DE102019135121A1 - METHOD AND DEVICE FOR PROVIDING ADDITIONAL AUTHORIZATION FOR THE PROCESSING OF A CRYPTOGRAPHICALLY SECURED DATA SET FOR A PART OF A GROUP OF TRUSTED MODULES - Google Patents
METHOD AND DEVICE FOR PROVIDING ADDITIONAL AUTHORIZATION FOR THE PROCESSING OF A CRYPTOGRAPHICALLY SECURED DATA SET FOR A PART OF A GROUP OF TRUSTED MODULES Download PDFInfo
- Publication number
- DE102019135121A1 DE102019135121A1 DE102019135121.9A DE102019135121A DE102019135121A1 DE 102019135121 A1 DE102019135121 A1 DE 102019135121A1 DE 102019135121 A DE102019135121 A DE 102019135121A DE 102019135121 A1 DE102019135121 A1 DE 102019135121A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- subset
- public key
- modified
- oce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Gemäß verschiedenen Ausführungsformen wird ein Verfahren zum Bereitstellen einer zusätzlichen Autorisierung für die Verarbeitung eines kryptographisch gesicherten Datensatzes für eine Teilmenge einer Gruppe vertrauenswürdiger Module beschrieben, welches Folgendes umfasst: Erzeugen eines Zertifikats eines Schlüsselpaars unter Verwendung eines modifizierten privaten Schlüssels, wobei der modifizierte private Schlüssel eine Modifikation eines ursprünglich konfigurierten privaten Schlüssels, der mit einem ursprünglichen öffentlichen Schlüssel verknüpft ist, Erzeugen eines kryptographisch gesicherten Datensatzes unter Verwendung des Schlüsselpaars, Auswählen einer Teilmenge vertrauenswürdiger Module aus der Gruppe vertrauenswürdiger Module, welcher der Datensatz zuzuführen ist, Senden des Datensatzes, des Zertifikats und eines modifizierten öffentlichen Schlüssels, der mit dem modifizierten privaten Schlüssel verknüpft ist oder von Informationen, anhand derer der modifizierte öffentliche Schlüssel vom ursprünglichen öffentlichen Schlüssel abgeleitet werden kann, zur Teilmenge und Senden einer Signatur, die von einem für die Teilmenge der Gruppe vertrauenswürdiger Module erzeugten kryptographischen Schlüssel abhängt, für jedes vertrauenswürdige Modul der Teilmenge, wobei die Signatur eine Signatur des modifizierten öffentlichen Schlüssels und/oder der Informationen, anhand derer der modifizierte öffentliche Schlüssel abgeleitet werden kann, ist, und Verifizieren der Signatur, Verifizieren des Zertifikats und Verarbeiten des Datensatzes durch jedes vertrauenswürdige Modul der Teilmenge.According to various embodiments, a method for providing an additional authorization for the processing of a cryptographically secured data record for a subset of a group of trustworthy modules is described, which comprises: generating a certificate of a key pair using a modified private key, the modified private key being a modification an originally configured private key which is linked to an original public key, generating a cryptographically secured data record using the key pair, selecting a subset of trustworthy modules from the group of trustworthy modules to which the data record is to be sent, sending the data record, the certificate and a modified public key associated with the modified private key or information on the basis of which the modified public Sc key can be derived from the original public key, to the subset and sending a signature, which depends on a cryptographic key generated for the subset of the group of trustworthy modules, for each trustworthy module of the subset, the signature being a signature of the modified public key and / or the information from which the modified public key can be derived, and verifying the signature, verifying the certificate and processing the data set by each trusted module of the subset.
Description
Die vorliegende Offenbarung betrifft Verfahren und Vorrichtungen zum Bereitstellen einer zusätzlichen Autorisierung für die Verarbeitung eines kryptographisch gesicherten Datensatzes für eine Teilmenge einer Gruppe vertrauenswürdiger Module.The present disclosure relates to methods and devices for providing an additional authorization for the processing of a cryptographically secured data record for a subset of a group of trustworthy modules.
Bei vielen Anwendungen ist es erwünscht, steuern zu können, an welche Teilmenge einer Gruppe sicherer Elemente (oder allgemeiner vertrauenswürdiger Module) Daten, beispielsweise eine Befehlssequenz, verteilt werden können. Wenngleich den sicheren Elementen vertraut werden kann, können sie ein Teil von Vorrichtungen (als Hosts bezeichnet) sein, deren Sicherheit beeinträchtigt sein kann. Es sollte daher gewährleistet werden, dass ein beeinträchtigter Host einem sicheren Element keine Daten bereitstellen kann, die nicht für das sichere Element vorgesehen sind. Überdies kann es wünschenswert sein, dass eine dritte Partei (d. h. eine vom Erzeuger der Daten und vom sicheren Element verschiedene Partei) diese Art von Steuerung aufweist, d. h. mit einem Mechanismus versehen ist, der es der Partei ermöglicht, zu gewährleisten, dass nur jenen sicheren Elementen die Daten bereitgestellt werden, von der die dritte Partei wünscht, dass ihnen die Daten bereitgestellt werden.In many applications it is desirable to be able to control to which subset of a group of secure elements (or more generally trustworthy modules) data, for example a command sequence, can be distributed. While the secure elements can be trusted, they can be part of devices (called hosts) whose security can be compromised. It should therefore be ensured that a compromised host cannot provide any data to a secure element that is not intended for the secure element. In addition, it may be desirable for a third party (i.e., a party other than the creator of the data and the secure element) to have this type of control; H. is provided with a mechanism that enables the party to ensure that only those secure elements are provided with the data that the third party wishes the data to be provided to them.
Gemäß verschiedenen Ausführungsformen ist ein Verfahren zum Bereitstellen einer zusätzlichen Autorisierung für die Verarbeitung eines kryptographisch gesicherten Datensatzes für eine Teilmenge einer Gruppe vertrauenswürdiger Module vorgesehen, welches Folgendes aufweist: Erzeugen eines Zertifikats eines Schlüsselpaars unter Verwendung eines modifizierten privaten Schlüssels, wobei der modifizierte private Schlüssel eine Modifikation eines ursprünglich konfigurierten privaten Schlüssels, der mit einem ursprünglichen öffentlichen Schlüssel verknüpft ist, Erzeugen eines kryptographisch gesicherten Datensatzes unter Verwendung des Schlüsselpaars, Auswählen einer Teilmenge vertrauenswürdiger Module aus der Gruppe vertrauenswürdiger Module, welcher der Datensatz zuzuführen ist, Senden des Datensatzes, des Zertifikats und eines modifizierten öffentlichen Schlüssels, der mit dem modifizierten privaten Schlüssel verknüpft ist oder von Informationen, anhand derer der modifizierte öffentliche Schlüssel vom ursprünglichen öffentlichen Schlüssel abgeleitet werden kann, zur Teilmenge und Senden einer Signatur, die von einem für die Teilmenge der Gruppe vertrauenswürdiger Module erzeugten kryptographischen Schlüssel abhängt, für jedes vertrauenswürdige Modul der Teilmenge, wobei die Signatur eine Signatur des modifizierten öffentlichen Schlüssels und/oder der Informationen, anhand derer der modifizierte öffentliche Schlüssel abgeleitet werden kann, ist, und Verifizieren der Signatur, Verifizieren des Zertifikats und Verarbeiten des Datensatzes durch jedes vertrauenswürdige Modul der Teilmenge. Es sei bemerkt, dass sich die Signatur auf einen Nachrichtenauthentifizierungscode oder eine Signatur gemäß einem (beispielsweise Elliptic-Curve-) Signaturalgorithmus beziehen kann.According to various embodiments, a method for providing an additional authorization for the processing of a cryptographically secured data record for a subset of a group of trustworthy modules is provided, comprising: generating a certificate of a key pair using a modified private key, the modified private key being a modification an originally configured private key, which is linked to an original public key, generating a cryptographically secured data record using the key pair, selecting a subset of trusted modules from the group of trusted modules to which the data record is to be sent, sending the data record, the certificate and one modified public key associated with the modified private key or information on the basis of which the modified public key lüssel can be derived from the original public key, to the subset and sending a signature which depends on a cryptographic key generated for the subset of the group of trustworthy modules for each trustworthy module of the subset, the signature being a signature of the modified public key and / or the information from which the modified public key can be derived, and verifying the signature, verifying the certificate and processing the data set by each trusted module of the subset. It should be noted that the signature can relate to a message authentication code or a signature according to a (e.g. elliptic curve) signature algorithm.
In den Zeichnungen beziehen sich gleiche Bezugszeichen generell in den verschiedenen Ansichten auf die gleichen Teile. Die Zeichnungen sind nicht notwendigerweise maßstabsgerecht, und der Nachdruck wird vielmehr auf die Erläuterung der Grundgedanken der Erfindung gelegt. In der folgenden Beschreibung werden verschiedene Aspekte mit Bezug auf die folgenden Zeichnungen beschrieben. Es zeigen:
-
1 ein sicheres Element, -
2 ein Flussdiagramm zur Dritte-Partei-Autorisierung eines Befehlsskripts, -
3 ein Flussdiagramm, das eine GP-SCP1 1c(sicheres GlobalPlatform-Kanalprotokoll)-Personalisierung veranschaulicht, -
4 ein Flussdiagramm, das eine SCP1 1c-Skripterzeugung und -verteilung veranschaulicht, -
5 ein Flussdiagramm zur Dritte-Partei-Autorisierung eines Befehlsskripts gemäß einer Ausführungsform, -
6 ein Flussdiagramm zur SE-Einzel-Dritte-Partei-Autorisierung eines Befehlsskripts gemäß einer Ausführungsform, -
7 ein Flussdiagramm, das einen Wiederausführungsangriff veranschaulicht, -
8 ein Flussdiagramm, das einen ersten Teil einer Alias-CA-SCP11c-Personalisierung/Konfiguration für eine OCE (Off-Card-Entität) veranschaulicht, -
9 ein Flussdiagramm, das einen zweiten Teil der Alias-CA-SCP11c-Personalisierung/Konfiguration für eine dritte Partei veranschaulicht, -
10 ein Flussdiagramm, das die SCP1 1c-Skripterzeugung und -verteilung gemäß Alias-CA-SCP11c veranschaulicht, -
11 ein Flussdiagramm, das die Kommunikation zwischen einer OCE und einer Zertifizierungsstelle (CA) für die Erzeugung eines Standard-SCP11c-Skripts und von „n“ Alias-CA-SCP11c-Skripts gemäß einer Ausführungsform veranschaulicht, -
12 ein Flussdiagramm, das die SCP11c-Skripterzeugung und -verteilung gemäß Alias-CA-SCP11c gemäß einer anderen Variante veranschaulicht, -
13 ein Flussdiagramm, das die Alias-CA-Schlüsselableitung gemäß einer Ausführungsform detaillierter veranschaulicht, -
14 ein Flussdiagramm, das ein Verfahren zum Bereitstellen einer zusätzlichen Autorisierung für die Verarbeitung eines kryptographisch gesicherten Datensatzes für eine Teilmenge einer Gruppe vertrauenswürdiger Module veranschaulicht, und -
15 eine Vorrichtung zum Bereitstellen einer zusätzlichen Autorisierung für die Verarbeitung eines kryptographisch gesicherten Datensatzes für eine Teilmenge einer Gruppe vertrauenswürdiger Module.
-
1 a safe element -
2 a flowchart for third party authorization of a command script, -
3 a flow chart illustrating GP-SCP1 1c (Secure GlobalPlatform Channel Protocol) personalization, -
4th a flow diagram illustrating SCP1 1c script generation and distribution, -
5 a flowchart for third-party authorization of a command script according to an embodiment, -
6th a flowchart for SE single third party authorization of a command script according to an embodiment, -
7th a flowchart illustrating a re-execution attack -
8th a flow diagram illustrating a first part of an alias CA-SCP11c personalization / configuration for an OCE (off-card entity), -
9 a flowchart illustrating a second part of the alias CA-SCP11c personalization / configuration for a third party, -
10 a flow diagram illustrating the SCP1 1c script generation and distribution according to Alias-CA-SCP11c, -
11 a flow diagram illustrating the communication between an OCE and a certification authority (CA) for the generation of a standard SCP11c script and "n" alias CA-SCP11c scripts according to an embodiment; -
12th a flowchart that illustrates the SCP11c script generation and distribution according to Alias-CA-SCP11c according to another variant, -
13th a flowchart illustrating alias CA key derivation in accordance with one embodiment in greater detail; -
14th a flowchart illustrating a method for providing additional authorization to process a cryptographically secured data set for a subset of a group of trusted modules, and -
15th a device for providing an additional authorization for the processing of a cryptographically secured data record for a subset of a group of trustworthy modules.
Die folgende detaillierte Beschreibung bezieht sich auf die anliegenden Zeichnungen, worin zur Erläuterung spezifische Einzelheiten und Aspekte dieser Offenbarung dargelegt sind, worin die Erfindung verwirklicht werden kann. Es können andere Aspekte verwendet werden, und es können strukturelle, logische und elektrische Änderungen vorgenommen werden, ohne vom Schutzumfang der Erfindung abzuweichen. Die verschiedenen Aspekte dieser Offenbarung schließen einander nicht notwendigerweise aus, weil einige Aspekte dieser Offenbarung mit einem oder mehreren anderen Aspekten dieser Offenbarung kombiniert werden können, um neue Aspekte zu bilden. The following detailed description refers to the accompanying drawings, wherein, by way of illustration, specific details and aspects of this disclosure are set forth in which the invention may be practiced. Other aspects can be used and structural, logical, and electrical changes can be made without departing from the scope of the invention. The various aspects of this disclosure are not necessarily mutually exclusive because some aspects of this disclosure can be combined with one or more other aspects of this disclosure to form new aspects.
Das sichere Element
Das sichere Element
GlobalPlatform standardisiert Karteninhaltsmanagement(CCM)-Mechanismen für sichere Elemente (SE). Typischerweise stellt ein Dienstanbieter (SP), der beispielsweise einer ersten Off-Card-Entität
GlobalPlatform (GP) standardisiert gegenwärtig vier Ebenen von Autorisierungs- /Authentifizierungsmechanismen:
- 1. Sichere-Kanäle(SC)-Einrichtung
- - Symmetrische Sichere-Kanäle-Protokolle (SCP), beispielsweise SCP01, SCP02, SCP03
- - Asymmetrische SCPs, beispielsweise SCP10, SCP11, SCP22
- 2. Privilegsprüfung von SD, wodurch CCM-Befehle empfangen werden:
- - Autorisiertes Management (AM)
- - Delegiertes Management (DM) über Tokens/
Empfangsbestätigungen 3. Datenauthentifizierungsmuster (DAP/Mandated-DAP) für LADEN-Befehle 4. Skriptbasierte Autorisierung über Zertifikate: - - SEMS (Sichere-Elemente-Managementdienst) (Änderung I)
- - DSEM (dezentralisiertes Sicheres-Elemente-Management) (= SCP11c) (Änderung F)
- 1. Secure Channels (SC) facility
- - Symmetrical Secure Channel Protocols (SCP), e.g. SCP01, SCP02, SCP03
- - Asymmetrical SCPs, for example SCP10, SCP11, SCP22
- 2. Privilege check of SD, whereby CCM commands are received:
- - Authorized Management (AM)
- - Delegated management (DM) via tokens / acknowledgments of
receipt 3. Data authentication pattern (DAP / Mandated-DAP) for LADEN commands 4. Script-based authorization via certificates: - - SEMS (Safe Elements Management Service) (Amendment I)
- - DSEM (decentralized safe element management) (= SCP11c) (Amendment F)
GP-Autorisierungen werden typischerweise nur durch den SE-Erteiler oder den Dienstanbieter/die OCE gegeben.GP authorizations are typically only given by the SE issuer or the service provider / OCE.
Es existieren Verwendungsfälle, in denen eine zusätzliche Dritte-Partei-Autorisierung von CCM-Befehlen wünschenswert ist. Ein Beispiel ist der das SE
Eine OCE
Es sei bemerkt, dass, wenn hier eine OCE oder eine dritte Partei erwähnt wird, die eine Operation ausführt, zu verstehen ist, dass eine entsprechende elektronische Vorrichtung (in der Art eines Servercomputers) der OCE oder der dritten Partei die Operation ausführt.It should be noted that when referring to an OCE or a third party performing an operation, it is to be understood that a corresponding electronic device (such as a server computer) of the OCE or the third party is performing the operation.
Der Ablauf aus
In
Die dritte Partei stellt jedem SE der Gruppe in
In
Es sei bemerkt, dass es wünschenswert ist, dass Ansätze zur Behandlung eines Szenarios in der Art jenes aus
SCP11 wird typischerweise in Szenarien eingesetzt, in denen keine vorab geteilten Schlüssel zwischen OCE
Die SCP1 Ic-Variante ermöglicht das Öffnen des sicheren Kanals für einen gegebenen Satz in ein festes Skript gepackter Befehle, die auf SEs
Die Autorisierung für generische CCM-Befehle in SCP11c ist zweifach:
- 1. Öffnen des sicheren Kanals
- - Das Sicherheitsniveau wird AUTHENTIFIZIERT (Skriptautor ist der SD-Eigentümer)
- - alle CCM-Befehle im Skript können ausgeführt werden
- - Das Sicherheitsniveau wird
DURCH_IRGENDJEMAND_AUTHENTIFIZIERT (Skriptautor ist nicht der SD-Eigentümer)
- - nur im OCE-Zertifikat aufgelistete CCM-Befehle können ausgeführt werden
- 2. Prüfen von SD-Privilegien
- - Autorisiertes Management
- - Token ist erforderlich, falls das Sicherheitsniveau DURCH_IRGENDJEMAND_AUTHENTIFIZIERT ist
- - Delegiertes Management
- - Token ist stets erforderlich
- - Autorisiertes Management
- 1. Open the safe channel
- - The security level is AUTHENTICATED (script author is the SD owner)
- - all CCM commands in the script can be executed
- - The security level is AUTHENTICATED BY SOMEONE (script author is not the SD owner)
- - only CCM commands listed in the OCE certificate can be executed
- 2. Checking SD privileges
- - Authorized management
- - Token is required if the security level is AUTHENTICATED BY SOMEONE
- - Delegated management
- - Token is always required
- - Authorized management
Es sei bemerkt, dass der Eigentümer des Skripts durch ein spezifisches Datenfeld im OCE-Zertifikat identifiziert wird. Die GP-ÖFFNEN-Funktion im SE
Es sei ferner bemerkt, dass, weil in SCP11c kein Wiederausführungsverhinderungsmechanismus definiert ist, der Bereich der in einem Skript erlaubten CCM-Befehle verringert wurde (es soll beispielsweise nicht möglich sein, den Lebenszykluszustand einer gegebenen Entität im SE zu ändern).It should also be noted that because no re-execution prevention mechanism is defined in SCP11c, the range of CCM commands allowed in a script has been reduced (e.g. it should not be possible to change the life cycle state of a given entity in the SE).
Herkömmlich besteht SCP1 1c aus drei Phasen:
- 1. Personalisierungsphase, die (nur einmal) für eine Gruppe von SEs ausgeführt wird
- 2. Schlüsselvereinbarungs- und SCP03-Sitzungsschlüsselerzeugung mit wechselseitiger Authentifizierung → Asymmetrische Kryptographie
- 3. SCP03-Sitzung (verschlüsselte und signierte Kommunikation) → Symmetrische Kryptographie
- 1. Personalization phase which is carried out (only once) for a group of SEs
- 2. Key agreement and SCP03 session key generation with mutual authentication → Asymmetric cryptography
- 3. SCP03 session (encrypted and signed communication) → Symmetric cryptography
Eine OCE
In
In
In
In
Der Ablauf findet zwischen einer OCE
In
Die OCE
Die OCE
In
Ferner wird die SD
In
Gemäß verschiedenen Ausführungsformen werden die folgenden Probleme des Standard-SCP11c (auch als Standard-SCP11c bezeichnet) adressiert:
- 1. Das Fehlen einer skriptbasierten Dritte-Partei-Autorisierung
- 2. Die Unmöglichkeit des Kombinierens von SE-Gruppen- und SE-Einzel-Autorisierungen
- 3. Das Fehlen eines Wiederausführungsverhinderungs-Schutzmechanismus
- 4. Ein begrenzter Funktionalitätsbereich infolge des Fehlens eines Wiederausführungsverhinderungs-Schutzmechanismus (in der Art der Unmöglichkeit einer Änderung des Lebenszyklus), während die Rückwärtskompatibilität mit einer existierenden GP-Konfiguration aufrechterhalten wird.
- 1. The lack of scripted third party authorization
- 2. The impossibility of combining SE group and SE individual authorizations
- 3. The lack of an anti-rerun protection mechanism
- 4. A limited area of functionality due to the lack of an anti-re-execution protection mechanism (such as the inability to change lifecycle) while maintaining backward compatibility with an existing GP configuration.
Gemäß verschiedenen Ausführungsformen wird dies erreicht, indem für jedes (neue) Skript, das SEs bereitzustellen ist, das Öffentlicher/Privater-Schlüssel-Paar der CA PK.CA/SK.CA durch einen Alias (d. h. eine modifizierte Version von PK.CA'/SK.CA') ersetzt wird und ein frisches OCE-Schlüsselpaar PK.OCE'/SK.OCE', ein frischer Ableitungswert r und das entsprechende CERT.OCE' erzeugt werden. Das resultierende modifizierte SCP1 1c-Protokoll wird als Alias-CA-SCP11c bezeichnet.According to various embodiments, this is achieved in that for each (new) script that is to be provided to SEs, the public / private key pair of the CA PK.CA/SK.CA is replaced by an alias (ie a modified version of PK.CA ' /SK.CA ') and a fresh OCE key pair PK.OCE' / SK.OCE ', a fresh derivation value r and the corresponding CERT.OCE' are generated. The resulting modified SCP1 1c protocol is referred to as Alias-CA-SCP11c.
Das modifizierte CA-Schlüsselpaar PK.CA'/SK.CA' wird verwendet, um das frische OCE-Schlüsselpaar zu zertifizieren. Das frische OCE-Schlüsselpaar wird als Teil des SCP11c-Protokolls verwendet, um die Schlüsselvereinbarung auszuführen, die zur Erzeugung der Skriptsitzungsschlüssel und des Empfangsbestätigungsschlüssels führt. Das Ersetzen des CA-Schlüsselpaars durch den Alias und die Erzeugung des frischen OCE-Schlüsselpaars sowie die Erzeugung des entsprechenden OCE-Zertifikats finden vor der Ausführung der Standard-SCP11c-Skriptsitzung (in
Beim Ansatz gemäß verschiedenen Ausführungsformen haben die OCE und die CA eine sehr enge Beziehung, weil die Alias-CA-Schlüsselableitung (d. h. die Modifikation von Schlüsseln) und die Zertifikatanforderung für jede neue Skriptbildung, d. h. für jedes zu übertragende erzeugte Skript, stattfinden. Die OCE- und CA-Rollen können hier beispielsweise durch den Dienstanbieter bzw. den Skriptautor eingenommen werden. (Es sei bemerkt, dass es kein typischer Verwendungsfall ist, dass der Skriptautor die Rolle der CA einnimmt. Bei einem typischen Verwendungsfall wird die CA-Rolle vom Erteiler eingenommen, der dem Dienstanbieter in digitaler Form, insbesondere innerhalb des CERT.OCE-Zertifikats, Zugriffsrechte zuführt.) Diese enge Verbindung ist erforderlich, damit die CA ein frisches OCE-Zertifikat anhand des frischen Schlüsselpaars der OCE für jedes neue Skript erzeugt (durch die Verwendung des abgeleiteten Alias-CA-Schlüssels). Die CA kann auch ihren modifizierten PK.CA' signieren müssen, der bei einer Variante, bei der PK.CA' direkt zu den SEs gesendet wird (ohne dass der Ableitungswert r gesendet werden müsste), zu den SEs der Teilmenge weitergeleitet wird. Es sei bemerkt, dass das Skript selbst auf allen SEs einer gegebenen SEs-Gruppe ausgeführt werden soll. Die SE-Einzel-Dritte-Partei-Autorisierung wird durch Bereitstellen des Ableitungswerts oder des modifizierten PK.CA' und durch Autorisieren seiner Verwendung durch eine Signatur für jedes individuelle SE ausgeführt.In the approach according to various embodiments, the OCE and the CA have a very close relationship because the alias CA key derivation (i.e. the modification of keys) and the certificate request for each new scripting, i.e. H. for each generated script to be transferred. The OCE and CA roles can be assumed here, for example, by the service provider or the script author. (It should be noted that it is not a typical use case that the script author assumes the role of the CA. In a typical use case, the CA role is assumed by the issuer, which is presented to the service provider in digital form, in particular within the CERT.OCE certificate, This close connection is necessary so that the CA generates a fresh OCE certificate based on the fresh key pair of the OCE for each new script (by using the derived alias CA key). The CA may also have to sign its modified PK.CA ', which in a variant in which PK.CA' is sent directly to the SEs (without the derivation value r having to be sent), is forwarded to the SEs of the subset. It should be noted that the script itself should be executed on all SEs of a given SEs group. The SE single third party authorization is carried out by providing the derivative value or the modified PK.CA 'and authorizing its use by a signature for each individual SE.
Insbesondere erlauben Ausführungsformen eine Dritte-Partei-Autorisierung, wie mit Bezug auf
Ähnlich
In
Die dritte Partei stellt in
In
Beispielsweise kann eine Dritte-Partei-Autorisierung von einem OEM oder Tier-1 zum Beispiel für ein In-Field-On-Card-Datenmanagement und eine Anwendungsaktualisierung eines HSM (Hardware-Sicherheitsmoduls) gewünscht werden. Typischerweise wird eine erste Autorisierung vom Erteiler dem Skriptgenerator gegeben und wird dann eine zweite Autorisierung vom Vorrichtungseigentümer/-manager gegeben. Der Vorrichtungseigentümer kann beispielsweise die Behandlung jedes SEs einzeln steuern möchten.For example, third-party authorization from an OEM or Tier-1 may be desired, for example for in-field on-card data management and an application update of an HSM (hardware security module). Typically, a first authorization is given by the issuer to the script generator and then a second authorization is given by the device owner / manager. For example, the device owner may want to control the handling of each SE individually.
Beim Beispiel aus
Ähnlich
In
Die dritte Partei stellt in
In
Beispielsweise kann die SE-Einzel-Autorisierung von einem OEM oder Tier-1 beispielsweise für das In-Field-On-Card-Datenmanagement und die Anwendungsaktualisierung gewünscht werden. Typischerweise wird eine erste Autorisierung vom Erteiler dem Skriptgenerator gegeben und wird dann eine zweite Autorisierung vom Vorrichtungseigentümer/-manager gegeben. Der Vorrichtungseigentümer kann beispielsweise die Behandlung jedes SEs einzeln steuern möchten. Für die OCE
Wie vorstehend erwähnt, wird gemäß verschiedenen Ausführungsformen ein Wiederausführungsschutz bereitgestellt.As mentioned above, re-execution protection is provided in accordance with various embodiments.
Eine OCE
Bei Beispiel aus
Später sendet die OCE
In
Es sei bemerkt, dass Standard-GP-SCP11c-Protokolle das Laden und das Löschen von Schlüsseln über den SCHLÜSSEL-SETZEN-Befehl verbieten. Diese Operation bleibt über den DATEN-SPEICHERN-Befehl weiter möglich:
- - Falls die OCE der Eigentümer der das Skript interpretierenden SD ist oder
- - falls die OCE nicht der Eigentümer der das Skript interpretierenden SD ist UND das „BF20“-Tag des CERT.OCE'-Zertifikats angibt, dass das DATEN-SPEICHERN erlaubt ist, UND falls das SE diesen Autorisierungsmechanismus unterstützt.
- - If the OCE is the owner of the SD interpreting the script or
- - if the OCE is not the owner of the SD interpreting the script AND the "BF20" tag of the CERT.OCE 'certificate indicates that DATA STORAGE is allowed AND if the SE supports this authorization mechanism.
Wie in
Nichtsdestoweniger erfordern einige Verwendungsfälle die Funktionalität des Ladens oder Aktualisierens von Schlüsseln in einem SE. Daher wird gemäß verschiedenen Ausführungsformen ein zusätzlicher Befehl ausgeführt, bevor das Standard-SCP1 1-Skript gestartet wird, um zu prüfen, dass das Alias-CA-SCP11c-Skript, das folgt, nicht bereits auf dem SE ausgeführt wurde.Nonetheless, some use cases require the functionality of loading or updating keys in an SE. Therefore, according to various embodiments, an additional command is executed before the standard SCP11 script is started to check that the alias CA-SCP11c script that follows has not already been executed on the SE.
Ohne einen Wiederausführungsschutz könnte ein gegebenes Skript, das einen Schlüssel im SE aktualisiert, von einem Hacker abgefangen und zu einer späteren Zeit wieder ausgeführt werden.Without re-execution protection, a given script that updates a key in the SE could be intercepted by a hacker and executed again at a later time.
Eine andere Beschränkung des Standard-GP-SCP11c-Protokolls infolge von Wiederausführungsangriffen besteht darin, dass die Änderung des Lebenszyklus durch den STATUS-FESTLEGEN-Befehl verboten ist. Einige Verwendungsfälle benötigen diese Funktionalität jedoch. Dementsprechend ermöglicht der Wiederausführungsschutz gemäß verschiedenen vorstehend erwähnten Ausführungsformen die Entfernung dieser Beschränkung, d. h. die Ausführung dieses zusätzlichen Befehls definierten Befehls bietet in der Weise einen Wiederausführungsschutz, dass es nicht mehr erforderlich ist, den STATUS-FESTLEGEN-Befehl zu verbieten. Mit anderen Worten kann dank verschiedenen Ausführungsformen ein Lebenszyklus-Änderungsmerkmal durch SCP11c-Skripting hinzugefügt werden.Another limitation of the standard GP-SCP11c protocol as a result of re-execution attacks is that changing the life cycle by the SET STATUS command is prohibited. However, some use cases require this functionality. Accordingly, the re-execution protection according to various embodiments mentioned above enables this limitation to be removed; H. the execution of this additional command defined command provides re-execution protection in such a way that it is no longer necessary to forbid the SET STATUS command. In other words, thanks to various embodiments, a life cycle change feature can be added by SCP11c scripting.
Bei einem realen Verwendungsfall könnte ein OEM einen gegebenen Dienst von SEs auf dem Gebiet sperren möchten.In a real use case, an OEM might want to block a given service from SEs in the field.
Wie vorstehend erwähnt, wird gemäß verschiedenen Ausführungsformen ein als Alias-CA-SCP11c bezeichnetes modifiziertes SCP11c-Protokoll bereitgestellt.As mentioned above, a modified SCP11c protocol referred to as Alias CA-SCP11c is provided in accordance with various embodiments.
Alias-CA-SCP1 1c weist sechs Phasen auf:
- 1. Personalisierungsphase (die als der Standard-SCP11c-Personalisierung sehr ähnlich angesehen werden kann)
- 2. Dynamische Alias-CA-SCP11c-Datenerzeugung (Alias-CA, OCE-Schlüsselpaare und OCE-Zertifikat)
- 3. Dritte-Partei-Autorisierungserzeugung
- 4. CA-Schlüsselableitung/(Empfang/Verifizierung) innerhalb des SEs
- 5. Schlüsselvereinbarung und SCP03-Sitzungsschlüssel- und Empfangsbestätigungsschlüsselerzeugung mit wechselseitiger Authentifizierung → Asymmetrische Kryptographie
- 6. SCP03-Sitzung (verschlüsselte und signierte Kommunikation) → Symmetrische Kryptographie (Empfangsbestätigungserzeugung + Verifizierung + Antwortnachrichtensammlung & Weiterleitung)
- 1. Personalization phase (which can be viewed as very similar to the standard SCP11c personalization)
- 2. Dynamic Alias-CA-SCP11c data generation (Alias-CA, OCE key pairs and OCE certificate)
- 3. Third party authorization generation
- 4. CA key derivation / (reception / verification) within the SE
- 5. Key agreement and SCP03 session key and receipt key generation with mutual authentication → Asymmetric cryptography
- 6. SCP03 session (encrypted and signed communication) → Symmetric cryptography (generation of receipts + verification + response message collection & forwarding)
Eine OCE
In
In
In
In
Mit anderen Worten empfängt die SD
Der Ablauf kann für eine Gruppe von Sicherheitsdomänen ausgeführt werden, so dass PK.SD, SK.SD und CERT.SD für eine Gruppe von SDs gleich sind.The process can be performed for a group of security domains so that PK.SD, SK.SD and CERT.SD are the same for a group of SDs.
Es sei bemerkt, dass
Dies wird durch die Ableitung eines für die Erzeugung eines frischen OCE-Zertifikats CERT.OCE' verwendeten modifizierten privaten Schlüssels SK.CA' und die Ableitung des entsprechenden für die Verifizierung dieses Zertifikats verwendeten modifizierten öffentlichen Schlüssels PK.CA' erreicht. Die während der SE-Personalisierung in
Im zweiten Teil der in
Der Ablauf geschieht zwischen einer OCE
In
Die Alias-CA-Schlüsselableitung umfasst ferner die Erzeugung von SK.CA' = r + (SK.CA), wobei in diesem Beispiel angenommen wird, dass SK.CA ein kryptographischer privater Elliptic-Curve-Schlüssel in Form einer natürlichen Zahl ist. Die OCE
In
Die OCE
Die OCE
Die dritte Partei
Dies umfasst in
In
In
Ferner prüft die SD
Falls sowohl die Verifizierung des MACs als auch die Prüfung positiv waren, erzeugt die SD
In
Dies umfasst die Übertragung von CERT.OCE' zur SD
Ferner wird die SD
In
Die Einleitung des Schlüsselableitungswerts r führt zu Variabilität und verhindert, dass ein SE aus einer gegebenen Teilmenge einer SE-Gruppe ein Skript verwendet, das für eine andere Teilmenge derselben SE-Gruppe ausgegeben wurde. Die Erzeugung des Schlüsselableitungswerts r auf der Grundlage eines monotonen Zählers durch die OCE
Der Ablauf aus
Wie vorstehend erwähnt wurde, hat die SD
Die Vorbedingung für das Einleiten des kryptographischen Wrappings ist durch PK.OCE' (durch die SD
Nach der Standardpersonalisierung in
Für Standard-SCP11c-Skripts
Dementsprechend wird gemäß verschiedenen Ausführungsformen an Stelle der Verwendung des CA-Schlüsselpaars PK.CA/SK.CA (im Standard-SCP11c-Protokoll für die CA verwendet, um das OCE-Zertifikat zu erzeugen, und für die SD verwendet, um es zu verifizieren) ein abgeleitetes Alias-CA-Schlüsselpaar PK.CA'/SK.CA' verwendet. Der Alias-Schlüssel SK.CA' wird von der CA verwendet, um das CERT.OCE' für ein gegebenes Skript zu erzeugen. Der ALIAS-ABLEITEN-Befehl wird vor das Skript gehängt. Er enthält den mit einer Signatur (beispielsweise in Form eines MACs) gesicherten Ableitungsparameter r. Die Signatur wird unter Verwendung des SE-Einzel(oder Teilmenge-Einzel- oder Gruppe-Einzel-)-Dritte-Partei-Autorisierungsschlüssels SK.3P verifiziert (durch das SE, beispielsweise On-Card im Fall einer Chipkarte). Falls die Verifizierung fehlschlägt, wird die Verarbeitung des ALIAS-ABLEITEN-Befehls unterbrochen und bleibt der Standard-PK.CA-Schlüssel für die Verwendung des SCP11c-Protokolls gesetzt. Falls die Verifizierung des MACs gelingt, wird der empfangene Ableitungsparameter r jedoch vom SE verwendet, um den Alias-PK.CA' abzuleiten. Dieser Alias wird dann für die Verwendung bei der anstehenden SCP1 Ic-Kanaleinrichtung festgelegt (für die Verifizierung von CERT.OCE' und die Extraktion von PK.OCE'). Unmittelbar nach der Verwendung oder falls ein Fehler oder ein Rücksetzen während der SCP11c-Kanaleinrichtung stattfindet, löscht das SE den PK.CA' und verwendet den PK.CA für jegliche weitere Standard-SCP11c-Sitzungseinrichtungen. Es sei bemerkt, dass das Zurückfallen auf das Standard-PK.CA/SK.CA-Schlüsselpaar für die Einrichtung eines Standard-SCP11c-Kanals darin besteht, einfach nicht (erfolgreich) den proprietären ALIAS-ABLEITEN-Befehl auszuführen. Das Alias-CA-SCP11c kann demgemäß als eine rückwärtskompatible Erweiterung der Standard-SCP11c-Definition angesehen werden.Accordingly, according to various embodiments, instead of using the CA key pair PK.CA/SK.CA (in the standard SCP11c protocol is used for the CA to generate the OCE certificate and for the SD to verify it ) a derived alias CA key pair PK.CA '/ SK.CA' is used. The alias key SK.CA 'is used by the CA to generate the CERT.OCE' for a given script. The DERIVATE ALIAS command is added to the script. It contains the derivation parameter r secured with a signature (for example in the form of a MAC). The signature is verified using the SE single (or subset single or group single) third party authorization key SK.3P (by the SE, for example on-card in the case of a chip card). If the verification fails, the processing of the DERIVATE ALIAS command is interrupted and the standard PK remains. CA key set for using the SCP11c protocol. However, if the verification of the MAC is successful, the received derivation parameter r is used by the SE to derive the alias-PK.CA '. This alias is then defined for use in the upcoming SCP1 Ic channel setup (for the verification of CERT.OCE 'and the extraction of PK.OCE'). Immediately after use, or if an error or reset occurs during the SCP11c channel setup, the SE clears the PK.CA 'and uses the PK.CA for any further standard SCP11c session setups. It should be noted that falling back to the standard PK.CA/SK.CA key pair for establishing a standard SCP11c channel is simply not to (successfully) execute the proprietary DERIVATE ALIAS command. The alias CA-SCP11c can accordingly be viewed as a backward-compatible extension of the standard SCP11c definition.
Die nachstehende Tabelle 1 gibt einen Überblick über das Schlüsselmaterial und Zertifikate, die gemäß verschiedenen Ausführungsformen in Alias-CA-SCP11c verwendet werden.
Tabelle 1
Gemäß einer Ausführungsform kann abhängig von einem zusätzlichen kryptographischen Schlüssel k an Stelle der Verwendung eines Hashes eines monotonen Zählers für den Schlüsselableitungsparameter eine andere kryptographische Funktion auf den monotonen Zähler angewendet werden, beispielsweise eine AES (Advanced Encryption Function). Mit anderen Worten wird im Ablauf von
Gemäß einer Ausführungsform wird an Stelle der Verwendung des Schlüssels SK.3P und eines MACs ein asymmetrisches Autorisierungsschlüsselpaar zusammen mit einem Elliptic-Curve-Digitalsignaturalgorithmus (ECDSA) als Signatur verwendet. Dies bedeutet, dass beim Ablauf aus
Der Ablauf aus
Gemäß einer Ausführungsform verwendet die dritte Partei eine Schlüsselableitung für den Dritte-Partei-Autorisierungsschlüssel (mit einem SK.3P-Masterschlüssel SK.3P_Master). Dies bedeutet, dass die dritte Partei im Ablauf aus
Der Ablauf aus
In
In
In
In
Gemäß verschiedenen Ausführungsformen wird mit anderen Worten ein Verfahren bereitgestellt, wie in
Die Namen der verschiedenen in den vorstehenden Beispielen verwendeten Schlüssel und Zertifikate sind nachfolgend zum besseren Verständnis aufgenommen.The names of the various keys and certificates used in the above examples are included below for better understanding.
In
In
In
In
Ferner wird für jedes vertrauenswürdige Modul der Teilmenge eine Signatur (beispielsweise ein Nachrichtenauthentifizierungscode), der von einem für die Teilmenge der Gruppe vertrauenswürdiger Module erzeugten kryptographischen Schlüssel (SK.3P) abhängt, gesendet, wobei die Signatur eine Signatur des modifizierten öffentlichen Schlüssels (PK.CA') und/oder der Informationen (r), anhand derer der modifizierte öffentliche Schlüssel (PK.CA') abgeleitet werden kann, ist.Furthermore, a signature (for example a message authentication code), which depends on a cryptographic key (SK.3P) generated for the subset of the group of trustworthy modules, is sent for each trustworthy module of the subset, the signature being a signature of the modified public key (PK. CA ') and / or the information (r) from which the modified public key (PK.CA') can be derived.
In
Gemäß verschiedenen Ausführungsformen kann die Partei (beispielsweise Datenverarbeitungskomponente in der Art einer Netzkomponente), welche die Übertragung ausführt (beispielsweise eine dritte Partei) mit anderen Worten feststellen, welches vertrauenswürdige Modul (beispielsweise Sicherheitsdomäne eines SEs) in die Lage versetzt ist, das Zertifikat (CERT.OCE') zu verifizieren, weil diese Partei bestimmen kann, welchem vertrauenswürdigen Modul sie den öffentlichen Schlüssel (PK.CA') für den modifizierten privaten Schlüssel oder die Informationen (r), anhand derer der öffentliche Schlüssel (PK.CA') für den modifizierten privaten Schlüssel abgeleitet werden kann, bereitstellt. Die Partei tut dies durch Senden des öffentlichen Schlüssels (PK.CA') für den modifizierten privaten Schlüssel oder der Informationen (r), anhand derer der öffentliche Schlüssel (PK.CA') für den modifizierten privaten Schlüssel abgeleitet werden kann, mit einer Signatur (oder einem Tag). Für jede Teilmenge einer Gruppe hängt diese Signatur von einem kryptographischen Schlüssel (SK.3P) ab, der für das vertrauenswürdige Modul der Teilmenge (oder mehrere vertrauenswürdige Module der Teilmenge) spezifisch ist. Dieser kryptographische Schlüssel (SK.3P) kann gemäß einer Ausführungsform für mehrere vertrauenswürdige Module der Teilmenge erzeugt werden. Demgemäß kann gewährleistet werden, dass vertrauenswürdige Module außerhalb der Teilmenge nicht mit dem öffentlichen Schlüssel (PK.CA') für den modifizierten privaten Schlüssel oder die Informationen (r), anhand derer der öffentliche Schlüssel (PK.CA') für den modifizierten privaten Schlüssel durch die Partei abgeleitet werden kann, versehen werden. Der Schlüssel kann ein geteilter Schlüssel für die gesamte Teilmenge sein.According to various embodiments, the party (for example a data processing component such as a network component) that carries out the transmission (for example a third party) can, in other words, determine which trustworthy module (for example security domain of an SE) is enabled to issue the certificate (CERT .OCE '), because this party can determine which trusted module they should use to obtain the public key (PK.CA') for the modified private key or the information (r) that the public key (PK.CA ') is used for the modified private key can be derived. The party does this by sending the public key (PK.CA ') for the modified private key or the information (r) from which the public key (PK.CA') for the modified private key can be derived with a signature (or a day). For each subset of a group, this signature depends on a cryptographic key (SK.3P) which is specific for the trustworthy module of the subset (or several trustworthy modules of the subset). According to one embodiment, this cryptographic key (SK.3P) can be generated for several trustworthy modules of the subset. Accordingly, it can be ensured that trustworthy modules outside the subset do not use the public key (PK.CA ') for the modified private key or the information (r) on the basis of which the public key (PK.CA') for the modified private key can be derived by the party. The key can be a shared key for the entire subset.
Es sei bemerkt, dass der Datensatz (beispielsweise ein Befehlsskript) von einem vertrauenswürdigen Modul empfangen werden kann, das nicht zur Teilmenge sondern zur Gruppe vertrauenswürdiger Module gehört (beispielsweise weil er zu allen SEs der Gruppe ausgesendet wurde oder weil der Host des vertrauenswürdigen Moduls beeinträchtigt wurde). Es wird jedoch angenommen, dass das vertrauenswürdige Modul sicher ist und dass ihm vertraut werden kann, das Skript nicht auszuführen, wenn es ihm nicht ermöglicht wurde, das Zertifikat (CERT.OCE') zu verifizieren, d. h. wenn ihm nicht die Signatur oder das Tag bereitgestellt wurde (beispielsweise über den Schlüsselableitungswert r). Mit einem beeinträchtigten Host könnte es möglich sein, lediglich PK.CA' oder r zu senden. In diesem Fall würde die entsprechende Signatur oder das entsprechende Tag jedoch fehlen.It should be noted that the data record (e.g. a command script) can be received by a trustworthy module that does not belong to the subset but to the group of trustworthy modules (e.g. because it was sent to all SEs in the group or because the host of the trustworthy module has been compromised ). However, it is assumed that the trusted module is secure and that it can be trusted not to run the script if it has not been allowed to verify the certificate (CERT.OCE '), i.e. if it does not have the signature or the tag was provided (e.g. via the key derivation value r). With a compromised host, it might be possible to send just PK.CA 'or r. In this case, however, the corresponding signature or tag would be missing.
Die „zusätzliche“ Autorisierung kann demgemäß so angesehen werden, dass sie es einem vertrauenswürdigen Modul erlaubt, das Zertifikat (CERT.OCE') zu verifizieren. Dies kann als eine Autorisierung zusätzlich zur der CA in Form eines Zertifikats (CERT.OCE') gegebenen Autorisierung angesehen werden.The “additional” authorization can accordingly be viewed in such a way that it allows a trustworthy module to verify the certificate (CERT.OCE '). This can be viewed as an authorization in addition to the authorization given to the CA in the form of a certificate (CERT.OCE ').
Der Ansatz aus
Beispielsweise wird gemäß verschiedenen Ausführungsformen ein Verfahren zum kryptographischen Kombinieren oder Verknüpfen von zwei Skriptautorisierungstypen bereitgestellt, einschließlich einer vom Skriptautor (OCE/SP) für eine SE-Gruppe ausgeführten Skriptinhaltsautorisierung und einer von einer oder mehreren dritten Parteien (Vorrichtungseigentümer/OEM/TSM) an einem existierenden Skript (nachfolgende/zusätzliche Autorisierung) individuell für jedes SE oder für eine Teilmenge von SEs, die zur vorstehend erwähnten SE-Gruppe gehört, ausgeführten Skriptausführungsautorisierung.For example, according to various embodiments, a method is provided for cryptographically combining or linking two types of script authorization, including script content authorization performed by the script author (OCE / SP) for an SE group and one or more third parties (device owner / OEM / TSM) at one existing script (subsequent / additional authorization) script execution authorization carried out individually for each SE or for a subset of SEs belonging to the aforementioned SE group.
Ausführungsformen ermöglichen das Hinzufügen einer Dritte-Partei(oder sogar Mehrere-Parteien, beispielsweise in Form einer Kette dritter Parteien)-Autorisierung und einer SE-Einzel-Autorisierung zu GlobalPlatform-SCP11c-Skripts, ohne dass das SP/die OCE ein individuelles Skript für jedes SE erzeugen müsste, wodurch die Belastung der individuellen Adressierung jedes SEs aus der SP/OCE-Perspektive verringert wird. Ferner ermöglichen Ausführungsformen zusätzlichen Parteien, die Skriptausführung individuell auf der SE-Ebene oder einer Teilmengenebene zu steuern (verglichen mit der auf der Gruppenebene durch die OCE gegebenen Autorisierung).Embodiments allow the addition of a third party (or even multiple parties, for example in the form of a third party chain) authorization and a SE single authorization to GlobalPlatform SCP11c scripts without the SP / OCE having to write an individual script for each SE would have to generate, thereby reducing the burden of individually addressing each SE from the SP / OCE perspective. Furthermore, embodiments allow additional parties to control script execution individually at the SE level or a subset level (compared to the authorization given at the group level by the OCE).
Ausführungsformen ermöglichen es ferner, Beschränkungen des herkömmlichen SCP11c zu umgehen. Insbesondere ist die Autorisierung beim Standard-SCP11c bivalent und starr:
- - Entweder ist OCE/SP der Eigentümer der Ziel-SD, wobei dann fast alle CCM-Aktionen erlaubt sind, oder
- - OCE ist nicht der Eigentümer der Ziel-SD, sondern hat ihre eigenen CCM-Rechte (d. h. Rechte, das Karteninhaltsmanagement auszuführen) und Beschränkungen, die in ihrem CERT.OCE-Zertifikat gespeichert sind - wenn der Mechanismus nicht unterstützt wird, ist jedoch keine Aktion erlaubt Ausführungsformen sehen eine flexiblere Autorisierung durch eine dritte Partei vor.
- - Either OCE / SP is the owner of the target SD, in which case almost all CCM actions are allowed, or
- - OCE is not the owner of the target SD, but has its own CCM rights (i.e. rights to perform card content management) and restrictions stored in its CERT.OCE certificate - but if the mechanism is not supported, it is not Action Allowed Embodiments provide for more flexible third-party authorization.
Überdies sind gemäß dem herkömmlichen SCP11c weder STATUS-FESTLEGEN- noch SCHLÜSSEL-SETZEN-Befehle erlaubt, während Ausführungsformen ermöglichen, dass alle CCM-Befehle ohne Ausnahme ausgeführt werden.Furthermore, according to conventional SCP11c, neither SET STATUS nor SET KEY commands are allowed, while embodiments allow all CCM commands to be executed without exception.
Zusätzlich stellen Ausführungsformen einen Wiederausführungsverhinderungsmechanismus für das SCP11c-Skripting bereit, wobei beispielsweise davor geschützt wird, dass ein DATEN SPEICHERN verwendender Angreifer ältere Daten und/oder Schlüsselmaterial überschreibt. Dies ermöglicht eine unbegrenzte CCM-Skript-basierte SE-Behandlung.In addition, embodiments provide a re-execution prevention mechanism for SCP11c scripting, for example protecting against an attacker using DATA SAVE from overwriting older data and / or key material. This enables unlimited CCM script based SE handling.
Gemäß einer Ausführungsform kann für den Wiederausführungsschutz jedes vertrauenswürdige Modul typischerweise prüfen, ob der Schlüsselableitungswert ein vorgegebenes Kriterium erfüllt, beispielsweise innerhalb eines bestimmten Wertebereichs liegt, gerade (oder ungerade) ist, eine gewisse Größe hat, ein gewisses Etwas hat, usw. Nur wenn der Schlüsselableitungswert das vorgegebene Kriterium erfüllt, fährt das vertrauenswürdige Modul mit der PK.CA'-Ableitung und der Verarbeitung der Daten durch das SCP11c-Skript fort (wobei beispielsweise ein Befehlsskript ausgeführt wird).According to one embodiment, each trustworthy module can typically check for re-execution protection whether the key derivation value meets a predetermined criterion, for example lies within a certain value range, is even (or odd), has a certain size, has a certain something, etc. Only if the If the key derivation value meets the specified criterion, the trustworthy module continues with the PK.CA 'derivation and the processing of the data by the SCP11c script (with an instruction script being executed, for example).
Es sei bemerkt, dass gemäß vorstehend beschriebenen Ausführungsformen Schlüsselableitungsinformationen (d. h. beispielsweise der Wert r) übertragen werden. Dies ist jedoch nur ein Beispiel, und es kann, wie in
Ferner sei bemerkt, dass die Schlüsselableitungsinformationen nicht notwendigerweise durch ein getrenntes Informationselement übertragen werden müssen, sondern beispielsweise als Teil des Zertifikats (CERT.OCE'), beispielsweise in einem „Frei-verfügbare-Daten“-Feld, übertragen werden können.It should also be noted that the key derivation information does not necessarily have to be transmitted by a separate information element, but can be transmitted, for example, as part of the certificate (CERT.OCE '), for example in a “freely available data” field.
Die Vorrichtung
Ferner weist die Vorrichtung
Die Vorrichtung
Die Komponenten der Vorrichtung
Nachfolgend werden verschiedene Beispiele beschrieben:
- Beispiel 1 ist ein Verfahren zum Bereitstellen einer zusätzlichen Autorisierung für die Verarbeitung eines kryptographisch gesicherten Datensatzes für eine Teilmenge einer Gruppe vertrauenswürdiger Module, wie mit Bezug auf
14 beschrieben. - Beispiel 2 ist das Verfahren nach
Beispiel 1, wobei jedes vertrauenswürdige Modul der Teilmenge den Datensatz verarbeitet, falls es die Signatur und das Zertifikat erfolgreich verifiziert. - Beispiel 3 ist das Verfahren nach
Beispiel 1oder 2, wobei jedes vertrauenswürdige Modul der Teilmenge das Zertifikat durch den modifizierten öffentlichen Schlüssel verifiziert. - Beispiel 4 ist das Verfahren nach einem der Beispiele 1
bis 3, wobei für jedes vertrauenswürdige Modul der Teilmenge der modifizierte öffentliche Schlüssel oder Informationen, anhand derer der modifizierte öffentliche Schlüssel abgeleitet werden kann, durch eine Nachricht zum vertrauenswürdigen Modul gesendet werden und das vertrauenswürdige Modul den modifizierten öffentlichen Schlüssel anhand der Nachricht bestimmt, falls es die Signatur erfolgreich verifiziert. - Beispiel 5 ist das Verfahren nach einem der Beispiele 1 bis 4, wobei der ursprüngliche öffentliche Schlüssel ein in den vertrauenswürdigen Modulen der Gruppe vertrauenswürdiger Module gespeicherter öffentlicher Schlüssel ist.
- Beispiel 6 ist das Verfahren nach Beispiel 5, wobei der ursprüngliche öffentliche Schlüssel der Gruppe vertrauenswürdiger Module vor der Erzeugung des Datensatzes zugeführt wurde.
- Beispiel 7 ist das Verfahren nach einem der Beispiele 1 bis 6, wobei die Informationen, anhand derer der modifizierte öffentliche Schlüssel abgeleitet werden kann, gesendet werden und jedes vertrauenswürdige Modul der Teilmenge den modifizierten öffentlichen Schlüssel unter Verwendung der Informationen ableitet.
- Beispiel 8 ist das Verfahren nach einem der Beispiele 1 bis 7, wobei die Erzeugung des kryptographisch gesicherten Datensatzes durch eine erste Datenverarbeitungskomponente ausgeführt wird und die Auswahl und das Senden durch eine zweite Datenverarbeitungskomponente ausgeführt werden und ferner der kryptographisch gesicherte Datensatz von der ersten Datenverarbeitungskomponente der zweiten Datenverarbeitungskomponente bereitgestellt wird.
- Beispiel 9 ist das Verfahren nach Beispiel 8, wobei ferner jedem der vertrauenswürdigen Module durch die zweite Datenverarbeitungskomponente der kryptographische Schlüssel für die Signatur bereitgestellt wird.
- Beispiel 10 ist das Verfahren nach einem der Beispiele 1 bis 9, wobei die vertrauenswürdigen Module Sicherheitsdomänen sicherer Elemente sind.
- Beispiel 11 ist das Verfahren nach einem der Beispiele 1 bis 10, wobei der kryptographisch gesicherte Datensatz erzeugt wird, das Zertifikat erzeugt wird und der Datensatz gemäß dem sicheren GlobalPlatform-Kanalprotokoll 11c zur Teilmenge gesendet wird.
- Beispiel 12 ist das Verfahren nach einem der Beispiele 1 bis 11, wobei der kryptographisch gesicherte Datensatz einen oder mehrere Befehle umfasst und bei der Verarbeitung des Datensatzes der eine oder die mehreren Befehle ausgeführt werden.
- Beispiel 13 ist das Verfahren nach Beispiel 12, wobei der eine oder die mehreren Befehle einen Befehl zum Festlegen eines Status der vertrauenswürdigen Module der Teilmenge und/oder einen Befehl zum Speichern eines kryptographischen Schlüssels in den vertrauenswürdigen Modulen der Teilmenge umfassen.
- Beispiel 14 ist das Verfahren nach einem der Beispiele 1 bis 13, wobei die Informationen, anhand derer der modifizierte öffentliche Schlüssel abgeleitet werden kann, gesendet werden und ferner jedes vertrauenswürdige Modul der Teilmenge prüft, ob die Informationen ein vorgegebenes Wiederausführungsschutzkriterium erfüllen, und die Daten nur dann verarbeitet werden, falls die Informationen das vorgegebene Wiederausführungsschutzkriterium erfüllen.
- Beispiel 15 ist das Verfahren nach Beispiel 14, wobei das vorgegebene Wiederausführungsschutzkriterium darin besteht, dass die Informationen noch nicht in Zusammenhang mit einem zum vertrauenswürdigen Modul gesendeten Datensatz verwendet wurden und/oder dass die Informationen einen Wert innerhalb eines vorgegebenen Wertebereichs aufweisen.
- Beispiel 16 ist das Verfahren nach
Beispiel 1 bis 15, wobei der modifizierte öffentliche Schlüssel zur Teilmenge gesendet wird und ferner eine zusätzliche Signatur für den modifizierten öffentlichen Schlüssel gesendet wird und die zusätzliche Signatur von jedem vertrauenswürdigen Modul der Teilmenge verifiziert wird. - Beispiel 17 ist eine Vorrichtung zum Bereitstellen einer zusätzlichen Autorisierung für die Verarbeitung eines kryptographisch gesicherten Datensatzes für eine Teilmenge einer Gruppe vertrauenswürdiger Module, wie mit Bezug auf
15 beschrieben. - Beispiel 18 ist die Vorrichtung nach Beispiel 17, wobei der Sender dafür ausgelegt ist, die Informationen zu senden, anhand derer der modifizierte öffentliche Schlüssel abgeleitet werden kann.
- Beispiel 19 ist die Vorrichtung nach Beispiel 17 oder 18, wobei der eine oder die mehreren Befehle einen Befehl zum Festlegen eines Status der vertrauenswürdigen Module der Teilmenge und/oder einen Befehl zum Speichern eines kryptographischen Schlüssels in den vertrauenswürdigen Modulen der Teilmenge umfassen.
- Beispiel 20 ist die Vorrichtung nach einem der Beispiele 17 bis 19, wobei der Sender dafür ausgelegt ist, den modifizierten öffentlichen Schlüssel zur Teilmenge zu senden und eine zusätzliche Signatur für den modifizierten öffentlichen Schlüssel, die von jedem vertrauenswürdigen Modul der Teilmenge zu verifizieren ist, zu senden.
- Beispiel 21 ist ein Datenverarbeitungssystem, das die Vorrichtung nach einem der Beispiele 17 bis 20 umfasst, wobei es ferner ein oder mehrere vertrauenswürdige Module der Teilmenge umfasst, wobei jedes vertrauenswürdige Modul dafür ausgelegt ist, die Signatur zu verifizieren, das Zertifikat zu verifizieren und den Datensatz zu verarbeiten.
- Beispiel 22 ist das Datenverarbeitungssystem nach Beispiel 21, wobei jedes vertrauenswürdige Modul der Teilmenge dafür ausgelegt ist, den Datensatz zu verarbeiten, falls es die Signatur und das Zertifikat erfolgreich verifiziert.
- Beispiel 23 ist das Datenverarbeitungssystem nach Beispiel 21 oder 22, wobei der Sender dafür ausgelegt ist, für jedes vertrauenswürdige Modul der Teilmenge den modifizierten öffentlichen Schlüssel oder Informationen, anhand derer der modifizierte öffentliche Schlüssel abgeleitet werden kann, durch eine Nachricht zum vertrauenswürdigen Modul zu senden, und das vertrauenswürdige Modul dafür ausgelegt ist, den modifizierten öffentlichen Schlüssel anhand der Nachricht zu bestimmen, falls es die Signatur erfolgreich verifiziert.
- Beispiel 24 ist das Datenverarbeitungssystem nach einem der Beispiele 21 bis 23, wobei der kryptographisch gesicherte Datensatz einen oder mehrere Befehle umfasst und bei der Verarbeitung des Datensatzes der eine oder die mehreren Befehle ausgeführt werden. Beispiel 25 ist das Datenverarbeitungssystem nach einem der Beispiele 21 bis 24, wobei jedes vertrauenswürdige Modul der Teilmenge dafür ausgelegt ist, das Zertifikat durch den modifizierten öffentlichen Schlüssel zu verifizieren.
- Beispiel 26 ist das Datenverarbeitungssystem nach einem der Beispiele 21 bis 25, wobei die vertrauenswürdigen Module der Teilmenge dafür ausgelegt sind, den ursprünglichen öffentlichen Schlüssel zu speichern.
- Beispiel 27 ist das Datenverarbeitungssystem nach einem der Beispiele 21 bis 26, wobei der Sender dafür ausgelegt ist, die Informationen, anhand derer der modifizierte öffentliche Schlüssel abgeleitet werden kann, zu senden, und jedes vertrauenswürdige Modul der Teilmenge dafür ausgelegt ist, den modifizierten öffentlichen Schlüssel unter Verwendung der Informationen abzuleiten.
- Beispiel 28 ist das Datenverarbeitungssystem nach einem der Beispiele 21 bis 27, wobei der Sender dafür ausgelegt ist, die Informationen, anhand derer der modifizierte öffentliche Schlüssel abgeleitet werden kann, zu senden jedes vertrauenswürdige Modul der Teilmenge dafür ausgelegt ist, zu prüfen, ob die Informationen ein vorgegebenes Wiederausführungsschutzkriterium erfüllen, und die Daten nur dann zu verarbeiten, falls die Informationen das vorgegebene Wiederausführungsschutzkriterium erfüllen.
- Beispiel 29 ist das Datenverarbeitungssystem nach einem der Beispiele 21 bis 28, wobei das vorgegebene Wiederausführungsschutzkriterium darin besteht, dass die Informationen noch nicht in Zusammenhang mit einem zum vertrauenswürdigen Modul gesendeten Datensatz verwendet wurden und/oder dass die Informationen einen Wert innerhalb eines vorgegebenen Wertebereichs aufweisen.
- Beispiel 30 ist das Datenverarbeitungssystem nach einem der Beispiele 21 bis 29, wobei die vertrauenswürdigen Module Sicherheitsdomänen sicherer Elemente sind.
- Beispiel 31 ist das Datenverarbeitungssystem nach einem der Beispiele 21 bis 30, welches ferner eine Datenerzeugungsvorrichtung umfasst, die dafür ausgelegt ist, das Zertifikat unter Verwendung des privaten Schlüssels zu erzeugen, den kryptographisch gesicherten Datensatz zu erzeugen und den Datensatz und das Zertifikat zur Vorrichtung zu senden, um die zusätzliche Autorisierung bereitzustellen.
- Beispiel 32 ist das Datenverarbeitungssystem nach Beispiel 31, wobei die Datenerzeugungsvorrichtung dafür ausgelegt ist, den kryptographisch gesicherten Datensatz zu erzeugen, das Zertifikat zu erzeugen und den Datensatz gemäß dem sicheren GlobalPlatform-Kanalprotokoll 11c zur Teilmenge zu senden.
- Example 1 is a method of providing additional authorization to process a cryptographically secured data set for a subset of a group of trusted modules, such as with reference to FIG
14th described. - Example 2 is the method according to Example 1, wherein each trustworthy module of the subset processes the data record if it successfully verifies the signature and the certificate.
- Example 3 is the method according to example 1 or 2, wherein each trustworthy module of the subset verifies the certificate by means of the modified public key.
- Example 4 is the method according to one of Examples 1 to 3, wherein for each trustworthy module of the subset, the modified public key or information on the basis of which the modified public key can be derived is sent by a message to the trustworthy module and the trustworthy module denotes the modified public key based on the message if it successfully verifies the signature.
- Example 5 is the method according to any one of Examples 1 to 4, wherein the original public key is a public key stored in the trusted modules of the group of trusted modules.
- Example 6 is the method according to Example 5, wherein the original public key was supplied to the group of trusted modules before the data record was generated.
- Example 7 is the method according to one of Examples 1 to 6, wherein the information on the basis of which the modified public key can be derived is sent and each trustworthy module of the subset derives the modified public key using the information.
- Example 8 is the method according to one of Examples 1 to 7, wherein the generation of the cryptographically secured data record is carried out by a first data processing component and the selection and transmission are carried out by a second data processing component and furthermore the cryptographically secured data record is carried out by the first data processing component of the second Data processing component is provided.
- Example 9 is the method according to Example 8, wherein the second data processing component also provides the cryptographic key for the signature to each of the trustworthy modules.
- Example 10 is the method according to any one of Examples 1 to 9, wherein the trusted modules are security domains of secure elements.
- Example 11 is the method according to one of Examples 1 to 10, wherein the cryptographically secured data record is generated, the certificate is generated and the data record is sent to the subset in accordance with the secure GlobalPlatform channel protocol 11c.
- Example 12 is the method according to one of Examples 1 to 11, the cryptographically secured data record comprising one or more commands and the one or more commands being executed when the data record is processed.
- Example 13 is the method of Example 12, wherein the one or more commands include a command to set a status of the trusted modules of the subset and / or a command to store a cryptographic key in the trusted modules of the subset.
- Example 14 is the method according to one of Examples 1 to 13, wherein the information on the basis of which the modified public key can be derived is sent and furthermore each trustworthy module of the subset checks whether the information meets a predetermined re-execution protection criterion, and the data only then processed if the information meets the predetermined re-execution protection criterion.
- Example 15 is the method according to Example 14, the specified re-execution protection criterion being that the information has not yet been used in connection with a data record sent to the trustworthy module and / or that the information has a value within a specified value range.
- Example 16 is the method of Examples 1-15, wherein the modified public key is sent to the subset and an additional signature is also sent for the modified public key and the additional signature is verified by each trusted module of the subset.
- Example 17 is an apparatus for providing additional authorization to process a cryptographically secured data set for a subset of a group of trusted modules, such as with reference to FIG
15th described. - Example 18 is the device according to Example 17, the transmitter being designed to send the information from which the modified public key can be derived.
- Example 19 is the device according to example 17 or 18, wherein the one or more commands include a command to set a status of the trusted modules of the subset and / or a command to store a cryptographic key in the trusted modules of the subset.
- Example 20 is the device according to one of Examples 17 to 19, wherein the sender is designed to send the modified public key to the subset and an additional signature for the modified public key, which is to be verified by each trusted module of the subset send.
- Example 21 is a data processing system comprising the apparatus of any of Examples 17 to 20, further comprising one or more trusted modules of the subset, each trusted module being designed to verify the signature, verify the certificate and the data set to process.
- Example 22 is the data processing system of Example 21, with each trusted module of the subset being designed to process the data set if it successfully verifies the signature and certificate.
- Example 23 is the data processing system according to example 21 or 22, wherein the sender is designed to send the modified public key or information from which the modified public key can be derived for each trustworthy module of the subset by means of a message to the trustworthy module, and the trusted module is configured to determine the modified public key from the message if it successfully verifies the signature.
- Example 24 is the data processing system according to one of Examples 21 to 23, the cryptographically secured data record comprising one or more commands and the one or more commands being executed when the data record is processed. Example 25 is the data processing system according to one of Examples 21 to 24, wherein each trustworthy module of the subset is designed to verify the certificate by means of the modified public key.
- Example 26 is the data processing system according to any one of Examples 21 to 25, wherein the trusted modules of the subset are designed to store the original public key.
- Example 27 is the data processing system according to one of Examples 21 to 26, wherein the sender is designed to send the information from which the modified public key can be derived, and each trusted module of the subset is designed to send the modified public key using the information to derive.
- Example 28 is the data processing system according to one of Examples 21 to 27, wherein the sender is designed to send the information from which the modified public key can be derived, each trustworthy module of the subset is designed to check whether the information meet a predetermined re-execution protection criterion, and process the data only if the information meets the predetermined re-execution protection criterion.
- Example 29 is the data processing system according to one of Examples 21 to 28, wherein the specified re-execution protection criterion is that the information has not yet been used in connection with a data record sent to the trustworthy module and / or that the information has a value within a predetermined value range.
- Example 30 is the data processing system according to one of Examples 21 to 29, wherein the trusted modules are security domains of secure elements.
- Example 31 is the data processing system according to one of Examples 21 to 30, which further comprises a data generation device which is designed to generate the certificate using the private key, to generate the cryptographically secured data record and to send the data record and the certificate to the device to provide the additional authorization.
- Example 32 is the data processing system according to Example 31, wherein the data generation device is designed to generate the cryptographically secured data set, generate the certificate and send the data set according to the secure GlobalPlatform channel protocol 11c to the subset.
Gemäß einem weiteren Beispiel ist ein Verfahren zum Zuführen eines Befehlsskripts (oder allgemein einer Befehlssequenz) zu SEs vorgesehen, wobei ein Befehlsskript erzeugt wird, ein Zertifikat für das Befehlsskript unter Verwendung eines von einem sicheren Referenzschlüssel (SK.CA) abgeleiteten geheimen Schlüssels (SK.CA'), unter Verwendung von Schlüsselableitungsinformationen (r) und unter Verwendung eines Algorithmus, der die Erzeugung eines öffentlichen Schlüssels (PK.CA'), der mit dem geheimen Schlüssel (SK.CA') verknüpft ist anhand eines öffentlichen Referenzschlüssels (PK.CA), der mit dem geheimen Referenzschlüssel (SK.CA) verknüpft ist, erlaubt, erzeugt wird, die Schlüsselableitungsinformationen zu einer Gruppe von SEs gesendet werden, die das Befehlsskript (beispielsweise sicher) empfangen sollen, und das Befehlsskript und das Zertifikat zur SE-Gruppe gesendet werden.According to a further example, a method for supplying a command script (or generally a command sequence) to SEs is provided, wherein a command script is generated, a certificate for the command script using a secret key (SK.CA) derived from a secure reference key (SK.CA). CA '), using key derivation information (r) and using an algorithm that enables the generation of a public key (PK.CA') which is linked to the secret key (SK.CA ') using a public reference key (PK. CA), which is linked to the secret reference key (SK.CA), is generated, the key derivation information is sent to a group of SEs that are to receive the command script (for example securely), and the command script and the certificate are sent to the SE Group.
Wenngleich hier spezifische Ausführungsformen erläutert und beschrieben wurden, werden Durchschnittsfachleute verstehen, dass eine Vielzahl alternativer und/oder gleichwertiger Implementationen die spezifischen dargestellten und beschriebenen Ausführungsformen ersetzen können, ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen. Diese Anmeldung soll jegliche Anpassungen oder Abänderungen der spezifischen hier erörterten Ausführungsformen abdecken. Daher ist vorgesehen, dass diese Erfindung nur durch die Ansprüche und die gleichwertigen Ausgestaltungen beschränkt ist.While specific embodiments have been illustrated and described herein, those skilled in the art will understand that a variety of alternative and / or equivalent implementations can be substituted for the specific embodiments shown and described without departing from the scope of the present invention. This application is intended to cover any adaptations or changes to the specific embodiments discussed herein. It is therefore intended that this invention be limited only by the claims and the equivalent embodiments.
BezugszeichenlisteList of reference symbols
- 100100
- sicheres Elementsafe element
- 101101
- SicherheitsdomäneSecurity domain
- 102102
- Daten/SchlüsselData / key
- 103103
- AppletApplet
- 104104
- HostHost
- 105, 106105, 106
- Off-Card-Entitäten (OCEs) Off-Card Entities (OCEs)
- 200200
- Flussdiagrammflow chart
- 201201
- OCEOCE
- 202202
- dritte Parteithird party
- 203203
- SicherheitsdomäneSecurity domain
- 204 - 208204-208
- Verarbeitungsschritte Processing steps
- 300300
- Flussdiagrammflow chart
- 301301
- OCEOCE
- 302302
- ZertifizierungsstelleCertification Authority
- 303303
- SicherheitsdomänenSecurity domains
- 304 - 307304-307
- Verarbeitungsschritte Processing steps
- 400400
- Flussdiagrammflow chart
- 401401
- OCEOCE
- 402402
- SicherheitsdomäneSecurity domain
- 403403
- HostHost
- 404 - 407404-407
- Verarbeitungsschritte Processing steps
- 500500
- Flussdiagrammflow chart
- 501501
- OCEOCE
- 502502
- dritte Parteithird party
- 503503
- SicherheitsdomäneSecurity domain
- 504 - 508504-508
- VerarbeitungsschritteProcessing steps
- 509,510509.510
- Autorisierungen Authorizations
- 600600
- Flussdiagrammflow chart
- 601601
- OCEOCE
- 602602
- dritte Parteithird party
- 603603
- SicherheitsdomäneSecurity domain
- 604 - 608604-608
- VerarbeitungsschritteProcessing steps
- 609,610609.610
- Autorisierungen Authorizations
- 700700
- Flussdiagrammflow chart
- 701701
- OCEOCE
- 702702
- SicherheitsdomäneSecurity domain
- 703703
- Angreiferattacker
- 704 - 707704-707
- Verarbeitungsschritte Processing steps
- 800800
- Flussdiagrammflow chart
- 801801
- OCEOCE
- 802802
- ZertifizierungsstelleCertification Authority
- 803803
- SicherheitsdomäneSecurity domain
- 804 - 807804-807
- Verarbeitungsschritte Processing steps
- 900900
- Flussdiagrammflow chart
- 901901
- OCEOCE
- 902902
- ZertifizierungsstelleCertification Authority
- 903903
- SicherheitsdomänenSecurity domains
- 904904
- dritte Parteithird party
- 905905
- Verarbeitungsschritte Processing steps
- 10001000
- Flussdiagrammflow chart
- 10011001
- OCEOCE
- 10021002
- ZertifizierungsstelleCertification Authority
- 10031003
- dritte Parteithird party
- 10041004
- SicherheitsdomänenSecurity domains
- 10051005
- HostHost
- 1006 - 10131006-1013
- Verarbeitungsschritte Processing steps
- 11001100
- Flussdiagrammflow chart
- 11011101
- OCEOCE
- 11021102
- ZertifizierungsstelleCertification Authority
- 1103-11051103-1105
- SkriptsScripts
- 1106 - 11081106-1108
- Verarbeitungsschritte Processing steps
- 12001200
- Flussdiagrammflow chart
- 12011201
- OCEOCE
- 12021202
- ZertifizierungsstelleCertification Authority
- 12031203
- dritte Parteithird party
- 12041204
- SicherheitsdomänenSecurity domains
- 12051205
- HostHost
- 1206 - 12131206-1213
- Verarbeitungsschritte Processing steps
- 13001300
- Flussdiagrammflow chart
- 13011301
- OCEOCE
- 13021302
- ZertifizierungsstelleCertification Authority
- 1303 - 13081303-1308
- Verarbeitungsschritte Processing steps
- 14001400
- Flussdiagrammflow chart
- 1401 - 14051401-1405
- Verarbeitungsschritte Processing steps
- 15001500
- AutorisierungsvorrichtungAuthorization device
- 15011501
- Empfängerreceiver
- 15021502
- WählerVoters
- 15031503
- SenderChannel
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019135121.9A DE102019135121A1 (en) | 2019-12-19 | 2019-12-19 | METHOD AND DEVICE FOR PROVIDING ADDITIONAL AUTHORIZATION FOR THE PROCESSING OF A CRYPTOGRAPHICALLY SECURED DATA SET FOR A PART OF A GROUP OF TRUSTED MODULES |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019135121.9A DE102019135121A1 (en) | 2019-12-19 | 2019-12-19 | METHOD AND DEVICE FOR PROVIDING ADDITIONAL AUTHORIZATION FOR THE PROCESSING OF A CRYPTOGRAPHICALLY SECURED DATA SET FOR A PART OF A GROUP OF TRUSTED MODULES |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102019135121A1 true DE102019135121A1 (en) | 2021-06-24 |
Family
ID=76205864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102019135121.9A Pending DE102019135121A1 (en) | 2019-12-19 | 2019-12-19 | METHOD AND DEVICE FOR PROVIDING ADDITIONAL AUTHORIZATION FOR THE PROCESSING OF A CRYPTOGRAPHICALLY SECURED DATA SET FOR A PART OF A GROUP OF TRUSTED MODULES |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102019135121A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160182473A1 (en) * | 2014-12-19 | 2016-06-23 | Amazon Technologies, Inc. | Multi-faceted compute instance identity |
US20180091314A1 (en) * | 2016-09-26 | 2018-03-29 | Via Alliance Semiconductor Co., Ltd. | Apparatuses and methods for trusted module execution |
WO2018112482A1 (en) * | 2016-12-15 | 2018-06-21 | Alibaba Group Holding Limited | Method and system for distributing attestation key and certificate in trusted computing |
EP3346639A1 (en) * | 2005-12-12 | 2018-07-11 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
-
2019
- 2019-12-19 DE DE102019135121.9A patent/DE102019135121A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3346639A1 (en) * | 2005-12-12 | 2018-07-11 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US20160182473A1 (en) * | 2014-12-19 | 2016-06-23 | Amazon Technologies, Inc. | Multi-faceted compute instance identity |
US20180091314A1 (en) * | 2016-09-26 | 2018-03-29 | Via Alliance Semiconductor Co., Ltd. | Apparatuses and methods for trusted module execution |
WO2018112482A1 (en) * | 2016-12-15 | 2018-06-21 | Alibaba Group Holding Limited | Method and system for distributing attestation key and certificate in trusted computing |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69230429T2 (en) | Securing / recovering the environment of a secret transmission device and duplication in a cryptosystem with public key | |
DE60126968T2 (en) | SYSTEM FOR THE PROTECTION OF DYNAMIC AND STATIC DATA AGAINST UNMATCHED MANIPULATIONS | |
DE60311036T2 (en) | Procedure for authenticating potential members invited to join a group | |
DE102013202001B4 (en) | A method of providing a mobile terminal with an authentication certificate | |
EP3474172A1 (en) | Access control using a blockchain | |
DE102012208834A1 (en) | Authentication of a product to an authenticator | |
DE102014220808A1 (en) | Method and device for logging in medical devices | |
DE102015214267A1 (en) | Method and system for creating a secure communication channel for terminals | |
DE10393847B4 (en) | Method and apparatus for finding shared confidential information without affecting non-shared confidential information | |
EP3337085B1 (en) | Reloading cryptographic program instructions | |
WO2001091478A2 (en) | Method for the cryptographic identification of a physical unit in a wireless telecommunications network | |
DE60203041T2 (en) | METHOD AND DEVICE FOR BELIEVING A TRANSACTION | |
EP3465513B1 (en) | User authentication by means of an id token | |
EP3556047A1 (en) | Programmable hardware security module and method on a programmable hardware security module | |
DE102018102608A1 (en) | Method for user management of a field device | |
EP3767513B1 (en) | Method for secure execution of a remote signature, and security system | |
DE102019135121A1 (en) | METHOD AND DEVICE FOR PROVIDING ADDITIONAL AUTHORIZATION FOR THE PROCESSING OF A CRYPTOGRAPHICALLY SECURED DATA SET FOR A PART OF A GROUP OF TRUSTED MODULES | |
DE102018002466A1 (en) | Method and device for establishing a secure data transmission connection | |
DE102015016750A1 (en) | Validation and execution of provisioning data on appliances | |
EP3627755A1 (en) | Method for secure communication in a communication network having a plurality of units with different security levels | |
DE102015208176A1 (en) | Device and method for authorizing a private cryptographic key in a device | |
LU103094B1 (en) | INNOVATIVE SERVER-BASED METHOD FOR MANAGING SECRET DATA | |
DE102022000857B3 (en) | Procedure for the secure identification of a person by a verification authority | |
DE102023116901A1 (en) | Certificateless authentication of executable programs | |
DE102014209037A1 (en) | Apparatus and method for protecting the integrity of operating system instances |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication |