CN102986161B - 用于对应用进行密码保护的方法和系统 - Google Patents
用于对应用进行密码保护的方法和系统 Download PDFInfo
- Publication number
- CN102986161B CN102986161B CN201180035364.8A CN201180035364A CN102986161B CN 102986161 B CN102986161 B CN 102986161B CN 201180035364 A CN201180035364 A CN 201180035364A CN 102986161 B CN102986161 B CN 102986161B
- Authority
- CN
- China
- Prior art keywords
- application
- security module
- appl
- hsm
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于对应用(APPL)进行密码保护的方法,其中应用(APPL)被分配给应用所有者(AO)并且在计算中心中实施,该计算中心由外部的不属于应用所有者(AO)的服务运营商管理,其中在计算中心中设置应用所有者(AO)的安全模块,在该安全模块上存储应用所有者(AO)的私有密码材料(MK)。本发明方法的特征在于,采用安全模块(HSM)与应用所有者(AO)之间的第一安全通道以及应用所有者(AO)与应用(APPL)之间的第二安全通道,通过它们传送或者由安全模块(HSM)或者由应用所有者(AO)生成的密码秘密。密码秘密通过这些安全通道自动提供给安全模块(HSM)以及应用(APPL),而服务运营商不具有访问该秘密的可能性。借助秘密(key)可以在安全模块(HSM)中对应用(APPL)进行验证,从而接着可以通过由密码秘密保护的通道将密码材料从安全模块(HSM)传输到应用(APPL)。于是利用所传输的密码材料可以对应用数据加密,其中外部计算中心的服务运营商不具有访问该应用数据的可能性。
Description
技术领域
本发明涉及用于对应用进行密码保护的方法和系统。
背景技术
由现有技术已知在所谓的云计算的范围内通过服务运营商向第三方提供计算性能,所述第三方将所述计算性能用于实施应用。这些应用在此在服务运营商的计算中心上运行,所述计算中心或者可以集中地位于一个地点或者也可以分布式地互连以引入灵活的服务。
服务运营商的应用所有者形式的客户对服务运营商不具有能够访问该应用或通过该应用所产生的应用数据的可能性感兴趣,其中该客户想要属于他的应用可以在服务运营商的计算中心上运行。由此必须采取保护措施,利用该保护措施在服务运营商侧对系统管理员屏蔽应用。该屏蔽的措施例如是关键数据的加密,应用将所述关键数据存储在服务运营商的计算中心的相应存储器装置上,尤其是在硬盘上。由此可以防止由计算中心的系统管理员不被察觉地访问该应用的数据。在此问题是用于加密的密码密钥的保管。
由现有技术已知所谓的安全模块,尤其是硬件安全模块的形式。安全模块使得可以在更安全的环境中尤其是以芯片卡或安全令牌的形式存储秘密密钥,其中仅能通过验证实现对所存储的密钥的访问。通常,为了进行验证使用所谓的PIN,该PIN必须由安全模块的拥有者输入以访问存储在安全模块上的数据。如果在将应用搁置到外部服务运营商的计算中心上的范围中使用安全模块来存储对应用数据进行加密的密码密钥,则被证明为不利的是在常规的验证中通过PIN在每次访问安全模块时都必须手动输入该PIN。
发明内容
因此本发明的任务是,通过安全模块保护在外部服务运营商的计算中心中的应用所有者的应用免遭服务运营商的未授权访问,其中可以实现该应用对安全模块的数据的自动的安全的访问。
该任务通过根据以下的方法或系统解决。本发明的扩展在本申请其他部分限定。根据本发明的用于对应用进行密码保护的方法,其中应用被分配给应用所有者并且在计算中心中实施,该计算中心由外部的不属于应用所有者的服务运营商管理,其中在计算中心中设置应用所有者的安全模块,在该安全模块上存储应用所有者的私有密码材料,其中:通过应用所有者的生成装置或者通过安全模块生成密码秘密;通过保护在应用与应用所有者的计算机装置之间的通信的第一安全通道来在该计算机装置与安全模块之间传送密码秘密,由此密码秘密对于所述计算机装置和安全模块是易得到的;密码秘密通过保护在应用与应用所有者的计算机装置之间的通信的第二安全通道从该计算机装置传送到应用,由此密码秘密对于应用是易得到的;基于对于应用和安全模块易得到的密码秘密来执行相对于安全模块对应用的验证,其中在成功的验证之后应用所有者的密码材料通过由密码秘密保护的通道从安全模块传输到应用。另外,根据本发明的用于对应用进行密码保护的系统,其中该应用被分配给应用所有者并且能在由外部的不属于该应用所有者的服务运营商管理的计算中心中实施,其中所述系统包括应用所有者的设置在计算中心中的安全模块以及生成装置和应用所有者的计算机装置,在所述安全模块上存储应用所有者的私有密码材料,其中该系统被构成为,在应用在所述计算中心中实施时执行以下步骤:通过应用所有者的生成装置或者通过安全模块生成密码秘密;通过保护在应用与应用所有者的计算机装置之间的通信的第一安全通道来在该计算机装置与安全模块之间传送密码秘密,由此密码秘密对于所述计算机装置和安全模块是易得到的;密码秘密通过保护在应用与应用所有者的计算机装置之间的通信的第二安全通道从该计算机装置传送到应用,由此密码秘密对于应用是易得到的;基于对于应用和安全模块易得到的密码秘密来执行相对于安全模块对应用的验证,其中在成功的验证之后应用所有者的密码材料能通过由密码秘密保护的通道从安全模块传输到应用。
本发明的方法用于对应用进行密码保护,该应用被分配给应用所有者并且在由外部的不属于该应用所有者的服务运营商管理的计算中心中实施。应用所有者在此应当被理解为诸如企业的实体或机构。所述应用属于该实体或机构,尤其是该应用也由该实体或机构开发。在本发明的含义下,术语“计算中心”应当宽泛地理解并且可以包括在一个固定位置或分布在不同位置的一个或多个计算机,其中通过这些计算机提供用于实施计算过程的计算性能。对计算中心的管理又通过实体或机构(尤其是企业)进行,所述实体或机构是服务运营商。由于服务运营商运行该计算中心,因此服务运营商也具有访问该计算中心的管理员权限。
在本发明方法的范围中使用安全模块,该安全模块虽然属于应用所有者,但是该安全模块设置在计算中心中,即该安全模块通过相应的(本地)接口(例如USB)连接到计算中心的计算机。在该安全模块上存储了应用所有者的私有(永久)密码材料(例如私有密钥),所述私有密码材料用于对应用的应用数据进行适当的加密。安全模块在此尤其是被实现为所谓的硬件安全模块,该硬件安全模块由现有技术充分已知。
根据本发明,通过应用所有者的生成装置或者通过安全模块生成密码秘密。术语“生成装置”在此应当宽泛地理解并且可以包括在应用所有者的安全的计算环境中的每一个基于软件或硬件实现的单元。密码秘密首先通过保护在应用和应用所有者的计算机装置之间的通信的第一安全通道在所述计算机装置和安全模块之间传送,由此密码秘密对于计算机装置和安全模块是易得到的。这样的第一安全通道例如可以通过用安全模块的公共密钥进行相应的加密来实现,如下面还要详细描述的。与生成装置类似,上面提到的计算机装置是应用所有者的安全计算环境中的硬件或软件形式的任意单元。该单元可以通过相应的接口与应用通信。
密码秘密在本发明方法的范围中还通过保护在应用与应用所有者的计算机装置之间的通信的第二安全通道从计算机装置传送到应用,由此该密码秘密对于所述应用是易得到的。在此前提是可以在应用所有者与应用之间建立第二安全通道。这样的第二安全通道可以毫无问题地实现,因为该应用属于应用所有者,从而按照合适的方式例如可以由应用和应用所有者生成共同的私有密钥以建立第二安全通道。
根据本发明,最后基于对于应用和安全模块易得到的密码秘密相对于安全模块来验证应用,其中在成功验证的情况下可通过由密码秘密保护的通道将应用所有者的密码材料从安全模块传输到应用。
本发明的方法的特征在于,自动实现在计算中心上运行的应用对应用所有者的密码材料的访问,而计算中心的服务运营商具有读取该密码材料的可能性。这通过使用应用所有者的安全模块来实现,其中通过在中间连接应用所有者条件下的安全通道传送密码秘密,从而该秘密既向应用又向安全模块提供。该秘密然后可以被用于将安全模块的密码材料传输到应用。
在本发明方法的特别优选的实施方式中,相对于安全模块验证应用,使得利用对于应用易得到的密码秘密来对应用的信息进行加密并且传送给安全模块,其中成功验证的条件在于,安全模块可以用对于安全模块易得到的密码秘密对所述信息解密。由此通过特别简单的方式执行检验,使得应用以及安全模块都包含相同的密码秘密。
在本发明方法的另一个优选实施方式中,尤其是在该方法的开始生成会话标识,该会话标识在通过第一安全通道和/或通过第二安全通道传送密码秘密时和/或在相对于安全模块验证应用的范围中一起传输。在此,在该方法执行时检验该会话标识是否保持不变。这例如可以通过以下方式进行,即在该方法的开始就产生了会话标识的单元(例如应用或安全模块)检查在稍后的时刻传送给它的会话标识是否与原始生成的会话标识一致。如果不是这样的情况,则优选中断该方法。根据本发明的该变型,实现保护免遭所谓的重放攻击,在该重放攻击中尝试将在早期的会话中使用的秘密引入该方法中。在优选的变型中,还将会话标识用作由应用在其验证时加密并且被传输给安全模块的信息。
在本发明方法的另一种实施方式中,密码秘密由安全模块生成并且通过第一安全通道传输给应用所有者的计算机装置,其中第一安全通道通过以下方式形成,即用服务运营商不能访问的第一加密对第一消息加密,并且接着将第一消息传输到应用所有者的计算机装置,其中第一消息包含所述密码秘密。优选的,在此用安全模块的签名对被加密的第一消息进行签名,从而可以检验第一消息也来自安全模块。在优选的变型中,用应用所有者的公共密钥或者必要时也用只有应用所有者或安全模块知道的私有密钥进行第一加密。
在本发明方法的另一变型中,对传输到应用所有者的计算机装置的加密的第一消息进行解密,其中该解密优选通过计算机装置进行。接着第一消息通过第二安全通道被传输到应用,其中第二安全通道通过以下方式形成,即用服务运营商不能访问的第二加密对解密的第一消息加密,并且发送到应用。通过这种方式将密码秘密通过受保护的连接传送到应用,其中该应用拥有对第二加密进行解密的相应密钥。
在本发明方法的另一种设计中,密码秘密由应用所有者的生成装置生成并且通过第一安全通道传输到安全模块,其中第一安全通道通过以下方式形成,即通过服务运营商不能访问的第二加密对第二消息加密,并且接着将第二消息传输到安全模块,其中第二消息包含所述密码秘密。优选的,在此用应用所有者的签名对被加密的第二消息进行签名。此外,优选用安全模块的公共密钥或者必要时也用只有应用所有者和安全模块知道的私有密钥进行第二消息的第二加密。
在本发明方法的另一个特别优选的实施方式中,通过应用来对第一安全通道建立隧道。也就是说,在第一安全通道的范围内,在中间连接所述应用的条件下进行消息传送,但是其中该应用不具有访问该第一安全通道或其中传送的信息的可能性。在一种特别优选的变型中,被形成隧道的第一安全通道通过以下方式形成,即加密的第二消息与至少密码秘密一起首先通过第二安全通道传输到应用,其中该应用接着将所接收的加密的第二消息传输到安全模块。通过这种方式,既通过第一安全通道又通过第二安全通道实现并行的传输。
除了上述方法之外,本发明还涉及一种用于对应用进行密码保护的系统,其中该应用被分配给应用所有者并且可在由外部的不属于该应用所有者的服务运营商管理的计算中心中实施,其中所述系统包括应用所有者的设置在计算中心中的安全模块以及生成装置和应用所有者的计算机装置,在该安全模块上存储应用所有者的私有密码材料。该系统在此被构成为,使得在应用在所述计算中心中执行时实施上述本发明方法或该方法的一种或多种变型。
附图说明
下面借助附图详细描述本发明的实施例。
图1示出根据本发明方法的第一实施方式的消息交换的示意图;以及
图2示出根据本发明方法的第二实施方式的消息交换的示意图。
具体实施方式
下面描述的本发明方法的实施方式涉及对应用APPL的密码保护,该应用属于在图1和图2中通过附图标记AO表示的应用所有者。应用所有者在此是应用APPL所属的实体或机构,例如企业。例如,应用APPL可以是由该应用所有者开发的。通过该应用,应用所有者向其客户提供相应的服务,其中应用所有者不自己实施所述应用来提供该服务,而是为此操作计算中心,所述应用就在该计算中心上运行。该计算中心由此是由不属于应用所有者AO的服务运营商管理的外部单元。因此存在以合适的方式保护应用APPL或相应的应用数据免遭服务运营商的未授权访问的需要。为此使用主密钥MK形式的私有密钥,利用该私有密钥对通过应用产生的、在计算中心的相应存储器中(例如在计算中心中的硬盘上)的数据进行适当加密。在此要保证,虽然应用能访问主密钥MK,但是该主密钥被密码地保护以免遭服务运营商的访问。
为了提供主密钥MK,在下面描述的实施方式中使用所谓的硬件安全模块HSM,该硬件安全模块本身由现有技术已知,其中该安全模块属于应用所有者并且是一种被密码保护的环境,主密钥MK就存储在该环境中。硬件安全模块HSM设置在计算中心中,即该硬件安全模块以合适的方式与计算中心中的相应计算机通过无线或有线的接口连接,其中对硬件安全模块的密码保护保证对计算中心进行管理的服务运营商不具有访问在该硬件安全模块上存储的数据的可能性。
本发明方法的目的现在是在应用所有者AO的控制下实现对主密钥MK的自动访问,从而应用APPL接收主密钥以用于对数据加密,而计算中心的服务运营商不具有访问主密钥的可能性。为了实现这一点,执行相对于硬件安全模块HSM对应用APPL的可靠验证,其中该验证也被保护免遭在计算中心中具有管理员权限的攻击者。在此边界条件是,对应用的验证应当在硬件安全模块上自动地、即没有人员干预地进行。通过该边界条件保证应用在系统崩溃之后马上又可以自动启动。
在下面,应用所有者AO应被理解为被分配给应用所有者的相应安全的计算机环境。也就是说,当下面的步骤通过应用所有者执行或与应用所有者通信时,意味着通过软件或硬件实现的相应的计算机装置参与方法步骤或通信,该计算机装置的一部分就是安全的计算机环境。下面还要以以下条件为前提:在应用正在运行中在应用所有者AO与应用APPL之间存在安全通道,应用所有者AO可以通过该安全通道与应用APPL交换消息,从而没有第三方、即使是计算中心的系统管理员也不能读取该消息。这样的在权利要求的意义上与第二安全通道相应的安全通道可以毫无问题地在应用所有者AO与应用APPL之间实现,因为该应用属于应用所有者并且由此是该应用所有者所知道的。因此能以适当的方式在该应用在计算中心中运行结束时生成相应的、仅由应用所有者和应用知道的秘密,然后为了在应用所有者与应用之间建立安全通道使用该秘密。
下面借助图1和图2描述本发明方法的两个变型,其中在方法的范围中交换相应的消息N1,N2,N3和N4。在此,符号{N}:k表示位于大括号中的消息N被用相应的密钥k或相应的签名k加密或签名。此外在图1和图2的范围中使用以下表示:
-sig(HSM):硬件安全模块HSM的签名,利用HSM的相应私有密钥;
-sig(AO):应用所有者AO的签名,利用AO的相应私有密钥;
-K(AO):应用所有者AO的公共密钥;
-K(HSM):硬件安全模块HSM的公共密钥;
-k:用于对应用所有者AO与应用APPL之间的通信加密的密钥;
-key:在应用APPL与硬件安全模块HSM之间的共同秘密,该秘密在下面描述的本发明变型的范围中生成和交换;
-SID:在该方法开始时生成的会话标识。
只要附图标记APPL和HSM在所交换的消息内使用,则它们就表示应用或硬件安全模块的单义标识符,例如应用的哈希码或硬件安全模块的序列号。
在图1的实施方式的范围中,由应用APPL通过消息N1发起消息交换,所述消息N1由应用APPL发送到硬件安全模块HSM并且包含应用APPL和硬件安全模块HSM的标识符。接着硬件安全模块生成对称密钥“key”,该对称密钥在该方法结束时表示应用与硬件安全模块之间的共同秘密。该对称密钥通过基于消息N2的第一安全通道由硬件安全模块HSM发送到应用所有者AO。在消息N2中包含消息M1,该消息M1包含密钥key、应用APPL和安全模块HSM的标识符以及会话标识SID。该会话标识由HSM产生。消息M1在此被用应用所有者的公共密钥K(AO)加密并且还用硬件安全模块的签名sig(HSM)签名。基于消息M2保证所生成的密钥key不能被计算中心的系统管理员读取,因为系统管理员不能访问应用所有者的用于对消息M1解密的私有密钥。通过用sig(HSM)来对消息M2签名,应用所有者AO可以确信该消息以及由此还有密钥key都来自安全模块HSM。
在接收到消息N2之后,应用所有者AO将消息N3通过在应用所有者AO和应用APPL之间建立的安全通道发送到应用。消息N3在此包含事先在消息N2的范围中传送的消息M1,该消息M1现在通过对AO与APPL之间的通信进行保护的相应密钥k来加密。通过应用所有者AO与应用APPL之间的安全通道,保证只有应用APPL才能从消息N3中读取密钥key。
最后在下一个步骤中,相对于安全模块HSM进行对应用APPL的验证,其中基于消息N4进行该验证,所述消息N4包含应用APPL和安全模块HSM的标识符以及会话标识SID,并且被用在HSM中原始生成的密钥key加密。该验证在此仅当HSM可以用由其原始生成的密钥对消息解密时才是成功的。另一个安全特征通过以下方式实现,即此外所传送的会话标识SID必须与由HSM原始生成的会话标识一致。通过这种方式保证免遭所谓的重放攻击,在重放攻击中在先前验证的范围中已经传送过一次的消息被再次使用。
如果能用HSM的密钥key对消息N4解密并且此外会话标识SID与原始的会话标识一致,则验证是成功的。现在硬件安全模块HSM可以确信,由应用APPL在该硬件安全模块中接收并用密钥key加密的消息真的是来自该应用。根据图1的变型,在此实现了秘密key通过在中间连接所述应用所有者AO条件下的可信连接到达应用APPL,而计算中心的系统管理员不具有访问该秘密的可能性。
在成功的验证之后,借助密钥key建立应用APPL与安全模块HSM之间的安全通道。然后通过该通道将主密钥MK传送到应用APPL,该应用接着可以用该密钥对应用数据加密。
图2示出本发明方法的第二变型。在该变型中,与图1的实施方式不同以密钥key形式的共同秘密不由硬件安全模块HSM生成,而由应用所有者AO生成。在第一步骤中,首先由将相对于硬件安全模块HSM被验证的应用APPL把安全的消息N1发送到应用所有者AO。通过密钥k加密的该消息包含现在由应用APPL生成的会话标识SID以及硬件安全模块HSM和应用APPL的标识符。
在接收消息N1之后,应用所有者AO产生对称密钥key。该密钥是在该方法结束时相对于安全模块HSM验证应用APPL的共同秘密。为了实现该验证,必须将密钥key安全地传输给应用APPL和安全模块HSM。这在图2的范围中通过将消息N2从应用所有者AO传送给应用APPL以及将消息N3从应用APPL传送给安全模块HSM来实现。与图1不同,在此在应用所有者AO与安全模块HSM之间不建立单独的安全通道。而是通过应用APPL为应用所有者AO与安全模块HSM之间的安全通道建立隧道。
在上面提到的消息N2的范围中,消息M2与所生成的密钥key、会话标识SID和硬件安全模块HSM的标识符一起被传送。消息M2在此还是包含会话标识SID和密钥key以及应用APPL的标识符。该消息在此被用安全模块的公共密钥K(HSM)加密并且还被用应用所有者的签名sig(AO)签名。由加密的并且签名的消息M2与SID、HSM和key构成的组合通过AO与APPL之间的安全通道传送到应用APPL。接着APPL对该消息解密并且由此获得保持在工作存储器中的密钥key。通过在该消息中包含的会话标识SID,应用可以检验该消息是当前的,因为该应用可以将所传送的会话标识与由该应用原始生成的会话标识相比较。
接着应用APPL将消息N3发送到安全模块HSM,其中该消息包括包含在先前接收的消息N2中的消息M2,该消息M2被用sig(AO)签名并且用安全模块HSM的公共密钥加密,从而该消息不能被应用解密。此外,应用APPL用密钥key对会话标识加密并且将结果添加到消息N3。
在接收到消息N3之后,安全模块HSM通过签名sig(AO)检验应用所有者AO已产生该消息并且也已将密钥key安全地传送给应用APPL。接着,HSM可以将加密的会话标识通过存储在该HSM中的密钥key解密,这证实了APPL拥有共同秘密key。然后基于成功的解密相对于安全模块HSM对应用APPL进行验证,即安全模块HSM可以确信用密钥key加密的消息来自APPL。通过将消息N3中的会话标识SID与通过key加密的会话标识进行比较,安全模块HSM还可以确定消息N3不是旧消息的重放。然后在验证之后在应用APPL与安全模块HSM之间可以在使用密钥key形式的共同秘密的条件下建立安全通道,于是可以接着将主密钥MK从HSM传输到应用APPL,从而应用接着能用该主密钥对应用数据加密。
在前面描述的发明具有一系列优点。尤其是使得可以在应用所有者AO的安全模块HSM中验证应用APPL,而外部服务运营商—应用就在该外部服务运营商的计算中心上运行—不具有访问在验证的范围中产生的在应用与安全模块之间的共同秘密的可能性。这通过使用分配给应用所有者的安全模块以及通过在中间连接应用所有者条件下的安全通道的通信来实现。在此,对安全模块的主密钥的访问自动进行,而无需由应用所有者的授权人员手动输入密码。
Claims (15)
1.一种用于对应用(APPL)进行密码保护的方法,其中应用(APPL)被分配给应用所有者(AO)并且在计算中心中实施,该计算中心由外部的不属于应用所有者(AO)的服务运营商管理,其中在计算中心中设置应用所有者(AO)的安全模块(HSM),在该安全模块上存储应用所有者(AO)的私有密码材料(MK),其中:
通过应用所有者(AO)的生成装置或者通过安全模块(HSM)生成密码秘密(key);
通过保护在应用(APPL)与应用所有者(AO)的计算机装置之间的通信的第一安全通道来在该计算机装置与安全模块(HSM)之间传送密码秘密(key),由此密码秘密(key)对于所述计算机装置和安全模块(HSM)是易得到的;
密码秘密(key)通过保护在应用(APPL)与应用所有者(AO)的计算机装置之间的通信的第二安全通道从该计算机装置传送到应用(APPL),由此密码秘密(key)对于应用(APPL)是易得到的;
基于对于应用(APPL)和安全模块(HSM)易得到的密码秘密(key)来执行相对于安全模块(HSM)对应用(APPL)的验证,其中在成功的验证之后应用所有者(AO)的密码材料(MK)通过由密码秘密(key)保护的通道从安全模块(HSM)传输到应用(APPL)。
2.根据权利要求1的方法,其中应用(APPL)的验证按照以下方式进行,即利用对于应用(APPL)易得到的密码秘密(key)对应用(APPL)的信息进行加密并且传送给安全模块(HSM),其中成功验证的条件在于,安全模块(HSM)能够用对于安全模块(HSM)易得到的密码秘密(key)对所述信息解密。
3.根据权利要求1的方法,其中生成会话标识(SID),该会话标识在通过第一安全通道和/或通过第二安全通道传送密码秘密(key)时和/或在验证应用(APPL)的范围中一起传输,其中在该方法执行期间检验该会话标识(SID)是否保持不变。
4.根据权利要求2或3的方法,其中会话标识是由应用(APPL)在其验证时加密并且被传输给安全模块(HSM)的信息。
5.根据权利要求1-3之中任一项的方法,其中密码秘密(key)由安全模块(HSM)生成并且通过第一安全通道传输给应用所有者(AO)的计算机装置,其中第一安全通道通过以下方式形成,即用服务运营商不能访问的第一加密对第一消息(M1)加密,并且接着将第一消息(M1)传输到应用所有者(AO)的计算机装置,其中第一消息(M1)包含所述密码秘密(key)。
6.根据权利要求5的方法,其中用安全模块(HSM)的签名(sig(HSM))对被加密的第一消息(M1)进行签名。
7.根据权利要求5的方法,其中用应用所有者(AO)的公共密钥(K(AO))或者用只有应用所有者(AO)和安全模块(HSM)知道的私有密钥执行第一加密。
8.根据权利要求5的方法,其中对传输到应用所有者(AO)的计算机装置的加密的第一消息(M1)进行解密并且接着通过第二安全通道传输到应用(APPL),其中第二安全通道通过以下方式形成,即用服务运营商不能访问的第二加密对解密的第一消息(M1)加密并且接着发送到应用(APPL)。
9.根据权利要求1-3之中任一项的方法,其中密码秘密(key)由应用所有者(AO)的生成装置生成并且通过第一安全通道传输到安全模块(HSM),其中第一安全通道通过以下方式形成,即通过服务运营商不能访问的第二加密对第二消息(M2)加密,并且接着将第二消息(M2)传输到安全模块(HSM),其中第二消息(M2)包含所述密码秘密(key)。
10.根据权利要求9的方法,其中用应用所有者的签名(sig(AO))对被加密的第二消息(M2)进行签名。
11.根据权利要求9的方法,其中用安全模块(HSM)的公共密钥(K(HSM))或者用只有应用所有者(AO)和安全模块(HSM)知道的私有密钥执行第二消息(M2)的第二加密。
12.根据权利要求1-3之中任一项的方法,其中通过应用(APPL)来对第一安全通道建立隧道。
13.根据权利要求12的方法,其中第一安全通道通过以下方式形成,即加密的第二消息(M2)与至少密码秘密(key)一起首先通过第二安全通道传输到应用(APPL),其中该应用(APPL)接着将所接收的加密的第二消息(M2)传输到安全模块。
14.一种用于对应用(APPL)进行密码保护的系统,其中该应用(APPL)被分配给应用所有者(AO)并且能在由外部的不属于该应用所有者(AO)的服务运营商管理的计算中心中实施,其中所述系统包括应用所有者(AO)的设置在计算中心中的安全模块(HSM)以及生成装置和应用所有者的计算机装置,在所述安全模块上存储应用所有者(AO)的私有密码材料(MK),其中该系统被构成为,在应用(APPL)在所述计算中心中实施时执行以下步骤:
通过应用所有者(AO)的生成装置或者通过安全模块(HSM)生成密码秘密(key);
通过保护在应用(APPL)与应用所有者(AO)的计算机装置之间的通信的第一安全通道来在该计算机装置与安全模块(HSM)之间传送密码秘密(key),由此密码秘密(key)对于所述计算机装置和安全模块(HSM)是易得到的;
密码秘密(key)通过保护在应用(APPL)与应用所有者(AO)的计算机装置之间的通信的第二安全通道从该计算机装置传送到应用(APPL),由此密码秘密(key)对于应用(APPL)是易得到的;
基于对于应用(APPL)和安全模块(HSM)易得到的密码秘密(key)来执行相对于安全模块(HSM)对应用(APPL)的验证,其中在成功的验证之后应用所有者(AO)的密码材料(MK)能通过由密码秘密(key)保护的通道从安全模块(HSM)传输到应用(APPL)。
15.根据权利要求14的系统,其被构成为能利用该系统执行根据权利要求2至13之一的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010027586A DE102010027586B4 (de) | 2010-07-19 | 2010-07-19 | Verfahren zum kryptographischen Schutz einer Applikation |
DE102010027586.7 | 2010-07-19 | ||
PCT/EP2011/060487 WO2012010380A1 (de) | 2010-07-19 | 2011-06-22 | Verfahren zum kryptographischen schutz einer applikation |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102986161A CN102986161A (zh) | 2013-03-20 |
CN102986161B true CN102986161B (zh) | 2015-09-09 |
Family
ID=44627772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180035364.8A Expired - Fee Related CN102986161B (zh) | 2010-07-19 | 2011-06-22 | 用于对应用进行密码保护的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9215070B2 (zh) |
EP (1) | EP2567501B1 (zh) |
CN (1) | CN102986161B (zh) |
DE (1) | DE102010027586B4 (zh) |
WO (1) | WO2012010380A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010027586B4 (de) | 2010-07-19 | 2012-07-05 | Siemens Aktiengesellschaft | Verfahren zum kryptographischen Schutz einer Applikation |
US9135460B2 (en) * | 2011-12-22 | 2015-09-15 | Microsoft Technology Licensing, Llc | Techniques to store secret information for global data centers |
WO2015026336A1 (en) * | 2013-08-21 | 2015-02-26 | Intel Corporation | Processing data privately in the cloud |
US10103872B2 (en) * | 2014-09-26 | 2018-10-16 | Intel Corporation | Securing audio communications |
CN104468096B (zh) * | 2014-12-01 | 2018-01-05 | 公安部第三研究所 | 基于密钥分散运算实现网络电子身份标识信息保护的方法 |
FR3030821B1 (fr) * | 2014-12-22 | 2017-01-13 | Oberthur Technologies | Procede d'authentification d'une application, appareil electronique et programme d'ordinateur associes |
DE102017204985A1 (de) * | 2017-03-24 | 2018-09-27 | Hytera Mobilfunk Gmbh | Entschlüsselungsvorrichtung und Verwendung und Betreiben der Entschlüsselungsvorrichtung mit einem Messgerät |
EP3627755A1 (de) * | 2018-09-18 | 2020-03-25 | Siemens Aktiengesellschaft | Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus |
US11128609B1 (en) * | 2018-12-13 | 2021-09-21 | Secure Channels, Inc. | System and method to improve user authentication for enhanced security of cryptographically protected communication sessions |
DE102019003904A1 (de) * | 2019-06-03 | 2020-12-03 | Daimler Ag | System zur Erzeugung von kryptografischem Material |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101399665A (zh) * | 2007-09-24 | 2009-04-01 | 上海贝尔阿尔卡特股份有限公司 | 以基于身份的密码体制为基础的业务认证方法和系统 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19925910B4 (de) * | 1999-06-07 | 2005-04-28 | Siemens Ag | Verfahren zum Be- oder Verarbeiten von Daten |
US20030177401A1 (en) * | 2002-03-14 | 2003-09-18 | International Business Machines Corporation | System and method for using a unique identifier for encryption key derivation |
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
US7568098B2 (en) * | 2003-12-02 | 2009-07-28 | Microsoft Corporation | Systems and methods for enhancing security of communication over a public network |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
EP1761904A1 (en) | 2004-05-28 | 2007-03-14 | International Business Machines Corporation | Smart card data transaction system and methods for providing storage and transmission security |
US20060093149A1 (en) * | 2004-10-30 | 2006-05-04 | Shera International Ltd. | Certified deployment of applications on terminals |
KR101383738B1 (ko) * | 2005-02-15 | 2014-04-08 | 톰슨 라이센싱 | 디지털 영화를 위한 키 관리 시스템 |
US7822982B2 (en) * | 2005-06-16 | 2010-10-26 | Hewlett-Packard Development Company, L.P. | Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment |
US20060294580A1 (en) * | 2005-06-28 | 2006-12-28 | Yeh Frank Jr | Administration of access to computer resources on a network |
JP4698323B2 (ja) * | 2005-08-02 | 2011-06-08 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
DE102005061686A1 (de) * | 2005-12-21 | 2007-06-28 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine |
WO2007105104A2 (en) * | 2006-03-15 | 2007-09-20 | Actividentity Inc. | Method and system for storing a key in a remote security module |
US9002018B2 (en) * | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
US20120129452A1 (en) * | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for provisioning applications in mobile devices |
SG147345A1 (en) * | 2007-05-03 | 2008-11-28 | Ezypay Pte Ltd | System and method for secured data transfer over a network from a mobile device |
WO2010028163A1 (en) * | 2008-09-04 | 2010-03-11 | Total System Services, Inc. | Secure pin character retrieval and setting |
US20110085667A1 (en) * | 2009-10-09 | 2011-04-14 | Adgregate Markets, Inc. | Various methods and apparatuses for securing an application container |
US8527758B2 (en) * | 2009-12-09 | 2013-09-03 | Ebay Inc. | Systems and methods for facilitating user identity verification over a network |
US9461996B2 (en) * | 2010-05-07 | 2016-10-04 | Citrix Systems, Inc. | Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application |
DE102010027586B4 (de) | 2010-07-19 | 2012-07-05 | Siemens Aktiengesellschaft | Verfahren zum kryptographischen Schutz einer Applikation |
US20120179909A1 (en) * | 2011-01-06 | 2012-07-12 | Pitney Bowes Inc. | Systems and methods for providing individual electronic document secure storage, retrieval and use |
US9172539B2 (en) * | 2011-09-14 | 2015-10-27 | Mastercard International Incorporated | In-market personalization of payment devices |
US20140031024A1 (en) * | 2012-02-05 | 2014-01-30 | Rfcyber Corporation | Method and system for providing controllable trusted service manager |
US8949594B2 (en) * | 2013-03-12 | 2015-02-03 | Silver Spring Networks, Inc. | System and method for enabling a scalable public-key infrastructure on a smart grid network |
-
2010
- 2010-07-19 DE DE102010027586A patent/DE102010027586B4/de not_active Expired - Fee Related
-
2011
- 2011-06-22 WO PCT/EP2011/060487 patent/WO2012010380A1/de active Application Filing
- 2011-06-22 US US13/811,417 patent/US9215070B2/en not_active Expired - Fee Related
- 2011-06-22 CN CN201180035364.8A patent/CN102986161B/zh not_active Expired - Fee Related
- 2011-06-22 EP EP11728814.2A patent/EP2567501B1/de not_active Not-in-force
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101399665A (zh) * | 2007-09-24 | 2009-04-01 | 上海贝尔阿尔卡特股份有限公司 | 以基于身份的密码体制为基础的业务认证方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102986161A (zh) | 2013-03-20 |
US20130124860A1 (en) | 2013-05-16 |
DE102010027586A1 (de) | 2012-01-19 |
EP2567501A1 (de) | 2013-03-13 |
WO2012010380A1 (de) | 2012-01-26 |
EP2567501B1 (de) | 2014-08-13 |
US9215070B2 (en) | 2015-12-15 |
DE102010027586B4 (de) | 2012-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102986161B (zh) | 用于对应用进行密码保护的方法和系统 | |
CN112000975B (zh) | 一种密钥管理系统 | |
CN100487715C (zh) | 一种数据安全存储系统和装置及方法 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
CN103138939B (zh) | 云存储模式下基于可信平台模块的密钥使用次数管理方法 | |
CN103001976A (zh) | 一种安全的网络信息传输方法 | |
CN105100076A (zh) | 一种基于USB Key的云数据安全系统 | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN104200156A (zh) | 一种基于龙芯处理器的可信加密系统 | |
CN105592071A (zh) | 一种在设备之间进行授权的方法和装置 | |
CN112865965B (zh) | 一种基于量子密钥的列车业务数据处理方法及系统 | |
CN105099705A (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN101651538A (zh) | 一种基于可信密码模块的数据安全传输方法 | |
CN114338201B (zh) | 数据处理方法及其装置、电子设备及存储介质 | |
KR20180087543A (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
CN116244750A (zh) | 一种涉密信息维护方法、装置、设备及存储介质 | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN114679270A (zh) | 一种基于隐私计算的数据跨域加解密方法 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
CN100410829C (zh) | 对访问基于计算机的对象进行授权 | |
US20210111906A1 (en) | Pseudonym credential configuration method and apparatus | |
CN105933117A (zh) | 一种基于tpm秘钥安全存储的数据加解密装置和方法 | |
CN104717213A (zh) | 一种网络数据传输的加密解密方法及系统 | |
CN114297597B (zh) | 一种账户管理方法、系统、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150909 Termination date: 20160622 |