlichen Beschreibung und Ansprüche erreicht werden, wenn diese in Verbindung mit der Zeichnung betrachtet werden, worin:
-
1 ein verallgemeinertes Übersichtsblockdiagramm für die Umsetzung der vorliegenden Erfindung ist; -
2 ein auf Einzelheiten eingehendes Blockdiagramm ist, das die Übermittlung der dazugehörigen kryptographischen Informationen zeigt, die erforderlich sind, um auf den sicheren Bereich zuzugreifen, der den Ziel-Berechtigungsausweis enthält; -
3 ein auf Einzelheiten eingehendes Blockdiagramm ist, das die Übermittlung eines Berechtigungsausweises von einem zweiten Server über ein Netz für ein Einbringen in eine Ziel-PSD zeigt; -
4 ein auf Einzelheiten eingehendes Blockdiagramm ist, das einen Zugriff auf den sicheren Bereich, der den Ziel-Berechtigungsausweis enthält, und die Wechselbeziehung des Sicherheits-Hauptsteuerprogramms der PSD zeigt. - AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
- Die vorliegende Erfindung schafft ein Verfahren und ein System zur Durchführung post Ausgabe von Konfigurations- und Datenänderungen über einen Kommunikationsweg (die „Pipeline"), der über ein Kommunikationsnetz zwischen einer persönlichen Sicherheitsvorrichtung (PSD) und einem Hardware-Absicherungsmodul (HSM), das einem Server zugeordnet ist, aufgebaut ist, in einer Weise, welche nicht die in der PSD implementierten Sicherheitsmechanismen einem lokalen Client-Computer oder einem Server offenbart. Einzelheiten bezüglich der Kommunikations-Pipeline sind in der US-Patentanmeldung mit dem Titel „METHOD AND SYSTEM FOR ESTABLISHING A REMOTE CONNECTION TO A PERSONAL SECURITY DEVICE", veröffentlicht am 31. Oktober 2002 unter Nr. 2002/0 162 021, beschrieben. Der Klarheit wegen sind in dieser Anmeldung die Programme der API-Ebene des Pipeline-Servers und -Clients nicht im Besonderen aufgeführt, sie sollten jedoch als vorhanden vorausgesetzt werden. Die Datenänderungen und Konfigurationsänderungen umfassen, ohne jedoch hierauf beschränkt zu sein, das Installieren, Aktualisieren, Ersetzen, Löschen von digitalen Zertifikaten, kryptographischen Schlüsseln, Applets, anderen digitalen Berechtigungsausweisen, Attributen installierter Objekte oder anderen gespeicherten geheimen Informationen.
- In
1 ist ein verallgemeinertes Übersichtsblockdiagramm der Erfindung gezeigt. In1 ist ein lokaler Client10 mit einer PSD40 funktionsfähig verbunden. Die PSD40 enthält eine eindeutige Kennung ID35 , die verwendet wird, um den dazugehörigen kryptographischen Schlüssel zu bestimmen, um auf einen in der PSD enthaltenen sicheren Bereich zuzugreifen und die Konfigurations- oder Datenänderung in der PSD vorzunehmen. Die PSD40 ist in Fernverbindung mit einem HSM55 , das einem ersten Server50 zugeordnet ist. Dieser Fernverbindungsweg bietet den höchsten Grad durchgehender Sicherheit, indem Transaktionen auf die sicheren Bereiche des HSM55 und der PSD40 beschränkt werden. - Der erste Server
50 und der lokale Client10 haben sich zuvor unter Verwendung eines feststehenden Authentisierungsprotokolls gegenseitig authentisiert. Üblicherweise wird ein Aufforderung/Antwort-Authentisierungsprotokoll verwendet. Während der anfänglichen Authentisierung wird die eindeutige Kennung ID35 der PSD40 an den ersten Server50 zurückgeschickt. Die Kommunikation zwischen dem HSM55 und der PSD10 wird durch eine Kommunikations-Pipeline75 bewerkstelligt, die APDU-Mitteilungen, die verschlüsselte Befehlsfolgen enthalten, unter Verwendung des lokalen Clients10 und des ersten Servers50 als Kommunikationsschnittstellen, über ein Netz45 leitet. - Ein authentisierter zweiter Server
60 mit zugeordnetem Datenspeicher65 ist an das Netz45 angeschlossen und mit dem ersten Server50 in Verbindung85 . Der Datenspeicher65 enthält die Konfigurations- oder Datenänderung(en), die unter Verwendung der eindeutigen Kennung ID35 der PSD abrufbar ist (sind). Diese Anordnung ermöglicht, Konfigurations- oder Datenänderungen von einem beliebigen anderen Computersystem aus, das in Netzkommunikation mit dem ersten Server50 ist, zu veranlassen. Das Netz kann entweder ein öffentliches oder ein privates Netz sein. In der bevorzugten Ausführungsform der Erfindung machen alle Netzkommunikationen von einem sicheren Mitteilungsübermittlungsprotokoll, wie etwa TLS, IPsec oder SSL, Gebrauch. Genauso gut können andere sichere Mitteilungsübermittlungsprotokolle verwendet werden. - In
2 wird, um auf den sicheren Bereich zuzugreifen, der die Konfiguration oder die Daten enthält, die manipuliert werden sollen, durch die Kommunikations-Pipeline hindurch ein APDU-Auswahlbefehl210 ausgegeben, der die dazugehörige Anwendungskennung AID230 auswählt. Wenn die dazugehörige AID230 ausgewählt worden ist, wird ein kryptographischer Schlüssel Kpsd(ID)220 durch das HSM55 entweder erzeugt oder abgerufen, um APDU-Befehlsfolgen zu verschlüsseln, die für die Durchführung der Konfigurations- oder Datenänderung erforderlich sind. Die dazugehörige AID230 und der kryptographische Schlüssel Kpsd(ID)220 werden unter Verwendung der eindeutigen Kennung ID35 als Index bestimmt. Der Schlüssel Kpsd(ID)220 kann entweder ein gemeinsamer symmetrischer Schlüssel oder ein asymmetrischer Schlüssel sein, wobei jeder von beiden zu einem internen Schlüssel Kpsd(ID)240 komplementär ist, der in der PSD10 bereits vorliegt. - Wie aus
3 ersichtlich ist, werden Konfigurations- oder Datenänderungen aus dem Datenspeicher65 , der dem zweiten Server60 zugeordnet ist, abgerufen und unter Verwendung eines sicheren Mitteilungsübermittlungsprotokolls (z. B. TLS, IPsec oder SSL) sicher über das Netz45 gesendet, wobei die Konfigurations- oder Datenänderungen von dem ersten Server50 empfangen und in das HSM55 geleitet werden. Das HSM33 verschlüsselt die Konfigurations- oder Datenänderungen unter Verwendung des komplementären kryptographischen Schlüssels Kpsd(ID)220 . Die verschlüsselten Befehls- und Datenfolgen werden in APDUs310 eingeschlossen und durch die Kommunikations-Pipeline75 zur Verarbeitung durch die Anwendung, die der dazugehörigen AID230 zugeordnet ist, in die PSD40 geleitet. Außerdem wird in Aussicht genommen, dass weitere authentisierte Quellen für Konfigurations- oder Datenänderungen über das Netz45 empfangen oder direkt vom ersten Server50 geliefert werden können. - In
4 werden ankommende APDUs310 , die verschlüsselte Datenfolgen enthalten, zu der Anwendung geleitet,405 , die durch die Anwendungskennung AID230 ausgewählt ist, unter Verwendung des vorhandenen kryptographischen Schlüssels Kpsd(ID)240 der Reihe nach entschlüsselt und durch die mittels der AID230 ausgewählte Anwendung verarbeitet. Es ist eine beispielhafte Konfigurations- oder Datenmanipulation gezeigt, bei der durch die mittels der AID230 ausgewählte Anwendung ein vorhandener Berechtigungsausweis440A durch einen neuen Berechtigungsausweis440B ersetzt wird. Der erste ankommende Befehl wird unter Verwendung des kryptographischen Schlüssels Kpsd(ID)240 entschlüsselt, der die mittels der AID230 ausgewählte Anwendung anweist, den vorhandenen Berechtigungsausweis440A zu löschen. Ein zweiter ankommender Befehl mit eingeschlossenem Berechtigungsausweis440B , der wie zuvor entschlüsselt wird, weist die mittels der AID230 ausgewählte Anwendung an, den neuen Berechtigungsausweis440B zu installieren. Dieser Ablauf wird fortgesetzt, bis der letzte ankommende APDU-Befehl verarbeitet worden ist. - Weitere sichere Bereiche
400B in der Ziel-PSD, einschließlich ihrer zugeordneten Anwendungen, die durch AID(i)430 festgelegt sind, kryptographische Schlüssel Kpsd(i)425 und Daten450 werden durch die Transaktionen, die in dem sicheren Bereich400A stattfinden, nicht beeinflusst. - Die vorangehend beschriebenen Ausführungsformen der Erfindung sind als Veranschaulichungen und Beschreibungen gegeben. Es ist nicht beabsichtigt, dass sie die Erfindung auf genau die Form, die beschrieben ist, beschränken. Insbesondere ist daran zu denken, dass die hier beschriebene erfindungsgemäße Funktionsausführung genauso gut in Hardware, Software, Firmware und/oder anderen zur Verfügung stehenden funktionellen Komponenten oder Baueinheiten ausgeführt sein kann.
- Angesicht der obigen Lehren sind weitere Abwandlungen und Ausführungsformen möglich, und es ist nicht beabsichtigt, dass diese ausführliche Beschreibung den Schutzumfang der Erfindung einschränkt, der durch die nachfolgenden Ansprüche bestimmt ist.
Claims (31)
- Post-Ausgabe-System zur Durchführung von Daten- oder Konfigurationsänderungen in einer persönlichen Sicherheitsvorrichtung, PSD (
40 ), wobei das System umfasst: – die PSD (40 ) umfassend mindestens eine Funktionsanwendung und PSD-Kryptographie-Mittel (240 ), – einen lokalen Client (10 ), der mit der PSD (40 ) funktionsfähig verbunden ist, – einen ersten Server (50 ), der mit dem lokalen Client (10 ) funktionsfähig verbunden ist, wobei die PSD (40 ) und der erste Server (50 ) erste Mittel für eine gegenseitige Authentisierung umfassen, – mindestens ein Hardware-Absicherungsmodul, Hardware Security Module – HSM (55 ), umfassend HSM-Kryptographie-Mittel (220 ), die zu den PSD-Kryptographie-Mitteln (240 ) komplementär sind, wobei wenigstens ein HSM (55 ) mit dem ersten Server (50 ) funktionsfähig verbunden ist, – Mittel zum Aufbau einer Kommunikations-Pipeline (75 ) zwischen der PSD (40 ) und mindestens einem HSM (55 ), – Speichermittel (60 ) zum Speichern oder Erzeugen der Daten- oder Konfigurationsänderungen, wobei die Speichermittel (60 ) mit dem ersten Server (50 ) funktionsfähig verbunden sind, – wobei das mindestens eine HSM (55 ) Steuerungsmittel zum Steuern der Daten- oder Konfigurationsänderungen, die durch die Kommunikations-Pipeline (75 ) zur PSD (40 ) gesendet werden, umfasst. - System nach Anspruch 1, umfassend ein Netz (
45 ) für den Aufbau der Kommunikations-Pipeline (75 ). - System nach Anspruch 1 oder 2, wobei mindestens eine Funktionsanwendung Mittel zum Verarbeiten von Befehlen von einer so genannten Application Protocol Data Unit "APDU" und der Daten- oder Konfigurationsänderungen, die durch die Kommunikations-Pipeline (
75 ) empfangen werden, umfasst. - System nach einem der Ansprüche 1 bis 3, ferner umfassend mindestens einen zweiten Server (
60 ) im Verarbeitungsdatenaustausch mit dem ersten Server (50 ), wobei der mindestens eine zweite Server (60 ) gespeicherte Daten- oder Konfigurationsänderungen enthält, die unter Verwendung einer eindeutigen PSD-Kennung (35 ) abrufbar sind. - System nach Anspruch 4, wobei der erste Server (
50 ) und der mindestens eine zweite Server (60 ) Mittel zur gegenseitigen Authentisierung umfassen. - System nach einem der Ansprüche 1 bis 5, wobei die mindestens eine Funktionsanwendung eine Anwendungskennung (
230 ) umfasst. - System nach Anspruch 6, umfassend Auswahlmittel zum Auswählen der mindestens einen Funktionsanwendung unter Verwendung der Anwendungskennung (
230 ). - System nach Anspruch 4, umfassend ein Netz (
45 ) für den Aufbau der Kommunikations-Pipeline (75 ) und für die funktionsfähige Verbindung des mindestens einen zweiten Servers (60 ) mit dem ersten Server (50 ) sowie Sendemittel zum Senden der abgerufenen Daten- oder Konfigurationsänderungen von dem mindestens einen zweiten Server (60 ) über das Netz (45 ) zu dem ersten Server (50 ). - System nach Anspruch 4, 5 oder 8, wobei der erste Server (
50 ) erste Verarbeitungsmittel zum Empfangen und Verarbeiten der Daten- oder Konfigurationsänderungen umfasst, und wobei das mindestens eine HSM (55 ) zweite Verarbeitungsmittel zur Weiterverarbeitung der Daten- oder Konfigurationsänderungen umfasst. - System nach einem der Ansprüche 1 bis 9, wobei mindestens ein HSM (
55 ) Erzeugungsmittel zum Erzeugen mindestens eines Befehls, der von der mindestens einen Funktionsanwendung ausführbar ist, umfasst. - System nach Anspruch 10, wobei das mindestens eine HSM (
55 ) Verschlüsselungsmittel zum Verschlüsseln des mindestens einen Befehls und der Daten- oder Konfigurationsänderungen, die mindestens ein Kryptogramm bilden, umfasst. - System nach Anspruch 11, umfassend Sendemittel zum Senden des mindestens einen Kryptogramms durch die Kommunikations-Pipeline (
75 ) in die PSD (40 ) zur Verarbeitung durch die mindestens eine Funktionsanwendung. - System nach Anspruch 12, wobei die mindestens eine Funktionsanwendung Entschlüsselungsmittel zum Entschlüsseln des Kryptogramms unter Verwendung der PSD-Kryptographie-Mittel (
240 ) sowie Ausführungsmittel zum Ausführen des mindestens einen Befehls umfasst. - System nach Anspruch 2, wobei das Netz (
45 ) ein öffentliches Netz (45 ) ist. - System nach Anspruch 2, wobei das Netz (
45 ) ein privates Netz (45 ) ist. - System nach einem der Ansprüche 1 bis 15, wobei die Kommunikations-Pipeline (
75 ) mit einem sicheren Kommunikationsprotokoll versehen ist. - System nach einem der Ansprüche 1 bis 16, wobei die HSM-Kryptographie-Mittel (
220 ) und die PSD-Kryptographie-Mittel (240 ) komplementäre asymmetrische Schlüssel umfassen. - System nach einem der Ansprüche 1 bis 16, wobei die HSM-Kryptographie-Mittel (
220 ) und die PSD-Kryptographie-Mittel (240 ) komplementäre symmetrische Schlüssel umfassen. - Post-Ausgabe-Verfahren zur Durchführung von Daten- oder Konfigurationsänderungen in einer persönlichen Sicherheitsvorrichtung PSD (
40 ), wobei das Verfahren umfasst: – Aufbauen einer Kommunikations-Pipeline (75 ) zwischen der PSD (40 ) und mindestens einem Hardware-Absicherungsmodul, HSM (55 ), wobei die PSD (40 ) mit einem lokalen Client (10 ) funktionsfähig verbunden ist und das mindestens eine HSM (55 ) mit einem ersten Server (50 ) funktionsfähig verbunden ist, – gegenseitiges Authentisieren der PSD (40 ) und des ersten Servers (50 ), – Auswählen (210 ) mindestens einer Funktionsanwendung in der PSD (40 ), die den vorhandenen Daten oder Konfigurationen zugeordnet ist, – Abrufen der Daten- oder Konfigurationsänderungen, – Verarbeiten der Daten- oder Konfigurationsänderungen durch den ersten Server (50 ), – Verschlüsseln der verarbeiteten Daten- oder Konfigurationsänderungen durch das mindestens eine HSM (55 ) unter Verwendung erzeugter oder abgerufener HSM-Kryptographie-Mittel (220 ), die komplementär zu den Kryptographie-Mitteln (240 ) sind, die in der PSD (40 ) enthalten sind, – Leiten (310 ) der verschlüsselten verarbeiteten Daten- oder Konfigurationsänderungen durch die Kommunikations-Pipeline (75 ) in die PSD (40 ), und – Entschlüsseln und Verarbeiten der verarbeiteten Daten- oder Konfigurationsänderungen durch die mindestens eine Funktionsanwendung unter Verwendung der PSD-Kryptographie-Mittel (240 ). - Verfahren nach Anspruch 19, umfassend den Schritt des Abrufens der Daten- oder Konfigurationsänderungen von mindestens einem zweiten Server (
60 ) und des Sendens der Daten- und Konfigurationsänderungen über ein Netz (45 ) von dem zweiten Server (60 ) zu dem ersten Server (50 ). - Verfahren nach Anspruch 20, ferner umfassend den Schritt des gegenseitigen Authentisierens des mindestens einen zweiten Servers (
60 ) und des ersten Servers (50 ). - Verfahren nach Anspruch 21, umfassend den weiteren Schritt des Verwendens einer eindeutigen Kennung (
35 ), die der PSD (40 ) zugeordnet ist, für das gegenseitige Authentisieren der PSD (40 ) und des ersten Servers (50 ). - Verfahren nach einem der Ansprüche 19 bis 22, umfassend den weiteren Schritt des Verwendens einer eindeutigen Kennung (
35 ), die der PSD (40 ) zugeordnet ist, zum Auswählen der mindestens einen Funktionsanwendung. - Verfahren nach einem der Ansprüche 19 bis 23, umfassend den weiteren Schritt des Verwendens einer eindeutigen Kennung (
35 ), die der PSD (40 ) zugeordnet ist, zum Erzeugen oder Abrufen der HSM-Kryptographie-Mittel (220 ). - Verfahren nach einem der Ansprüche 19 bis 24, umfassend den weiteren Schritt des Verwendens einer eindeutigen Kennung (
35 ), die der PSD (40 ) zugeordnet ist, zum Abrufen der Daten- oder Konfigurationsänderungen. - Verfahren nach einem der Ansprüche 19 bis 25, wobei mindestens ein Befehl, der durch die mindestens eine Funktionsanwendung ausführbar ist, von dem mindestens einen HSM (
55 ) ausgegeben, durch die Kommunikations-Pipeline (75 ) in die PSD (40 ) geleitet und durch die mindestens eine Funktionsanwendung verarbeitet wird. - Verfahren nach einem der Ansprüche 19 bis 26, umfassend den Schritt des funktionsfähigen Verbindens des lokalen Clients (
10 ) mit dem ersten Server (50 ) über ein privates Netz (45 ). - Verfahren nach einem der Ansprüche 19 bis 26, umfassend den Schritt des funktionsfähigen Verbindens des lokalen Clients (
10 ) mit dem ersten Server (50 ) über ein öffentliches Netz (45 ). - Verfahren nach einem der Ansprüche 19 bis 28, umfassend den Schritt des Benutzens asymmetrischer kryptographischer Mittel für die HSM-Kryptographie-Mittel (
220 ) und die PSD-Kryptographie-Mittel (240 ). - Verfahren nach einem der Ansprüche 19 bis 28, umfassend den Schritt des Benutzens symmetrischer kryptographischer Mittel für die HSM-Kryptographie-Mittel (
220 ) und die PSD-Kryptographie-Mittel (240 ). - Verfahren nach einem der Ansprüche 19 bis 30, umfassend den Schritt des Verwendens eines sicheren Kommunikationsprotokolls für die Kommunikations-Pipeline (
75 ).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/085,127 US20030167399A1 (en) | 2002-03-01 | 2002-03-01 | Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe |
US85127 | 2002-03-01 | ||
PCT/EP2003/001830 WO2003075232A1 (en) | 2002-03-01 | 2003-02-21 | Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe. |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60307244D1 DE60307244D1 (de) | 2006-09-14 |
DE60307244T2 true DE60307244T2 (de) | 2007-07-05 |
Family
ID=27787476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60307244T Expired - Fee Related DE60307244T2 (de) | 2002-03-01 | 2003-02-21 | Verfahren und system zur durchführung von post-ausgabe-konfigurations und datenänderungen an einem persönlichen sicherheitsgerät unter verwendung einer kommunikations-pipeline |
Country Status (6)
Country | Link |
---|---|
US (2) | US20030167399A1 (de) |
EP (1) | EP1488387B9 (de) |
AT (1) | ATE335264T1 (de) |
AU (1) | AU2003210338A1 (de) |
DE (1) | DE60307244T2 (de) |
WO (1) | WO2003075232A1 (de) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1535444B1 (de) * | 2002-08-19 | 2013-04-17 | Research In Motion Limited | System und verfahren zur sicheren steuerung von betriebsmitteln drahtloser mobilkommunikationsgeräte |
US8539063B1 (en) | 2003-08-29 | 2013-09-17 | Mcafee, Inc. | Method and system for containment of networked application client software by explicit human input |
DE10340181A1 (de) * | 2003-09-01 | 2005-03-24 | Giesecke & Devrient Gmbh | Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger |
US7840968B1 (en) | 2003-12-17 | 2010-11-23 | Mcafee, Inc. | Method and system for containment of usage of language interfaces |
US7783735B1 (en) * | 2004-03-22 | 2010-08-24 | Mcafee, Inc. | Containment of network communication |
US7873955B1 (en) | 2004-09-07 | 2011-01-18 | Mcafee, Inc. | Solidifying the executable software set of a computer |
US7603552B1 (en) | 2005-05-04 | 2009-10-13 | Mcafee, Inc. | Piracy prevention using unique module translation |
US7856661B1 (en) * | 2005-07-14 | 2010-12-21 | Mcafee, Inc. | Classification of software on networked systems |
US7757269B1 (en) | 2006-02-02 | 2010-07-13 | Mcafee, Inc. | Enforcing alignment of approved changes and deployed changes in the software change life-cycle |
US7895573B1 (en) | 2006-03-27 | 2011-02-22 | Mcafee, Inc. | Execution environment file inventory |
US7870387B1 (en) | 2006-04-07 | 2011-01-11 | Mcafee, Inc. | Program-based authorization |
US8352930B1 (en) | 2006-04-24 | 2013-01-08 | Mcafee, Inc. | Software modification by group to minimize breakage |
US8555404B1 (en) | 2006-05-18 | 2013-10-08 | Mcafee, Inc. | Connectivity-based authorization |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8589695B2 (en) | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US9038154B2 (en) | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8356342B2 (en) | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8074265B2 (en) | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US8693690B2 (en) | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
US8332929B1 (en) | 2007-01-10 | 2012-12-11 | Mcafee, Inc. | Method and apparatus for process enforced configuration management |
US8813243B2 (en) | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8639940B2 (en) | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US8195931B1 (en) | 2007-10-31 | 2012-06-05 | Mcafee, Inc. | Application change control |
US8701189B2 (en) | 2008-01-31 | 2014-04-15 | Mcafee, Inc. | Method of and system for computer system denial-of-service protection |
US8615502B2 (en) | 2008-04-18 | 2013-12-24 | Mcafee, Inc. | Method of and system for reverse mapping vnode pointers |
US8544003B1 (en) | 2008-12-11 | 2013-09-24 | Mcafee, Inc. | System and method for managing virtual machine configurations |
US8341627B2 (en) | 2009-08-21 | 2012-12-25 | Mcafee, Inc. | Method and system for providing user space address protection from writable memory area in a virtual environment |
US8381284B2 (en) | 2009-08-21 | 2013-02-19 | Mcafee, Inc. | System and method for enforcing security policies in a virtual environment |
US9552497B2 (en) | 2009-11-10 | 2017-01-24 | Mcafee, Inc. | System and method for preventing data loss using virtual machine wrapped applications |
US8938800B2 (en) | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
US8549003B1 (en) | 2010-09-12 | 2013-10-01 | Mcafee, Inc. | System and method for clustering host inventories |
EP2453631B1 (de) | 2010-11-15 | 2016-06-22 | BlackBerry Limited | Datequellenbasierte Anwendungs-Sandboxing |
US9075993B2 (en) | 2011-01-24 | 2015-07-07 | Mcafee, Inc. | System and method for selectively grouping and managing program files |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
US20130086635A1 (en) * | 2011-09-30 | 2013-04-04 | General Electric Company | System and method for communication in a network |
US8694738B2 (en) | 2011-10-11 | 2014-04-08 | Mcafee, Inc. | System and method for critical address space protection in a hypervisor environment |
US9069586B2 (en) | 2011-10-13 | 2015-06-30 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US8973144B2 (en) | 2011-10-13 | 2015-03-03 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US8713668B2 (en) | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US8800024B2 (en) | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
US8739272B1 (en) | 2012-04-02 | 2014-05-27 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US8973146B2 (en) | 2012-12-27 | 2015-03-03 | Mcafee, Inc. | Herd based scan avoidance system in a network environment |
US9298521B1 (en) | 2013-04-29 | 2016-03-29 | Seagate Technology Llc | Command sets and functions |
EP3061030A4 (de) | 2013-10-24 | 2017-04-19 | McAfee, Inc. | Agentenunterstützte blockierung böswilliger anwendungen in einer netzwerkumgebung |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US39587A (en) * | 1863-08-18 | Improved soda-water cooler | ||
US101254A (en) * | 1870-03-29 | Improvement in printing-presses | ||
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
AU675550B2 (en) * | 1993-06-02 | 1997-02-06 | Hewlett-Packard Company | System and method for revaluation of stored tokens in IC cards |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5434919A (en) * | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
EP0723355A1 (de) * | 1995-01-18 | 1996-07-24 | T.R.T. Telecommunications Radioelectriques Et Telephoniques | Datenübertragungssystem mit Datenkompression |
DE19522527A1 (de) * | 1995-06-23 | 1997-01-02 | Ibm | Verfahren zur Vereinfachung der Kommunikation mit Chipkarten |
KR100195096B1 (ko) * | 1995-09-14 | 1999-06-15 | 윤종용 | 트릭 플레이를 위한 디지탈 비디오 테이프의 기록/재생 방법 및 그 장치 |
FR2739242B1 (fr) * | 1995-09-25 | 1997-10-24 | Gemplus Card Int | Modem equipe d'un lecteur de carte a puce |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6101254A (en) * | 1996-10-31 | 2000-08-08 | Schlumberger Systemes | Security method for making secure an authentication method that uses a secret key algorithm |
US6192473B1 (en) * | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US6144671A (en) * | 1997-03-04 | 2000-11-07 | Nortel Networks Corporation | Call redirection methods in a packet based communications network |
WO1998043212A1 (en) * | 1997-03-24 | 1998-10-01 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6101255A (en) * | 1997-04-30 | 2000-08-08 | Motorola, Inc. | Programmable cryptographic processing system and method |
DE19724901A1 (de) * | 1997-06-12 | 1998-12-17 | Siemens Nixdorf Inf Syst | Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination |
US6105008A (en) * | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
US6108789A (en) * | 1998-05-05 | 2000-08-22 | Liberate Technologies | Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US6385729B1 (en) * | 1998-05-26 | 2002-05-07 | Sun Microsystems, Inc. | Secure token device access to services provided by an internet service provider (ISP) |
US6131811A (en) * | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
FR2782435B1 (fr) * | 1998-08-13 | 2000-09-15 | Bull Cp8 | Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre |
JP4058173B2 (ja) * | 1998-10-09 | 2008-03-05 | キヤノン株式会社 | 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体 |
US20010039587A1 (en) * | 1998-10-23 | 2001-11-08 | Stephen Uhler | Method and apparatus for accessing devices on a network |
WO2000025278A1 (en) * | 1998-10-27 | 2000-05-04 | Visa International Service Association | Delegated management of smart card applications |
US6602469B1 (en) * | 1998-11-09 | 2003-08-05 | Lifestream Technologies, Inc. | Health monitoring and diagnostic device and network-based health assessment and medical records maintenance system |
US6195700B1 (en) * | 1998-11-20 | 2001-02-27 | International Business Machines Corporation | Application protocol data unit management facility |
TW449991B (en) * | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
FR2791159B1 (fr) * | 1999-03-15 | 2001-05-04 | Bull Cp8 | Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede |
JP3289706B2 (ja) * | 1999-06-23 | 2002-06-10 | 日本電気株式会社 | 送受信回路及び送受信方法並びに記録媒体 |
US7174018B1 (en) * | 1999-06-24 | 2007-02-06 | Nortel Networks Limited | Security framework for an IP mobility system using variable-based security associations and broker redirection |
MXPA02002081A (es) * | 1999-08-31 | 2004-07-30 | American Express Travel Relate | Metodos y aparatos para realizar transacciones electronicas. |
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
EP1202208A4 (de) * | 2000-04-06 | 2006-04-12 | Sony Corp | Verfahren zur speicherbereichsteillung für tragbares gerät |
US6993131B1 (en) * | 2000-09-12 | 2006-01-31 | Nokia Corporation | Method and system for managing rights in digital information over a network |
US6807561B2 (en) * | 2000-12-21 | 2004-10-19 | Gemplus | Generic communication filters for distributed applications |
US20020091922A1 (en) * | 2000-12-28 | 2002-07-11 | International Business Machines Corporation | Architecture for a unified synchronous and asynchronous sealed transaction |
US6481832B2 (en) * | 2001-01-29 | 2002-11-19 | Hewlett-Packard Company | Fluid-jet ejection device |
-
2002
- 2002-03-01 US US10/085,127 patent/US20030167399A1/en not_active Abandoned
-
2003
- 2003-02-21 AU AU2003210338A patent/AU2003210338A1/en not_active Abandoned
- 2003-02-21 EP EP03743323A patent/EP1488387B9/de not_active Revoked
- 2003-02-21 AT AT03743323T patent/ATE335264T1/de not_active IP Right Cessation
- 2003-02-21 DE DE60307244T patent/DE60307244T2/de not_active Expired - Fee Related
- 2003-02-21 WO PCT/EP2003/001830 patent/WO2003075232A1/en active IP Right Grant
-
2007
- 2007-10-16 US US11/873,270 patent/US20080040493A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2003075232A1 (en) | 2003-09-12 |
AU2003210338A1 (en) | 2003-09-16 |
EP1488387B9 (de) | 2006-10-25 |
ATE335264T1 (de) | 2006-08-15 |
DE60307244D1 (de) | 2006-09-14 |
EP1488387B1 (de) | 2006-08-02 |
US20030167399A1 (en) | 2003-09-04 |
EP1488387A1 (de) | 2004-12-22 |
US20080040493A1 (en) | 2008-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60307244T2 (de) | Verfahren und system zur durchführung von post-ausgabe-konfigurations und datenänderungen an einem persönlichen sicherheitsgerät unter verwendung einer kommunikations-pipeline | |
DE60200081T2 (de) | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk | |
DE60200093T2 (de) | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk | |
DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
DE60220665T3 (de) | Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem | |
DE602004002140T2 (de) | Universeller sicherer Datenaustausch für kryptographischen Modulen | |
DE60037771T2 (de) | Vorrichtung zur kryptographischen Kommunikation | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE69835416T2 (de) | Verfahren zur sicheren ausführung eines fernmeldebefehls | |
DE60314060T2 (de) | Verfahren und Vorrichtung zur Schlüsselverwaltung für gesicherte Datenübertragung | |
DE60221113T3 (de) | Verfahren und system für die fernaktivierung und -verwaltung von personal security devices | |
DE60219350T2 (de) | System und verfahren zum sicheren austauschen des hauptschlüssels in einer persönlichen sicherheitsvorrichtung | |
EP1777907B1 (de) | Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem | |
WO2016008659A1 (de) | Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind | |
EP2567501B1 (de) | Verfahren zum kryptographischen schutz einer applikation | |
DE19622630C1 (de) | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten | |
DE60203277T2 (de) | Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem | |
DE69925482T2 (de) | Verfahren, einrichtung und gerät zur authentifizierung | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
AT504634B1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
WO2018166942A1 (de) | Verfahren zur zugangskontrolle | |
DE102018002466A1 (de) | Verfahren und Anordnung zum Herstellen einer sicheren Datenübertragungsverbindung | |
CH716505B1 (de) | System und Verfahren zum Bereitstellen von kryptographischer Asset-Transaktionen, Hardware-Genehmigungsterminal, Backend-Server und Computerprogrammprodukt. | |
DE10107883B4 (de) | Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8339 | Ceased/non-payment of the annual fee |