DE102007030622A1 - Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten - Google Patents

Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten Download PDF

Info

Publication number
DE102007030622A1
DE102007030622A1 DE102007030622A DE102007030622A DE102007030622A1 DE 102007030622 A1 DE102007030622 A1 DE 102007030622A1 DE 102007030622 A DE102007030622 A DE 102007030622A DE 102007030622 A DE102007030622 A DE 102007030622A DE 102007030622 A1 DE102007030622 A1 DE 102007030622A1
Authority
DE
Germany
Prior art keywords
hardware security
linking
link
computer systems
security unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102007030622A
Other languages
English (en)
Inventor
Xizhe Li
Chunhua Wang
Xu Wang
Song Cheng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Publication of DE102007030622A1 publication Critical patent/DE102007030622A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Abstract

Die vorliegende Erfindung offenbart ein Verfahren zum Verknüpfen zwischen gesicherten Computersystemnheit umfassend die Schritte: Festlegen von Verknüpfungsbedingungen für Hardware-Sicherheits-Einheiten von gesicherten Computersystemen; Austauschen von Hardware-Sicherheits-Einheits-Informationen zwischen den Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme und Prüfen der Gerätegültigkeiten der Hardware-Sicherheits-Einheit der Gegenpartei; und Fortfahren mit den nachfolgenden Schritten bei positivem Ergebnis der Gültigkeitsprüfung; anderenfalls, Abbrechen des Verknüpfungsvorgangs; jeweiliges Verifizieren durch die Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme, ob die Verknüpfung die jeweiligen Verknüpfungsbedingungen erfüllt; und Fortfahren mit den nachfolgenden Schritten bei positivem Ergebnis der Verifizierung; anderenfalls, Abbrechen des Verknüpfungsvorgangs; und jeweiliges Speichern von Plattforminformationen und Hardware-Sicherheits-Einheits-Verknüpfungsinformationen durch die Hardware-Sicherheits-Einheiten der gesicherten Computersysteme. Das vorliegende Verfahren bietet einen Mechanismus für einen Vorgang auf der Grundlage einer Hardware-Sicherheits-Einheit, um Vertrauen zwischen gesicherten Computersystemen aufzubauen.

Description

  • Die vorliegende Erfindung betrifft die Technologie gesicherter Berechnungen, genauer ein Verfahren und eine Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten.
  • Eine Hardware-Sicherheits-Einheit wie das Trusted-Platform-Module (TPM) hat im Allgemeinen die Funktion, die Einzigartigkeit einer Benutzeridentität sowie die Vollständigkeit und den Datenschutz des Arbeitsraums eines Benutzers sicherzustellen; die Vertraulichkeit/Vollständigkeit von gespeicherten, verarbeiteten und übertragenen Informationen sicherzustellen; und die Vollständigkeit der Einstellungen der Hardwareumgebung, des Betriebssystemkerns, der Dienst- und Anwendungsprogramme sicherzustellen. Als Grundlage eines Sicherheitssystems sichert die Harware-Sicherheits-Einheit das System, so dass es geschützt ist und Angriffe von Viren und Schadsoftware abwehrt. Zusätzlich speichert die Hardware-Sicherheits-Einheit als Hardware-Schlüssel-Modul Schlüssel, die für die Verschlüsselung innerhalb des Chips verwendet werden, oder verschlüsselt und speichert die Schlüssel in einem externen Raum, anstatt die Schlüssel auf einer Festplatte oder einem anderen Medium wie gewöhnlich in normalem Text zu speichern, und stellt einen verlässlichen Verschlüsselungsdienst für die Systemplattform und Anwendungsprogramme zur Verfügung durch eine Middleware zwischen Hardware-Sicherheits-Einheit und Software. In diesem Verfahren haben die Schlüsselverwaltung, die sichere Datenkapselung/-entkapselung und die Berechnung der digitalen Signatur eine sehr hohe Sicherheit.
  • Ein Gerät, das mit einer Hardware-Sicherheits-Einheit ausgerüstet ist, kann als gesichertes Computersystem bezeichnet werden. In früheren Beschreibungen und Techniken sind die Funktionalitäten der Hardware-Sicherheits-Einheit nur in dem Gerät an seinem Ort wirksam. Es gibt keinen Ansatz zum Herstellen einer gesicherten Beziehung zwischen verschiedenen Geräten, die mit entsprechenden Hardware-Sicherheits-Einheiten ausgerüstet sind. Es besteht also ein Bedarf, die gesicherten Computerfunktionen auf andere gesicherte Computersysteme auszudehnen.
  • Beispielsweise kann ein Anwender zwei elektronische Geräte besitzen, einen Personalcomputer (PC) und ein Mobiltelefon, die beide mit Hardware-Sicherheits-Einheiten ausgestattet sind. Der Anwender speichert vertrauliche Dateien auf dem PC und verwendet einen Schlüssel der Hardware-Sicherheits-Einheit des PCs für die Verschlüsselung und Speicherung. Möchte der Anwender diese Dateien für die weitere Verarbeitung auf das Mobiltelefon übertragen, so muss ein Vorgang durchgeführt werden, in dem die Dateien zunächst durch Eingeben eines Entschlüsselungs-Schlüssels auf dem PC entschlüsselt werden müssen. Anschließend werden die entschlüsselten Dateien auf das Mobiltelefon übertragen. Schließlich verwendet das Mobiltelefon seine Hardware-Sicherheits-Einheit, um die empfangenen Dateien für die Speicherung zu verschlüsseln. In dem obigen Ablauf gibt es keinen Mechanismus, der dafür zuständig ist, ob das andere gesicherte Computersystem vertrauenswürdig ist oder nicht; da die Übertragung in normalem Text erfolgt, existiert in der Zwischenzeit ein potentielles Sicherheitsrisiko. Ferner muss der Anwender die Schlüssel oder Passwörter während der Entschlüsselung und Verschlüsselung eingeben, so dass das Verfahren umständlich ist.
  • Ein Bedarf, den gesicherten Computerbereich auszudehnen, besteht an vielen Stellen, beispielsweise zwischen einem Laptop-Computer und einem PC, einem Mobiltelefon und einem PC, einem Mobiltelefon und einem Laptop-Computer, einem PC und einem PC, Anordnungen von drahtlosen Geräten usw. Gleichwohl gibt es im Stand der Technik keinen Ansatz, die Vertraulichkeit zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten sicherzustellen.
  • Es ist ein Ziel der vorliegenden Erfindung, ein Verfahren zur Verknüpfung zwischen gesicherten Computersystemen auf der Grundlage von Hardware-Sicherheits-Einheiten vorzustellen, das in der Lage ist, einen Ansatz zu bieten zum Sicherstellen von Vertrauenswürdigkeit zwischen gesicherten Computersystemen auf der Grundlage von Hardware-Sicherheits-Einheiten. Die Aufgabe wird gelöst durch die Merkmale des Anspruchs 1. Vorteilhafte Ausführungsformen finden sich in den Unteransprüchen.
  • Nach einem Aspekt der vorliegenden Erfindung wird ein Verfahren zum Verknüpfen zwischen gesicherten Computersystemen auf der Basis von Hardware-Sicherheits-Einheiten vorgestellt, welches umfasst:
    • Schritt 11: Festlegen von Verknüpfungsbedingungen für Hardware-Sicherheits-Einheiten von gesicherten Computersystemen;
    • Schritt 12: Austauschen von Hardware-Sicherheits-Einheits-Information zwischen den Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme; Überprüfen der Gerätegültigkeiten der gegenparteilichen Hardware-Sicherheits-Einheit; Fortfahren mit den nachfolgenden Schritten nach einer positiven Gültigkeitsprüfung, anderenfalls Beenden des Verknüpfungsvorgangs;
    • Schritt 13: jeweiliges Verifizieren durch die Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme, ob die Verknüpfung die jeweiligen Verknüpfungsbedingungen erfüllt; Fortfahren mit den nachfolgenden Schritten bei einem positiven Ergebnis der Verifizierung, anderenfalls Beenden des Verknüpfungsvorgangs; und
    • Schritt 14: jeweiliges Speichern der gegenparteilichen Plattforminformation und Verknüpfungsinformation der Hardware-Sicherheits-Einheit durch die Hardware-Sicherheits-Einheiten der gesicherten Computersysteme.
  • Vorzugsweise umfasst das Verfahren vor Schritt 12, in dem die Hardware-Sicherheits-Einheit-Information gegenseitig ausgetauscht wird, den weiteren Schritt:
    Jeweiliges Erzeugen eines Paares von asymmetrischen Schlüsseln als öffentliche Schlüssel und Austauschen der erzeugten öffentlichen Schlüssel durch die Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme, so dass eine verschlüsselte Leitung zwischen den zu verknüpfenden gesicherten Computersystemen aufgebaut wird.
  • Vorzugsweise umfasst das Verfahren zwischen den Schritten 13 und 14 den weiteren Schritt:
    Jeweiliges Erzeugen eines Schlüssels und Austauschen des Schlüssels durch die Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme, so dass eine verschlüsselte Leitung zwischen den zu verknüpfenden gesicherten Computersystemen aufgebaut wird.
  • Gemäß der obigen Beschreibung bietet die vorliegende Erfindung ein Verfahren zum Verknüpfen zwischen gesicherten Computersystemen auf der Grundlage von Hardware-Sicherheits-Einheiten, gemäß dem, nachdem die Überprüfung der Gerätegültigkeit und die Verifizierung der Verknüpfungsbedingungen der Hardware-Sicherheits-Einheiten zwischen den gesicherten Computersystemen positiv abgeschlossen sind, die Hardware-Sicherheits-Einheits-Information und die Plattform-Information der Gegenparteien jeweils gespeichert werden, so dass eine gesicherte Beziehung zwischen den gesicherten Computersystemen aufgebaut wird. Durch den Austausch der Schlüssel und den Aufbau einer verschlüsselten Leitung wird das potentielle Sicherheitsrisiko, das mit der Übertragung von normalem Text entsteht, vermieden, so dass die Sicherheit der Informationsübertragung zwischen den gesicherten Computersystemen weiter verbessert wird.
  • Die Erfindung wird nachfolgend unter Bezugnahme auf die beigefügten Zeichnungen anhand einer vorteilhaften Ausführungsform beispielhaft beschrieben. Es zeigen:
  • 1 ein Ablaufdiagramm eines Verfahrens zum Verknüpfen zwischen gesicherten Computersystemen auf der Grundlage von Hardware-Sicherheits-Einheiten gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 2 die Verwaltungstätigkeiten der Hardware-Sicherheits-Einheit gegenüber den Verknüpfungen zwischen gesicherten Computersystemen gemäß der Ausführungsform der vorliegenden Erfindung; und
  • 3 die erweiterten Funktionalitäten, die durch die verknüpften Hardware-Sicherheits-Einheiten gemäß der Ausführungsform der vorliegenden Erfindung erreicht werden.
  • Nach dem erfindungsgemäßen Verfahren legen die Besitzer der Hardware-Sicherheits-Einheiten zunächst die Verknüpfungsbedinungen fest. Dann werden eine Überprüfung der Gerätegültigkeit der Hardware-Sicherheits-Einheiten und eine Verifizierung der Verknüpfungsbedingungen zwischen den zu verknüpfenden gesicherten Computersystemen durchgeführt. Wenn die Prüfung der Gültigkeit und die Verifizierung der Verknüpfungsbedingungen für beide Gegenparteien jeweils erfolgreich sind, speichern die gesicherten Computersysteme jeweils die gegenparteilichen Verknüpfungsinformation und Plattforminformation in ihren eigenen Hardware-Sicherheits-Einheiten. Nach dem Aufbau der Verknüpfungsbeziehung behandeln die gesicherten Computersysteme jeweilige Gegenpartei als vertrauenswürdig. Auf der Grundlage derartigen Vertrauens können entsprechende Sicherheitsverwaltungen und -dienste geboten werden.
  • Gemäß 1 umfasst das Verfahren zum Verknüpfen zwischen gesicherten Computersystemen auf der Grundlage von Hardware-Sicherheits-Einheiten gemäß der vorliegenden Erfindung die folgenden Schritte.
  • In Schritt 11 legen die Besitzer der Hardware-Sicherheits-Einheiten gesicherter Computersysteme die Verknüpfungsbedingungen fest.
  • Die Besitzer der Hardware-Sicherheits-Einheiten können die Verknüpfungsbedingungen festlegen und verwalten, beispielsweise ob das Verknüpfen erlaubt ist oder nicht, die Art von Hardware-Sicherheits-Einheit, mit der ein Verknüpfen erlaubt ist, und andere Bedingungen, die zum Verknüpfen erfüllt sein müssen. Die anderen zum Verknüpfen zu erfüllenden Bedingungen können Seriennummern der Hardware-Sicherheits-Einheiten sein, mit denen eine Verknüpfung erlaubt ist, oder Kennungen der Geräte, bei denen die Hardware-Sicherheits-Einheiten angeordnet sind, mit denen ein Verknüpfen erlaubt ist. Die Verknüpfungsbedingungen können ferner umfassen erlaubte Verknüpfungsarten, ob eine Verknüpfung aktiv in die Wege geleitet werden kann oder nicht, ob es eine Verknüpfungsbedingung annehmen kann oder nicht, auswählbare Kryptographie-Algorithmen für eine Verknüpfung, konfigurierbare Software- und Hardwareresourcen und -dienste, usw.
  • In Schritt 12 wird die Information über die Hardware-Sicherheits-Einheit zwischen den Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme ausgetauscht und die Gerätegültigkeiten der gegenparteilichen Hardware-Sicherheits-Einheiten werden überprüft.
  • Die zu verknüpfenden gesicherten Computersysteme werden verbunden durch Kommunikationsschnittstellen wie serielle Ports, Mehrzweck-Eingabe-Ausgabe-Schnittstellen (GPIO), universeller serieller Bus (USB), Infrarot, wireless usw. Die ausgetauschte Information über die Hardware-Sicherheits-Einheit umfasst eine Identifikation(ID)-Nummer, Bezeichnung des Herstellers und eine Signatur der Hardware-Sicherheits-Einheit. Die Hardware-Sicherheits-Einheit überprüft die Gerätegültigkeit Hardware-Sicherheits-Einheit der Gegenpartei mit Hilfe eines Algorithmus zum Überprüfen der Vollständigkeit. Wenn die Überprüfung erfolgreich ist, wird mit dem nächsten Schritt fortgefahren, anderenfalls wird der Verknüpfungsvorgang beendet.
  • In Schritt 13 überprüfen die Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme, ob die Verknüpfung ihren jeweiligen Verknüpfungsbedingungen entspricht.
  • Die Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme tauschen Benutzerinformationen, Informationen über die Hardware-Sicherheits-Einheit und Plattforminformationen aus. Die Benutzerinformation umfasst eine Signatur, ein Passwort des Benutzers oder Besitzers usw. Die Information über die Hardware-Sicherheits-Einheit umfasst die Art der Schnittstelle, eine Angabe des Herstellers und einen Verknüpfungs-Kryptographie-Algorithmus der Hardware-Sicherheits-Einheit. Die Plattforminformation kann Hardwareinformationen und Softwareinformationen der gesicherten Computersysteme umfassen. Für einen mit einer Hardware-Sicherheits-Einheit ausgestatteten Computer kann die Hardwareinformation beispielsweise umfassen Basic-Input-Output-System(BIOS)-Information, CPU-Information, Hauptplatineninformation, Festplatteninformation usw. Die Softwareinformation kann weiterhin umfassen die Boot-Sektor-Information, Betriebssysteminformation usw. Für ein mit einer Hardware-Sicherheits-Einheit ausgestattetes Mobiltelefon hingegen bezieht sich die Hardwareinformation im Allgemeinen auf die Information über das Read-Only-Memory (ROM), CPU, Subscriber Identity Module (SIM) und andere zugehörige Einrichtungen, die in dem gesicherten Computersystem angeordnet sind. Die Hardware-Sicherheits-Einheit überprüft gemäß der oben ausgetauschten Information, ob die Verknüpfung die eigenen Verknüpfungsbedingungen erfüllt. Wenn die Bedingungen nicht erfüllt sind, wird der Verknüpfungsvorgang beendet; wenn die Verknüpfungsbedingungen erfüllt sind, wird mit dem nächsten Schritt fortgefahren.
  • In Schritt 14 wird die auf der Hardware-Sicherheits-Einheit basierende Verknüpfung zwischen den gesicherten Computersystemen bestätigt, die Plattforminformation, die Verknüpfungsinformation der Hardware-Sicherheits-Einheit der verknüpfenden Gegenpartei werden gespeichert und die Rechte sowie ihre anwendbaren Reichweiten werden zwischen den verknüpften Hardware-Sicherheits-Einheiten festgesetzt.
  • Um die Sicherheit der Datenübertragung während des Verknüpfungsvorgangs zu verbessern und um zu verhindern, dass die während des Verknüpfungsvorgangs übertragenen Daten abgefangen werden, erzeugt jede der Hardware-Sicherheits-Einheiten in den gegenseitig verknüpften gesicherten Computersystemen zunächst ein Paar von asymmetrischen Schlüsseln als öffentliche Schlüssel und tauscht die erzeugten öffentlichen Schlüssel aus, so dass eine verschlüsselte Leitung zwischen den zu verknüpfenden gesicherten Computersystemen aufgebaut wird. Der nachfolgende Datenaustausch geht vollständig über die verschlüsselte Leitung. Nach dem Austausch der öffentlichen Schlüssel verschlüsseln die gesicherten Computersysteme die Daten durch die jeweiligen Hardware-Sicherheits-Einheiten unter Verwendung der oben ausgetauschten öffentlichen Schlüssel vor der Datenübertragung. Die mit dem öffentlichen Schlüssel verschlüsselten Daten können nur mit dem zu dem öffentlichen Schlüssel gehörigen privaten Schlüssel entschlüsselt werden, so dass Dritte daran gehindert werden, auf die während des Verknüpfungsvorgangs ausgetauschten Daten zuzugreifen. Die Sicherheit des Verknüpfungsvorgangs wird auf diese Weise erhöht.
  • In den Verknüpfungsbedingungen kann ferner festgelegt werden, ob die verknüpften Hardware-Sicherheits-Einheiten in einer gleichrangigen (peer-to-peer-relationship) oder in einer nicht gleichrangigen Beziehung (non-peer-to-peer-relationship) zueinander stehen. Die gleichrangige Beziehung bildet eine kooperative gleichrangige Beziehung zwischen den Hardware-Sicherheits-Einheiten, in dem nicht eine der Hardware-Sicherheits-Einheiten ein Kontrollrecht oder ein Konfigurationsrecht über die andere Hardware-Sicherheits-Einheit innehat. Die gleichrangig verknüpften Hardware-Sicherheits-Einheiten können Schlüssel- und Dienstübernahmen durchführen. Die nicht gleichrangigen Beziehungen bilden eine Über-/Unterordnungsbeziehung zwischen den Hardware-Sicherheits-Einheiten und bestimmen eine der Hardware-Sicherheits-Einheiten als übergeordnet und eine andere der Hardware-Sicherheits-Einheiten als untergeordnet. Die übergeordnete Hardware-Sicherheits-Einheit kann die Funktion, Dienste, Merkma le, verfügbare Software- und Hardwareresourcen der untergeordneten Hardware-Sicherheits-Einheit festlegen oder zwangsweise Operationen wie Freigabe, Kopieren und Abschalten durchführen. Die nicht gleichrangig verknüpften Hardware-Sicherheits-Einheiten können ebenfalls Schlüssel- und Dienst-Übergaben durchführen.
  • In einer Verknüpfungsbedingung kann eine maximale Anzahl von Verknüpfungsverbindungen vorgesehen sein, um die Anzahl von Verknüpfungsververbindungen anzugeben, die die Verknüpfungsbedingungen erfüllen und die von der Hardware-Sicherheits-Einheit angenommen werden können. Wenn beispielsweise die maximale Anzahl von Verknüpfungsverbindungen auf 1 gesetzt ist, so kann die Hardware-Sicherheits-Einheit eine Verknüpfungsverbindung mit nur einer weiteren Hardware-Sicherheits-Einheit, die die Verknüpfungsbedingungen erfüllt, herstellen. Wenn die maximale Anzahl von Verknüpfungsverbindungen größer als 1 ist, so kann die Hardware-Sicherheits-Einheit Verknüpfungsverbindungen mit einer Mehrzahl von anderen Hardware-Sicherheits-Einheiten, die die Verknüpfungsbedingungen erfüllen, herstellen.
  • Ferner kann in einer Verknüpfungsbedingung die Verifizierung für eine Verknüpfung gesetzt werden. Die Verknüpfungsbeziehung zwischen den gesicherten Computersystemen kann in dem Zeitraum überprüft werden, in dem die Beziehung besteht. Die zu überprüfenden Inhalte umfassen Informationen über die Gerätegültigkeits, Informationen über die Verknüpfungsbedingungen, Verifikationszeit usw. Wenn die Verknüpfung nicht innerhalb einer vorgegebenen Zeit verifiziert werden kann oder die Verifikation fehlschlägt, so wird der Verknüpfungsbetrieb beendet. Das Zeitintervall für die Verifikation, die Verifikationszeiten und die vollständige Dauer der Verifikation können von den verknüpften Hardware-Sicherheits-Einheiten verhandelt und festgesetzt werden.
  • In einer Verknüpfungsbedingung kann eine Sicherheitsstufe für eine Verknüpfung gesetzt werden. Für verschiedene Verknüpfungen, die gemäß den Verknüpfungsbedingungen verschiedener Sicherheitsstufen aufgebaut sind, sind die Bereiche, innerhalb derer die Hardware-Sicherheits-Einheiten diese Funktionen, Rechte und Dienste der gegenparteilichen Hardware-Sicherheits-Einheit nutzen können, ebenfalls unterschiedlich.
  • In einer Verknüpfungsbedingung kann festgesetzt sein, dass Signaturen, Zertifikate, Verknüpfungsinformation und Plattforminformation, die von der gegenwärtigen Hardware-Sicherheits-Einheit gespeichert wurden, nicht zu weiteren Hardware-Sicherheits-Einheiten verteilt werden dürfen. Alternativ kann in einer Verknüpfungsbedingung festgelegt sein, dass ein Teil der relevanten Verknüpfungsinformation, der von der gegenwärtigen Hardware-Sicherheits-Einheit gespeichert wurde, zu anderen Hardware-Sicherheits-Einheiten verteilt werden darf, die in einem Verknüpfungsverhältnis mit der gegenwärtigen Hardware-Sicherheits-Einheit stehen. Beispielsweise kann der Besitzer hoffen, dass die auf einer Verknüpfungsbedingung basierende Verknüpfungsbeziehung transitiv ist, d.h. wenn unter einer und derselben Verknüpfungsbedingung eine Hardware-Sicherheits-Einheit A mit einer Hardware-Sicherheits-Einheit B verknüpft ist und die Hardware-Sicherheits-Einheit B weiterhin mit einer Hardware-Sicherheits-Einheit C verknüpft ist, dass dann die Verknüpfungsbeziehung auf der Grundlage derselben Verknüpfungsbedingung auch zwischen der Hardware-Sicherheits-Einheit A und der Hardware-Sicherheits-Einheit C gehalten wird. Wenn also die Hardware-Sicherheits-Einheiten A und C die Verknüpfung aufbauen, kann die Hardware-Sicherheits-Einheit C die Signatur, das Zertifikat oder die Verknüpfungsinformation der Hardware-Sicherheits-Einheit B der Hardware-Sicherheits-Einheit A für die Verifizierung übermitteln. Wenn die Verifizierung erfolgreich ist, können die gesicherten Computersysteme, bei denen die Hardware-Sicherheits- Einheiten A und C jeweils angeordnet sind, verknüpft werden, so dass der Verifizierungsvorgang zwischen der Hardware-Sicherheits-Einheit A und der Hardware-Sicherheits-Einheit C erleichtert wird.
  • Es gibt eine Vielzahl von Arten, die Verknüpfungsbeziehung zwischen den gesicherten Computersystemen zu beenden. Erstens ist es dem Besitzer der Hardware-Sicherheits-Einheit gestattet, die Verknüpfungsbedingungen zu verändern oder zu löschen. Wenn die Verknüpfungsbedingungen einer Hardware-Sicherheits-Einheit verändert werden, werden die zuvor aufgebauten Verknüpfungsverbindungen anhand der neuen Verknüpfungsbedingungen überprüft und diejenigen, die die neuen Verknüpfungsbedingungen nicht erfüllen, werden außer Kraft gesetzt oder gelöscht. Zweitens können einige Einschränkungen, die von den Verknüpfungen erfüllt sein müssen, in den Verknüpfungsbedingungen festgelegt werden wie beispielsweise Zeitdauer der Verknüpfung, Zeiten, in denen die Verknüpfung verfügbar ist, sowie weitere Bedingungen, die für das Bestehen einer Verknüpfung erfüllt sein müssen, wie beispielsweise Schlüssel, Variablen, angezeigte Anzahl von Bits, Plattforminformation oder externe Informationen. In ein und derselben Verknüpfungsbedingung können eine oder mehrere der obigen Beschränkungen festgelegt werden. Nur wenn alle vorgegebenen Beschränkungen erfüllt sind, kann die entsprechende Verknüpfung bestehen. Anderenfalls wird die Verknüpfung zwischen den gesicherten Computersystemen beendet.
  • Wie 2 zeigt umfassen die Verwaltungstätigkeiten der Hardware-Sicherheits-Einheiten gegenüber den Verknüpfungen zwischen gesicherten Computersystemen das Überprüfen der Verknüpfung, das Erneuern der Verknüpfung, das Erneuern der verschlüsselten Leitung und das Aufheben der Verknüpfungen.
  • Überprüfen der Verknüpfung bedeutet, dass eine verknüpfte Partei die andere Partei auffordert, aktuelle Informationen über die Hardware-Sicherheits-Einheit und Verknüpfungsinformationen zu übermitteln, und dass sie mit den gespeicherten Informationen über die Hardware-Sicherheits-Einheit und Verknüpfungsinformationen der anderen Partei verglichen werden. Besteht eine Abweichung, wird die Verknüpfung beendet und die verbleibende Information gelöscht.
  • Erneuern der Verknüpfung bedeutet, dass ein Teil des Inhalts der Verknüpfungsbedingungen zwischen den verknüpften Hardware-Sicherheits-Einheiten verändert werden kann. Beispielsweise kann in dem nicht gleichrangigen Verhältnis die übergeordnete Hardware-Sicherheits-Einheit die Verknüpfungsbedingungen der untergeordneten Hardware-Sicherheits-Einheit verändern.
  • Erneuerung der verschlüsselten Leitung bedeutet, dass die verknüpften Hardware-Sicherheits-Einheiten neue Schlüssel erzeugen und miteinander austauschen können und dass alle anschließend übertragenen Daten mit den neuen Schlüsseln verschlüsselt werden, so dass eine neue verschlüsselte Leitung erzeugt wird. Zu diesem Zeitpunkt können die erzeugten Schlüssel symmetrische oder asymmetrische Schlüssel sein. Der Algorithmus für die Schlüsselerzeugung kann ebenfalls in den Verknüpfungsbedingungen neu bestimmt werden.
  • Aufheben der Verknüpfung bedeutet, dass der Besitzer der Hardware-Sicherheits-Einheit die Informationen über Verknüpfungsaufzeichnungen löschen kann, so dass die Verknüpfung zwischen den gesicherten Computersystemen aufgehoben wird.
  • Wie 3 zeigt können die erweiterten Funktionen, die durch die verknüpfte Hardware-Sicherheits-Einheit erreicht werden, eine Verifizierung der Vollständigkeit der Plattform, Konfigurati onsverwaltung, Protokoll-Verwaltung, Verwaltung der Schlüsselspeicherung, sowie die Übertragung und Verwaltung von Kryptographiediensten wie Schlüsseln und Zertifikaten umfassen. Das Verfahren zum Verknüpfen zwischen gesicherten Computersystemen auf der Grundlage von Hardware-Sicherheits-Einheiten, das in der vorliegenden Erfindung vorgeschlagen ist, bietet eine Vertrauensgrundlage zwischen den verknüpften gesicherten Computersystemen, so dass die Sicherheit für die Durchführung der erweiterten Funktionen dieser Hardware-Sicherheits-Einheiten verbessert ist.
  • Verifizierung der Vollständigkeit der Plattform bedeutet, dass die Hardware-Sicherheits-Einheit die Vollständigkeit des Systems, bei dem die gegenparteiliche Hardware-Sicherheits-Einheit angeordnet ist, verifiziert. In dem erwähnten Verknüpfungsvorgang nehmen die Hardware-Sicherheits-Einheiten jeweils die Informationen über das Feststellen der Vollständigkeit der Plattform oder einen im Plattform-Kontroll-Register (PCR) der gegenparteilichen Hardware-Sicherheits-Einheit gespeicherten Auszug davon auf. Wird die Durchführung einer Verifizierung der Vollständigkeit der Plattform verlangt, sendet eine der Hardware-Sicherheits-Einheiten eine Anforderung an eine andere der Hardware-Sicherheits-Einheiten. Die andere Hardware-Sicherheits-Einheit nimmt eine Bestimmung der Vollständigkeit der Plattform vor, nachdem sie die Verlässlichkeit der Verknüpfungsbeziehung verifiziert hat und gibt das entsprechende Ergebnis oder einen Auszug davon an die anfordernde Hardware-Sicherheits-Einheit zurück. Die anfordernde Hardware-Sicherheits-Einheit vergleicht die empfangene neue Plattforminformation mit seiner gespeicherten Information. Bei Abweichungen wird die gegenparteiliche Plattform als regelwidrig angesehen und entsprechende Maßnahmen werden ergriffen.
  • Protokollverwaltung bedeutet, dass eine der verknüpften Hardware-Sicherheits-Einheiten die relevanten Protokolle der anderen speichert oder erhält und entsprechende Abläufe durchführt. Für ein verknüpfungsbezogenes Betriebsprotokoll beispielsweise können die Verknüpfungen durch Analysieren des verknüpfungsbezogenen Betriebsprotokolls verwaltet werden.
  • Management der Schlüsselverwaltung bedeutet, dass vor dem Speichern eines Schlüssels eine verknüpfte Hardware-Sicherheits-Einheit A zunächst den Schlüssel zu der anderen verknüpften Hardware-Sicherheits-Einheit B zum Verschlüsseln überträgt und dann den zurückerhaltenen Schlüssel speichert, der von der Hardware-Sicherheits-Einheit B verschlüsselt wurde. Wenn die Hardware-Sicherheits-Einheit A den Schlüssel verwenden muss, führt die Hardware-Sicherheits-Einheit B zunächst eine Schlüssel-Entschlüsselung durch und dann wird der zurückerhaltene Schlüssel, der von der Hardware-Sicherheits-Einheit B entschlüsselt wurde, für die Entschlüsselung verwendet. Da also der Schlüssel von beiden Parteien verschlüsselt wurde, muss er zur Benutzung von beiden Parteien entschlüsselt werden, so dass die Sicherheit verbessert ist.
  • Konfigurationsverwaltung bedeutet, dass in dem Falle, dass die Verknüpfung zwischen gesicherten Computersystemen auf der Grundlage von Hardware-Sicherheits-Einheiten ein nicht gleichrangiges Verhältnis ist, der Besitzer der übergeordneten Hardware-Sicherheits-Einheit die Funktionen, Dienste, Merkmale und Software- und Hardwareressourcen der untergeordneten Hardware-Sicherheits-Einheit konfigurieren kann als ein Superbenutzer oder Administrator der untergeordneten Hardware-Sicherheits-Einheit und solche Vorgänge steuern kann, wie Freigabe, Kopieren und Abschalten der untergeordneten Hardware-Sicherheits-Einheit.
  • Die Übertragung und die Verwaltung von Kryptographiediensten wie Schlüsseln und Zertifikaten beziehen sich darauf, dass die Verschlüsselungsdienste wie Schlüssel und Zertifikate zwischen den Hardware-Sicherheits-Einheiten, die eine Verknüpfungsbeziehung aufgebaut haben, übergeben werden können. Die Hardware-Sicherheits-Einheit zeichnet die Übergabe von Schlüsseln und Zertifikaten, einschließlich Übergabepfade, Übergabeort, Besitzer, Erzeuger, Lebensdauer, Nutzungszeit, Rechte usw. auf und verwaltet die Übergabe von Schlüsseln und Zertifikaten, so dass eine Übergabe unter Verwaltung von Kryptographiediensten erreicht wird. Es kann ferner bestimmt werden, ob die übergebenen Schlüssel und Zertifikate zu anderen Hardware-Sicherheits-Einheiten weiterverteilt werden dürfen oder nicht.
  • Zusammenfassend bietet die vorliegende Erfindung ein Verfahren zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten, so dass Vorgangsmechanismen auf der Grundlage von Hardware-Sicherheits-Einheiten zur Verfügung gestellt werden, um ein Vertrauen zwischen gesicherten Computersystemen aufzubauen. In dem Verknüpfungsvorgang verbessern die Verwendung von Schlüsseln, die Überprüfung der Gerätegültigkeit der Hardware-Sicherheits-Einheiten und Verifizierung der Verknüpfungsbedingungen die Sicherheit und Verlässlichkeit des gesamten Verknüpfungsverfahrens weiter. Durch Festsetzen der Verknüpfungsbedingungen können Verknüpfungsverhältnisse, die verschiedene Anforderungen erfüllen, zwischen gesicherten Computersystemen aufgebaut werden und eine Verwaltung der Verknüpfungsbeziehungen kann erreicht werden. Gemäß dem erfindungsgemäßen Verknüpfungsverfahren werden vertrauenswürdige Beziehungen zwischen gesicherten Computersystemen aufgebaut, um die Grundlage und Sicherheit für die vielfachen erweiterten Funktionen der Hardware-Sicherheits-Einheit zu bieten.
  • Übersetzung der Figuren
  • 1
    • Start = Start
    • Configuring binding requirements by owners of hardware security units = Festlegen von Verknüpfungsbedingungen durch Besitzer von Hardware-Sicherheits-Einheiten
    • Exchanging hardware security unit information between hardware security units, and check device validities of counter-party hardware security unit = Austauschen von Hardware-Sicherheits-Einheits-Informationen zwischen Hardware-Sicherheits-Einheiten und Prüfen der Gerätegültigkeiten Hardware-Sicherheits-Einheit der Gegenpartei
    • Validation check successful? = Gültigkeitsprüfung erfolgreich?
    • Yes = Ja
    • No = Nein
    • Exit binding procedure = Abbruch des Verknüpfungsvorgangs
    • Verifying whether the binding meets their respective binding requirements by hardware security units of trusted computing systems to be bound = Verifizieren, ob die Verknüpfung ihre entsprechenden Verknüpfungsbedingungen erfüllt, durch die Hardware-Sicherheits-Einheiten von zu verknüpfenden gesicherten Computersystemen
    • Meet binding requirements? = Verknüpfungsbedingungen erfüllt?
    • Yes = Ja
    • No = Nein
    • Respectively storing counter-parties platform information and hardware security unit binding information by hardware security units = Jeweiliges Speichern der gegenparteilichen Plattforminformation und Hardware-Sicherheits-Einheits-Verknüpfungsinformation durch die Hardware-Sicherheits-Einheiten
    • End = Ende
  • 2
    • binding check = Verknüpfungsprüfung
    • binding update = Verknüpfungserneuerung
    • Encrypted pipe replacement = Ersetzung der verschlüsselten Leitung
    • binding deletion = Aufheben der Verknüpfung
    • Bound hardware security unit = verknüpfte Hardware-Sicherheits-Einheit
  • 3
    • Hardware security unit A = Hardware-Sicherheits-Einheit A
    • Hardware security unit B = Hardware-Sicherheits-Einheit B
    • Platform completeness verification = Verifizierung der Plattformvollständigkeit
    • Key storage management = Verwaltung der Schlüsselspeicherung
    • Log management = Protokollverwaltung
    • Configuration management = Konfigurationsverwaltung
    • Migration and management of cryptography services such as keys and certificates = Übergabe und Verwaltung von Kryptographiediensten wie Schlüsseln und Zertifikaten

Claims (18)

  1. Verfahren zum Verknüpfen zwischen gesicherten Computersystemen auf der Grundlage von Hardware-Sicherheits-Einheiten umfassend: Schritt 11: Festlegen von Verknüpfungsbedingungen für Hardware-Sicherheits-Einheiten von gesicherten Computersystemen: Schritt 12: Austauschen von Hardware-Sicherheits-Einheits-Informationen zwischen den Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersystemen und Prüfen der Gerätegültigkeit der gegenparteilichen Hardware-Sicherheits-Einheit; Fortfahren mit den nachfolgenden Schritten bei positivem Ergebnis der Gültigkeitsprüfung; anderenfalls, Abbrechen des Verknüpfungsvorgangs; Schritt 13: jeweiliges Verifizieren durch die Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme, ob die Verknüpfung ihre jeweiligen Verknüpfungsbedingungen erfüllt; Fortfahren mit den nachfolgenden Schritten bei positivem Ergebnis der Verifizierung; anderenfalls, Abbrechen des Verknüpfungsvorgangs; und Schritt 14: jeweiliges Speichern der gegenparteilichen Plattforminformation und Verknüpfungsinformation der Hardware-Sicherheits-Einheit durch die Hardware-Sicherheits-Einheiten der gesicherten Computersysteme.
  2. Verfahren nach Anspruch 1, wobei das Verfahren vor dem Schritt 12 des Austauschens von Hardware-Sicherheits-Einheits-Informationen weiterhin den Schritt umfasst: Schritt 12a: jeweiliges Erzeugen eines Paars von asymetrischen Schlüsseln als öffentliche Schlüssel und Austauschen der erzeugten öffentlichen Schlüssel durch die Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme, um eine verschlüsselte Leitung zwischen den zu verknüpfenden gesicherten Computersystemen aufzubauen.
  3. Verfahren nach Anspruch 1, wobei das Verfahren zwischen den Schritten 13 und 14 ferner den Schritt umfasst: Schritt 13b: jeweiliges Erzeugen eines Schlüssels und Austauschen des Schlüssels durch die Hardware-Sicherheits-Einheiten der zu verknüpfenden gesicherten Computersysteme, um eine verschlüsselte Leitung zwischen den zu verknüpfenden gesicherten Computersystemen aufzubauen.
  4. Verfahren nach Anspruch 3, wobei der in Schritt 13b erzeugte Schlüssel ein asymmetrischer Schlüssel ist und wobei der ausgetauschte Schlüssel ein öffentlicher Schlüssel ist; oder wobei der in Schritt 13b erzeugte und ausgetauschte Schlüssel ein symmetrischer Schlüssel ist.
  5. Verfahren nach Anspruch 2, wobei das Verfahren zwischen den Schritten 13 und 14 den weiteren Schritt umfasst: Schritt 13B: jeweiliges Erzeugen eines Schlüssels und Austauschen des Schlüssels durch die Hardware-Sicherheits-Einheit der zu verknüpfenden gesicherten Computersysteme, um eine verschlüsselte Leitung zwischen den zu verknüpfenden gesicherten Computersystemen aufzubauen.
  6. Verfahren nach Anspruch 5, wobei der in Schritt 13b erzeugte Schlüssel ein asymmetrischer Schlüssel ist und wobei der ausgetauschte Schlüssel ein öffentlicher Schlüssel ist; oder wobei der in Schritt 13b erzeugte und ausgetauschte Schlüssel ein symmetrischer Schlüssel ist.
  7. Verfahren nach Anspruch 1, wobei die Verknüpfungsbedingungen umfassen, ob ein Verknüpfen erlaubt ist oder nicht und/oder die Art von Hardware-Sicherheits-Einheit, mit der ein Verknüpfen erlaubt ist, und/oder Seriennummern von Hardware-Sicherheits-Einheiten, mit denen ein Verknüpfen erlaubt ist, und/oder Kennungen von Geräten, bei denen die Hardware-Sicherheits-Einheiten, mit denen ein Verknüpfen erlaubt ist, angeordnet sind, und/oder erlaubte Verknüpfungsarten und/oder, ob es aktiv eine Verknüpfung in die Wege leiten kann oder nicht, und/oder, ob es eine Verknüpfungsbedingung annehmen kann oder nicht, und/oder auswählbare Kryptographie-Algorithmen für eine Verknüpfung und/oder konfigurierbare Software- und Hardwareressourcen und -dienste.
  8. Verfahren nach Anspruch 7, wobei die Verknüpfungsbedingungen ferner eine maximale Anzahl von Verknüpfungsverbindungen umfassen, jeweils um die maximale Anzahl von Verknüpfungsverbindungen, die die jeweiligen Verknüpfungsbedingungen erfüllen, festzusetzen.
  9. Verfahren nach Anspruch 7, wobei die Verknüpfungsbedingungen weiterhin umfassen eine Sicherheitsstufe zum Anzeigen eines Bereichs, in dem die Hardware-Sicherheits-Einheit die Funktionen, Rechte und Dienste der verknüpften Hardware-Sicherheits-Einheit der Gegenpartei verwenden kann.
  10. Verfahren nach Anspruch 7, wobei die Verknüpfungsbedingungen ferner die Einstellung einer Verifizierung der Verknüpfung umfassen.
  11. Verfahren nach Anspruch 7, wobei die Verknüpfungsbedingungen ferner umfassen eine Verknüpfungsdauer und/oder eine maximal für die Verknüpfung verfügbare Zeit und/oder Schlüssel oder Variablen oder angezeigte Bitzahlen oder Plattforminformationen, gemäß derer die Verknüpfung beste hen kann.
  12. Verfahren nach Anspruch 7, wobei die Verknüpfungsbedingungen ferner umfassen eine Einstellung, ob Verknüpfungsinformation, die von der Hardware-Sicherheits-Einheit gespeichert wurde, zu anderen Hardware-Sicherheits-Einheiten von anderen Systemen verteilt werden darf oder nicht.
  13. Verfahren nach Anspruch 2, wobei die Verknüpfungsbedingungen umfassen, ob ein Verknüpfen erlaubt ist oder nicht, und/oder die Art von Hardware-Sicherheits-Einheit, mit der ein Verknüpfen erlaubt ist, und/oder Seriennummern von Hardware-Sicherheits-Einheiten, mit denen ein Verknüpfen erlaubt ist, und/oder Kennungen von Geräten, bei denen die Hardware-Sicherheits-Einheiten, mit denen ein Verknüpfen erlaubt ist, angeordnet sind, und/oder erlaubte Verknüpfungsarten, und/oder, ob es aktiv eine Verknüpfung auslösen kann oder nicht, und/oder ob es eine Verknüpfungsbedingung annehmen kann oder nicht, und/oder auswählbare Kryptographie-Algorithmen für die Verknüpfung, und/oder konfigurierbare Software- und Hardwareressourcen und -dienste.
  14. Verfahren nach Anspruch 13, wobei die Verknüpfungsbedingungen weiter umfassen, eine maximale Anzahl von Verknüpfungsverbindungen jeweils zum Setzen einer maximalen Anzahl von Verknüpfungsverbindungen, die die jeweiligen Verknüpfungsbedingungen erfüllen.
  15. Verfahren nach Anspruch 13, wobei die Verknüpfungsbedingungen ferner umfassen eine Sicherheitsstufe zum Anzeigen eines Bereichs, in dem die Hardware-Sicherheits-Einheit die Funktionen, Rechte und Dienste der gegenparteilich verknüpften Hardware-Sicherheits-Einheit nutzen kann.
  16. Verfahren nach Anspruch 13, wobei die Verknüpfungsbedingungen ferner eine Einstellung einer Verifizierung der Verknüpfung umfassen.
  17. Verfahren nach Anspruch 13, wobei die Verknüpfungsbedingungen ferner umfassen Verknüpfungsdauer und/oder maximal für die Verknüpfung zur Verfügung stehende Zeit und/oder Schlüssel oder Variablen oder angezeigte Bitzahlen oder Plattforminformationen gemäß deren die Verknüpfung bestehen kann.
  18. Verfahren nach Anspruch 13, wobei die Verknüpfungsbedingungen ferner umfassen eine Einstellung, ob von der Hardware-Sicherheits-Einheit gespeicherte Information zu anderen Hardware-Sicherheits-Einheiten anderer Systeme verteilt werden kann oder nicht.
DE102007030622A 2006-07-03 2007-07-02 Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten Ceased DE102007030622A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2006101005385 2006-07-03
CN2006101005385A CN101102180B (zh) 2006-07-03 2006-07-03 基于硬件安全单元的系统间绑定及平台完整性验证方法

Publications (1)

Publication Number Publication Date
DE102007030622A1 true DE102007030622A1 (de) 2008-02-28

Family

ID=38421117

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007030622A Ceased DE102007030622A1 (de) 2006-07-03 2007-07-02 Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten

Country Status (5)

Country Link
US (1) US8090946B2 (de)
CN (1) CN101102180B (de)
DE (1) DE102007030622A1 (de)
FR (1) FR2904169B1 (de)
GB (1) GB2439838B (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600134B2 (en) * 2004-11-08 2009-10-06 Lenovo Singapore Pte. Ltd. Theft deterrence using trusted platform module authorization
US8700893B2 (en) * 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
EP2819057B1 (de) * 2013-06-24 2017-08-09 Nxp B.V. Datenverarbeitungssystem, Verfahren zur Initialisierung eines Datenverarbeitungssystems und Computerprogrammprodukt
CN103679036A (zh) * 2013-11-13 2014-03-26 安徽云盾信息技术有限公司 一种基于互联网的移动加密设备间建立信任的实现方法
JP6589996B2 (ja) * 2016-01-15 2019-10-16 富士通株式会社 セキュリティ装置および制御方法
CN107196755A (zh) * 2017-03-28 2017-09-22 山东超越数控电子有限公司 一种vpn设备安全启动方法及系统
GB2579884B (en) * 2017-09-05 2020-11-11 Istorage Ltd Methods and systems of securely transferring data
GB2566107B (en) * 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
GB2578767B (en) * 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
CN109921902B (zh) * 2019-03-22 2020-10-23 创新先进技术有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统
US11638134B2 (en) * 2021-07-02 2023-04-25 Oracle International Corporation Methods, systems, and computer readable media for resource cleanup in communications networks

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US8271783B2 (en) * 2004-04-19 2012-09-18 Hewlett-Packard Development Company, L.P. Subordinate trusted platform module
US20050251857A1 (en) * 2004-05-03 2005-11-10 International Business Machines Corporation Method and device for verifying the security of a computing platform
US20050289343A1 (en) * 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US7143287B2 (en) * 2004-10-21 2006-11-28 International Business Machines Corporation Method and system for verifying binding of an initial trusted device to a secured processing system
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US7600134B2 (en) * 2004-11-08 2009-10-06 Lenovo Singapore Pte. Ltd. Theft deterrence using trusted platform module authorization
CN1703004B (zh) * 2005-02-28 2010-08-25 联想(北京)有限公司 一种实现网络接入认证的方法

Also Published As

Publication number Publication date
US8090946B2 (en) 2012-01-03
GB2439838B (en) 2009-01-28
GB0712864D0 (en) 2007-08-08
FR2904169A1 (fr) 2008-01-25
CN101102180A (zh) 2008-01-09
CN101102180B (zh) 2010-08-25
US20080126802A1 (en) 2008-05-29
FR2904169B1 (fr) 2022-06-17
GB2439838A (en) 2008-01-09

Similar Documents

Publication Publication Date Title
DE102007030622A1 (de) Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten
DE60007724T2 (de) Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
DE60002893T2 (de) Computerplattformen und deren betriebsverfahren
DE112005003479B4 (de) Ein Verfahren zum Realisieren einer Netzzugriffsauthentifizierung
DE69725833T2 (de) Gesicherte zweiteilige Benutzer-Authentifizierung in einem Rechnernetz
DE10393456B4 (de) Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
DE69837303T2 (de) Informationsverarbeitungsvorrichtung und Verfahren und Aufzeichnungsmedium zum Ausführen mittels öffentlicher Schlüssel verschlüsselter Programme
DE60320612T2 (de) Dienstleistungssystem, in dem Dienste über ein Netzwerk von einer Dienstleistervorrichtung einer Dienstnehmervorrichtung zur Verfügung gestellt werden
DE102008006759B4 (de) Prozessor-Anordnung und Verfahren zum Betreiben der Prozessor-Anordnung ohne Verringerung der Gesamtsicherheit
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE102007057900B4 (de) Authentifikation von verdächtigen Daten unter Verwendung von Schlüsseltabellen
EP2561461A1 (de) Verfahren zum lesen eines attributs aus einem id-token
EP2454704A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2009089943A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE112008002462T5 (de) Datensicherheitsvorrichtung
DE102011077218A1 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE102015003236A1 (de) Verfahren und System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln
DE112010004580T5 (de) Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit
DE112011103580T5 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
DE112013002396T5 (de) Anwendungsprogrammausführungsgerät
DE69724448T2 (de) Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit
EP3878149A1 (de) Hardware-sicherheitsmodul
DE112021005862T5 (de) Selbstprüfende blockchain

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection