DE60016042T2 - Auto-registrierungsprozess für hardware-etikett - Google Patents

Auto-registrierungsprozess für hardware-etikett Download PDF

Info

Publication number
DE60016042T2
DE60016042T2 DE60016042T DE60016042T DE60016042T2 DE 60016042 T2 DE60016042 T2 DE 60016042T2 DE 60016042 T DE60016042 T DE 60016042T DE 60016042 T DE60016042 T DE 60016042T DE 60016042 T2 DE60016042 T2 DE 60016042T2
Authority
DE
Germany
Prior art keywords
user
hardware token
token processor
certificate
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60016042T
Other languages
English (en)
Other versions
DE60016042D1 (de
Inventor
William Burns
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Aurora Corp
Original Assignee
Netscape Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netscape Communications Corp filed Critical Netscape Communications Corp
Application granted granted Critical
Publication of DE60016042D1 publication Critical patent/DE60016042D1/de
Publication of DE60016042T2 publication Critical patent/DE60016042T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Description

  • HINTERGRUND DER ERFINDUNG
  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft die Authentifizierung von Benutzern, die auf gemeinsam zugängliche Daten zugreifen müssen, und Benutzer, die mit Transaktionen befasst sind, die über ein Computernetz abgeschlossen werden.
  • BESCHREIBUNG DES STANDES DER TECHNIK
  • Das traditionelle Verfahren zum Begrenzen von Zugriff auf Information beruhte auf einem Passwortmechanismus. Um auf Daten in einer gemeinsamen Datenbank oder Daten, auf die über ein Netz zugegriffen wird, zuzugreifen, muss ein Benutzer zuerst identifiziert und dann authentifiziert werden. Identifikation bestand normalerweise aus einem Benutzernamen, und Authentifizierung wurde durch ein Passwort bewerkstelligt, das nur dem Benutzer bekannt ist. Die Sicherheit dieser passwortbasierten Mechanismen des Standes der Technik könnte leicht gebrochen werden, falls das Passwort auf irgendeine Art und Weise kompromittiert war. Passwörter könnten durch Beobachten des Benutzers, wie der Benutzer das Passwort eingibt, kompromittiert werden. Ein Passwort ist noch verletzlicher, durch Überwachen des Computernetzes, das verwendet wird, um das Passwort zurück zu der Informationsquelle zu übermitteln, kompromittiert zu werden.
  • Andere Schutztechnologien des Standes der Technik inkludierten die Verwendung von digitalen Zertifikaten. So durchdacht und vielseitig wie digitale Zertifikate sind, werden sie gewöhnlich durch einfache Passwörter geschützt. Erneut können diese Passwörter über das Netz abgefangen oder durch Tastaturschnüffler (keyboard sniffers) abgefangen werden. Sobald das Passwort kompromittiert ist, ist ein dateibasiertes Zertifikate gegenüber Diebstahl durch unzählige Mittel verletzlich. Stehlen eines Zertifikates eines Benutzers und des begleitenden Passwortes erlaubt Betrügern, verschlüsselte elektronische Post zu lesen, auf private Dateien zuzugreifen und in Geldtransaktionen über ein Computernetz einzugreifen.
  • Passwörter wurden auch verwendet, um Automationskonten zu schützen, die verwendet werden, um Information bereitzustellen oder automatisierte Aufgaben durchzuführen. Diese "Roboterkonten" werden routinemäßig verwendet, um kritische Information zu privilegierten Angestellten und Agenten in großen Firmen, Regierungseinrichtungen und anderen Institutionen zu verbreiten. Als solches müssen Automationskonten um jeden Preis vor Kompromittierung geschützt werden. Heutzutage unterschreiten Passwortschutzmechanismen die Sicherheitsschwellen, die moderne Institutionen erfordern, auf unzulässige Weise.
  • Eine Technik, die die Sicherheitsaspekte von Benutzerauthentifizierung verbessern kann, ist die Verwendung von Hardware-Token (Hardware-Zeichen). Das Hardware-Token war traditionell wenig mehr als glorifizierter Passwortmechanismus. Das Hardware-Token enthielt ein nicht-flüchtiges Zertifikat, auf das durch spezialisierte Hardware zugegriffen wurde, die mit einem Computer des Benutzers verbunden ist. Wenn der Benutzer seine Identität authentifizieren musste, wurde das Hardware-Token mit dem Hardware-Leser gekoppelt, der Computer las das Zertifikat und gab dieses dann zu dem Quellencomputer weiter.
  • In bekannten hardware-basierten Token-Ansätzen kann das Zertifikat geschützt werden, solange wie der Computer des Benutzers vertrauenswürdig ist. Authentifizierungsbeglaubigungen könnten dennoch kompromittiert werden, falls das Token an einer Maschine mit inadäquater host-basierter Sicherheit angebracht ist. Schurkenprozesse können die Maschine infiltrieren und die Beglaubigungen kompromittieren. Ein Beispiel dieses Typs eines Prozesses ist das so genannte "Trojanische Pferd"; ein Prozess, der das Zertifikat zu Hunderten von Benutzern elektronisch versendet, falls das Token in einem "nicht gesperrten" Zustand ist.
  • Registrieren des Hardware-Tokens ist auch eine umständliche Aufgabe. Um die Ehrlichkeit der Authentifizierungsbeglaubigungen, die darin gespeichert sind, sicherzustellen, muss das Hardware-Token durch eine zentrale Beglaubigungsautorität (CA, credential authority) initialisiert und dann dem Benutzer sicher zugestellt werden. Beliebige andere Mittel, wie etwa elektronisches Zustellen zu dem Benutzer oder sogar postalische Zustellung der initialisierten Hardwareeinrichtung sind für Kompromittierung empfänglich.
  • Was dann benötigt wird, ist eine digitale Zertifikatinfrastruktur, die einfach zu verwenden ist, einfach zu administrieren ist und gegenüber netzbasierten Angriffen, wie etwa trojanischen Pferden und Viren undurchdringlich ist. Offensichtlich sieht eine Verwendung eines hardware-basierten Tokens, um Zertifikate zu speichern, inadäquate Sicherheit vor, wo Host-Systeme nicht vertrauenswürdig sind. Die digitale Zertifikatinfrastruktur muss nicht nur elastischere Mittel vorsehen, um die Zertifikate zu speichern, sondern auch Mittel, um Sicherheit in ungesteuerten Umgebungen sicherzustellen. Schließlich muss Verbinden eines Hardware-Tokens und des Zertifikates darin eine verteilte Angelegenheit sein, die nicht auf benutzerspezifischer Token-Initialisierung und dem inhärenten Sicherheitsrisiko einer Verbreitung von initialisierten Token zu Endbenutzern beruht. Zertifikate müssen auf eine automatisierte und verschlüsselte Art und Weise initialisiert werden, die sichere Identifikation des Benutzers sicherstellt.
  • US-Patent Nr. 5,784,463 beschreibt eine Token-Verteilung und ein Registrationssystem und Verfahren.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung ist ein Verfahren zum Initialisieren von Hardware-Tokens, die beim Authentifizieren von Benutzern von Nutzen ist, die versuchen, auf Daten zuzugreifen oder mit elektronischen Handelstransaktionen befasst sind. Das allgemeine Schema beruht auf einer intelligenten Token-Einrichtung, die ein Hardware-Token-Prozessor (HTP) genannt wird. Der HTP umfasst eine Instruktionseinheit, die mit einem nicht-flüchtigen Speicher erweitert wird, und eine Schnittstelle zu einer Außenausrüstung. Eine mathematische Beschleunigungseinrichtung hilft dem HTP, Verschlüsselungs- und Entschlüsselungsalgorithmen schnell auszuführen. Der HTP hat auch ein Metallgehäuse, für welches Verfälschungen offensichtlich sind. Unbefugtes Hantieren an dem Gehäuse löst einen Einbruchdetektor aus, der den Speicher unverzüglich löscht, was verhindert, dass Verschlüsselungszertifikate kompromittiert werden. Nur der Schnittstelle ist erlaubt, in das Gehäuse einzudringen, um eine Schnittstelle mit externer Ausrüstung zu erlauben. In der bevorzugten Ausführungsform kann eine Schnittstelle, wie etwa eine Ein-Draht-Schnittstelle (hergestellt von Dallas Semiconductor), verwendet werden.
  • Ein Schlüsselaspekt der vorliegenden Erfindung ist der Schritt zur Vorinitialisierung der Hardware-Token-Prozessoren auf eine im wesentlichen generische Weise. Obwohl die HTP nicht grundsätzlich fungibel sind, variieren sie nur mit eindeutigen Identifikationsnummern und Chiffrierschlüsseln, die zufällig generiert werden können. HTPs werden auch mit zufälligen persönlichen Identifikationsnummern für einen allgemeinen Benutzer und für einen administrativen Benutzer initialisiert. HTPs können in einer Menge (bulk) mittels einer Mengen-Programmiereinrichtung initialisiert werden, die durch eine Initialisierungsarbeitsstation angesteuert wird. Eine Zertifikatsautorität generiert Identifikationsnummern für jeden HTP gemeinsam mit Chiffrierschlüsseln. Diese werden in einer HTP-Erkennungsdatenbank gespeichert. Alternativ kann die Zertifikatsautorität die Mengen-Programmiereinrichtung direkt ansteuern, oder die Initialisierungsarbeitsstation kann die Initialisierungsdaten generieren. Wo die Zertifikatsautorität die Initialisierungsdaten generiert, können entweder ein sicheres Netz oder ein nicht-zuverlässiges (nontrusted) Netz verwendet werden, um die Initialisierungsdaten zu der Initialisierungsarbeitsstation zu transferieren. Es können alternative Formen von computerlesbaren Medien verwendet werden, um die Initialisierungsdaten zu den Initialisierungsarbeitsstationen zu übermitteln.
  • Sobald die HTPs initialisiert sind, werden sie frei zu potenziellen Benutzern verteilt. Wenn sich ein Benutzer für einen Authentifizierungsdienst registrieren will, wird dem Benutzer erlaubt, seine Identifikationsdaten zu einer Zertifikatsautorität vorzulegen. Die Zertifikatsautorität erstellt dann neue Zertifikate für den HTP und verwendet die Originalzertifikate, die in dem HTP bei Initialisierung gespeichert sind, als das Mittel, um die neuen Zertifikate zu dem Token sicher zu übermitteln. Die neuen Zertifikate ersetzen auch die Originalzertifikate, die in der HTP-Erkennungsdatenbank gespeichert sind, die durch die Zertifikatsautorität unterhalten wird. Sobald der HTP programmiert ist, werden boolesche Flags gesetzt um anzuzeigen, dass der HTP initialisiert wurde.
  • Alle Initialisierungsdaten für ein Hardware-Token werden in der HTP-Erkennungsdatenbank gespeichert. In der bevorzugten Ausführungsform umfasst die Erkennungsdatenbank Felder für den HTP-Identifikator; eine administrative persönliche Identifikationsnummer und eine persönliche Identifikationsnummer für einen Benutzer; einen boolschen Initialisierungswert; ein Benutzerzertifikat und eine Zertifizierungsnummer und ein Serverzertifikat und eine Zertifizierungsnummer. Ferner umfasst die Erkennungsdatenbank Felder für Benutzerregistrationsdatum und Benutzeridentifikationsdaten. Diese zusätzlichen Felder werden verwendet, um Information über Benutzer zu speichern, wenn sie sich eintragen. Das Registrationsdatumsfeld wird bei Initialisierung auf einen Null-Wert gesetzt, um anzuzeigen, dass der HTP einem Benutzer nicht zugewiesen wurde. Sobald sich ein Benutzer einträgt, wird das Datum der Registration in der Erkennungsdatenbank aufgezeichnet.
  • Bevor sich Benutzer für einen Authentifizierungsdienst eintragen können, müssen sie zuerst einen Hardware-Token-Leser erhalten und in ihren Arbeitsstationen installieren. Eine Installation muss jedoch nicht immer notwendig sein, z.B. kommen nun einige Computer und Peripheriegeräte vorinstalliert mit diesen Lesern. Sobald der HTP-Leser installiert ist (falls notwendig), erhält der Benutzer ein initialisiertes Token und koppelt es mit dem Leser. Unter Verwendung eines Web-Browsers, der mit einem speziellen Plug-in erweitert ist, das dem Browser ermöglicht, mit dem HTP-Leser zu interagieren, fragt der neue Benutzer eine Eintragungs-Web-Seite ab. Die Eintragungs-Web-Seite umfasst die grafische Benutzerschnittstelle, die notwendig ist, um Benutzeridentifikationsdaten zu akzeptieren. Ein Java-Applet, das an die Web-Seite angeschlossen ist, verwendet das Browser-Plug-in, um mit dem HTP zu interagieren. Die Benutzerdaten, die durch die Web-Seite akzeptiert werden, werden zu dem HTP gesendet. Der HTP wiederum sendet eine Eintragungsanfrage zu der Zertifikatsautorität und inkludiert die Identifikationsdaten des neuen Benutzers. Bevor die Nachricht gesendet wird, verschlüsselt der HTP die Nachricht unter Verwendung des öffentlichen Schlüssels der Zertifikatsautorität, der in dem HTP während der Initialisierung gespeichert wurde. Die Zertifikatsautorität entschlüsselt die Nachricht, erneut unter Verwendung des privaten Schlüssels, der während Initialisierung generiert wird, und speichert die Benutzeridentifikationsdaten in der Erkennungsdatenbank.
  • Es gibt vier Typen von Chiffrierschlüsseln, die die Zertifikate umfassen, die in dem vorliegenden Verfahren verwendet werden. Ein Benutzerzertifikat ist ein privater Schlüssel, den der HTP verwendet, um eine Nachricht zu entschlüsseln, die er von der Zertifikatsautorität empfängt. Eine Benutzerzertifikatsnummer ist ein öffentlicher Schlüssel, den die Zertifikatsautorität verwendet, um Nachrichten zu verschlüsseln, die sie zu dem HTP sendet. Ein Serverzertifikat ist ein privater Schlüssel, den die Zertifikatsautorität verwendet, um Nachrichten zu entschlüsseln, die sie von dem HTP empfängt. Eine Serverzertifikatsnummer ist ein öffentlicher Schlüssel, die der HTP verwendet, um Nachrichten zu verschlüsseln, die er zu der Zertifikatsautorität sendet. Diese werden als nicht-benutzer-spezifische Zertifikate bei Initialisierung generiert, werden aber während Eintragung durch benutzer-spezifische Versionen ersetzt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorangehenden Aspekte werden aus der folgenden detaillierten Beschreibung einer Ausführungsform der Erfindung mit Bezug auf die Zeichnungen besser verstanden, in denen:
  • 1 ein Blockdiagramm ist, das die interne Struktur eines generischen Hardware-Token-Prozessors (HTP) beschreibt, der zur Verwendung mit dem offengelegten Verfahren geeignet ist;
  • 1A eine bildhafte Darstellung einer alternativen Form des HTP ist, der für Internet-Transaktionsauthentifizierung von Nutzen ist;
  • 2 eine bildhafte Darstellung des HTP und davon ist, wie er sich mit einem Host-Computer verbindet;
  • 3 ein Flussdiagramm ist, das ein Verfahren zum Aufstellen von Hardware-Tokens zu einer Vielzahl von Benutzern darstellt;
  • 4 ein Flussdiagramm ist, das den Prozess darstellt, der verwendet wird, um HTPs zu initialisieren;
  • 5 eine bildhafte Darstellung der Struktur der Erkennungsdatenbank ist;
  • 6 eine bildhafte Darstellung einer HTP-Initialisierungssuite ist;
  • 7 ein Flussdiagramm ist, das den HTP-Eintragungsprozess darstellt; und
  • 8 ein Softwareinstantiierungsdiagramm ist, das die Prozesse darstellt, die in einem Eintragungsprozess gemäß der vorliegenden Erfindung verwendet werden.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Hardwarekomponenten, die durch Dallas Semiconducter, Inc. hergestellt werden, ermöglichen die Verfahren, die die vorliegende Erfindung umfassen. Speziell wird das Produkt iButtonTM von Dallas Semiconductor, Inc. als ein intelligentes Hardware-Token verwendet. Das Produkt von Dallas Semiconducter, Inc., das als ein BlueDotTM bezeichnet wird, wird als eine Schnittstelleneinheit verwendet, die einem Computerbenutzer erlaubt, das Hardware-Token mit dem Computer das Benutzers zu koppeln. Die Produkte von Dallas Semiconducter, Inc. sind gut geeignet, um das hierin beschriebene Verfahren zu unterstützen. Es sind jedoch Alternativen verfügbar, und die vorliegende Erfindung ist nicht als nur auf Anwendung mit Hardware von Dallas Semiconducter, Inc. begrenzt auszulegen. Speziell betrifft die Erfindung Systeme, in denen der HTP in der Lage sein muss, Kalkulationen durchzuführen, d.h. ein Betriebssystem haben muss. iButtons und einige Smart-Karten können ein Betriebssystem betreiben, wie etwa in Java implementiert. Andere einfachere Smart-Karten sind nur Speicherkarten und können nicht für diese Anwendung verwendet werden.
  • 1 ist ein Blockdiagramm, das die interne Struktur eines generischen Hardware-Token-Prozessors (HTP) beschreibt, der zur Verwendung mit dem offengelegten Verfahren geeignet ist. Der HTP 5 umfasst eine Instruktionseinheit 10, die eine Sequenz von Computerinstruktionen ausführt, die in einem nichtflüchtigen Speicher mit wahlfreiem Zugriff 15 (NV-RAM) gespeichert sind. Der HTP kann optional eine mathematische Beschleunigungseinrichtung 30 umfassen. Die mathematische Beschleunigungseinrichtung ist nicht speziell erforderlich, aber ein Hauptzweck zum Verwenden des HTP ist, verschlüsselte Zertifikatstransfers zwischen dem Hardware-Token (d.h. dem HTP) und einer Zertifikatsautorität zu ermöglichen. Die mathematische Beschleunigungseinrichtung reduziert die Zeit, die erforderlich ist, um die Verschlüsselungs- und Entschlüs selungsprozesse durchzuführen und ist eine nützliche Erweiterung der HTP-Hardwarekonfiguration.
  • Eine Metallverkleidung 20 wird als ein Instrument verwendet, das den inneren Hohlraum 25, der die elektronischen HTP-Komponenten unterbringt, vor einem Einbruch schützt. In einer Ausführungsform der Erfindung löscht in dem Fall, dass an der Metallverkleidung hantiert wird, ein Einbruchdetektor 30 unverzüglich den Inhalt des nicht-flüchtigen RAM 15. Dies stellt ein hohes Maß an Sicherheit sicher, da der NV-RAM 15 verwendet wird, um Zertifikate, private Schlüssel und anderes geheimes Material zu speichern, das falls kompromittiert, die Sicherheit des gesamten Sicherheitssystems brechen würde.
  • Eine Schnittstelleneinheit 40 dringt in die Metallverkleidung ein und erlaubt dem HTP, mit externer Ausrüstung zu kommunizieren. In der bevorzugten Ausführungsform kann die Schnittstelleneinheit z.B. eine Ein-Draht-Schnittstelle umfassen, die Zwei-Weg-Kommunikationen mit einem Host-Computer vorsieht.
  • 1A ist eine bildhafte Darstellung einer alternativen Form des HTP, der für Internet-Transaktionsauthentifizierung von Nutzen ist. In diesem Fall wird die Metallverkleidung durch Einkapseln der elektronischen HTP-Komponenten in einer Plastikkarte 42 ähnlich zu einer Standard-Kreditkarte oder Smart-Karte ersetzt. Eine Schnittstelle 43 verbindet sich mit der Formung und erlaubt den elektronischen HTP-Komponenten, mit externer Ausrüstung zu kommunizieren.
  • 2 ist eine bildhafte Darstellung des HTP und davon, wie er sich mit einem Host-Computer verbindet. Der HTP 5 ist mit einem HTP-Leser 50 gekoppelt. Der HTP-Leser 50 erlaubt überhaupt dem Host-Computer, zu/von dem HTP 5 zu schreiben und zu lesen. Der HTP-Leser verbindet sich mit dem Host-Computer 55 mittels einer Schnittstelle. Die Schnittstelle kann eine beliebige geeignete Schnittstelle sein, wie etwa eine serielle oder parallele Verbindung. Es können auch fortgeschrittenere Schnittstellen verwendet werden, wie etwa ein Computernetz.
  • 3 ist ein Flussdiagramm, das ein Verfahren zum Aufstellen von Hardware-Tokens zu einer Vielzahl von Benutzern darstellt. Gegenüber dem oben beschriebenen Hardware-Hintergrund ist die vorliegende Erfindung ein Verfahren zum Verteilen der Hardware-Tokens auf eine Art und Weise, die gegen Angriffe von gewöhnlichen Computersicherheitsbedrohungen, wie etwa Hackern, betrügerischen Computerprozessen und dergleichen undurchdringlich ist. Der erste Schritt in dem Prozess ist Schritt 60, Initialisierung des Hardware-Tokens. Sobald die Hardware-Tokens, die in der bevorzugten Ausführungsform intelligente Hardware-Token-Prozessoren sind, werden die HTPs 5 zu einer Vielzahl von potenziellen Benutzern verteilt.
  • Der Vorteil der vorliegenden Erfindung gegenüber dem Stand der Technik besteht darin, dass die vorliegende Erfindung Verteilung der Hardware-Tokens durch unsichere Verteilungskanäle zu unbekannten Benutzern erlaubt. In einer Firmenumgebung können HTPs 5 zu potenziellen Benutzern versendet oder in Grab-Bags (Einkaufsbeuteln) frei verteilt werden, die sich in Cafeterias der Firma befinden können. In breiteren Anwendungen, wie sie etwa normalerweise in internet-basierten Transaktionen verwendet würden, kann die geformte Version von HTPs 42 zu Kreditkarteninhabern unter direkter Verwendung der Post gesendet werden.
  • Um ein initialisiertes Hardware-Token, oder HTP 5, zu verwenden, muss der Benutzer einen HTP-Leser installieren (Schritt 70) und sich dann bei einer Zertifikatsautorität eintragen (Schritt 75). Sobald sich der Benutzer eingetragen hat, wird die Zertifikatsautorität anschließend diesen bestimmten Be nutzer mit einem spezifischen HTP in Verbindung bringen. Dies ermöglicht Authentifizierung dieses Benutzers bei nachfolgenden Gelegenheiten.
  • 4 ist ein Flussdiagramm, das den Prozess darstellt, der verwendet wird, um HTPs zu initialisieren. Dieser Prozess wird auf einem zuverlässigen (trusted) Server durchgeführt, der eine Zertifikatsautorität umfasst. Der erste Schritt in der Initialisierung (Schritt 80) ist, einen eindeutigen Token-Identifikator zu erstellen. In der bevorzugten Ausführungsform wird die HTP-ID-Nummer aus einer sequenziellen Nummerierung von HTPs abgeleitet. In Schritten 85 und 90 werden persönliche Identifikationsnummern (personal identification numbers, PINs) zufällig generiert. Unter Verwendung noch eines anderen zufälligen Prozesses werden zwei Schlüsselpaare in Schritten 95 und 100 generiert. Ein erstes Schlüsselpaar, das als das Benutzerzertifikat und die Zertifizierungsnummer bezeichnet wird, wird verwendet, um Nachrichten zu verschlüsseln, die von einer Zertifikatsautorität zu einem Benutzer zu senden sind. Der Benutzer in der vorliegenden Ausführungsform ist der Prozessor in dem HTP. Ein zweites Schlüsselpaar, das als das Serverzertifikat und die Zertifizierungsnummer bezeichnet wird, wird verwendet, um Nachrichten zu verschlüsseln, die von dem HTP zu der Zertifikatsautorität gesendet werden. Sobald der Zertifikatsautorisierungsserver die HTP-ID-Nummer, persönliche Identifikationsnummern und Zertifikate erstellt, werden diese in einer Erkennungsdatenbank gespeichert (Schritt 105).
  • Um den HTP-Initialisierungsprozess abzuschließen, müssen die HTP-ID-Nummer und die Benutzer- und administrativen PINs in dem HTP gespeichert werden (Schritt 110). Der HTP muss auch mit dem Benutzerzertifikat (Schritt 115) und der Serverzertifizierungsnummer (Schritt 120) initialisiert werden. Sobald der HTP initialisiert ist, wird eine boolesche Variable, die in dem HTP gespeichert ist, auf wahr gesetzt um anzuzeigen, dass der HTP initialisiert wurde. Sobald diese boolesche Größe auf wahr gesetzt ist, tritt der HTP in einen kryptografischen Modus ein. In dem kryptografischen Modus wird der HTP nur mit der Zertifikatsautorität unter Verwendung von verschlüsselten Nachrichtenformaten interagieren.
  • 5 ist eine bildhafte Darstellung der Struktur der Erkennungsdatenbank. Wann immer der zuverlässige Server (d.h. Zertifikatsautorität) eine Initialisierung eines HTP vorbereitet, wird der HTP-Erkennungstabelle ein neuer Datensatz hinzugefügt und jeder dieser Datensätze umfasst die folgenden Felder:
  • Figure 00130001
  • Figure 00140001
  • Figure 00150001
  • 6 ist eine bildhafte Darstellung einer HTP-Initialisierungssuite. Gemäß der Figur kann eine Vielzahl von HTPs in eine Gruppen-Programmiereinrichtung 200 eingeführt werden. Die Gruppen-Programmiereinrichtung 200 verbindet sich direkt mit einer HTP-Initialisierungsarbeitsstation 205. In der bevorzugten Ausführungsform ist die HTP-Initialisierungsarbeitsstation 205 ein Personalcomputer, der einen Prozessor, einen Speicher, eine Benutzeranzeige und Anzeigeradapter und Schnittstellen umfasst. Die HTP-Initialisierungsarbeitsstation 205 ist eine zuverlässige Plattform. Der Zweck der HTP-Initialisierungsarbeitsstation 205 besteht darin, Initialisierungsdaten von einer Zertifikatsautorität 210 intelligent zu empfangen. Die Initialisierungsdaten werden in der zuverlässigen Umgebung der Zertifikatsautorität 210 erstellt und werden dann der HTP-Initialisierungsarbeitsstation 205 zugestellt. In der bevorzugten Ausführungsform kommunizieren die zuverlässigen Plattformen, die die HTP-Initialisierungsarbeitsstation 205 und die Zertifikatsautorität 210 umfassen, über den Weg eines zuverlässigen Netzes 215.
  • 6 zeigt auch, dass die HTP-Initialisierungsarbeitsstation 205 ferner einen HTP-Leser 50 und einen HTP 5 umfassen kann. In der bevorzugten Ausführungsform wird der administrative Benutzer, der den HTP-Initialisierungsprozess durchführt, durch Koppeln seines persönlichen HTP in den HTP-Leser 50 authentifiziert. Nur nachdem der administrative Benutzer durch die Zertifikatsautorität authentifiziert wurde, wird Initialisierung erlaubt.
  • 7 ist ein Flussdiagramm, das den HTP-Eintragungsprozess darstellt. Sobald HTPs initialisiert sind, werden sie zu potenziellen neuen Benutzer verteilt. Sobald ein Benutzer einen HTP erhält, muss dieser Benutzer in einen Eintragungsprozess eingreifen, dessen Ergebnis diesen Benutzer einem bestimmten HTP anschließt. Unter Verwendung der eigenen Arbeitsstation des Benutzers oder einer beliebigen anderen Arbeitsstation, die mit einem HTP-Leser 50 erweitert ist, muss der Benutzer eine Eintragungsanfrage zu der Zertifikatsautorität senden (Schritt 220). Die Eintragungsanfrage inkludiert die persönlichen Identifikationsdaten des neuen Benutzers, inkludierend, aber nicht darauf begrenzt, Name; Adresse; Angestelltennummer, Sozialversicherungsnummer, E-Mail-Adresse und Te lefon- und Faxnummern. Der HTP empfängt diese Information von der Benutzerarbeitsstation und erstellt dann eine Nachricht intern zu sich selbst. Die Nachricht wird dann durch Verschlüsselungsalgorithmen, die in dem HTP-NV-RAM 15 gespeichert sind, verschlüsselt. Diese Algorithmen werden durch die Instruktionseinheit 10 mit Hilfe von der mathematischen Beschleunigungseinrichtung 30 ausgeführt. Die Verschlüsselung basiert auf der Serverzertifizierungsnummer, einem öffentlichen Schlüssel, der in dem HTP-NV-RAM 15 während Initialisierung gespeichert wird. Die verschlüsselte Nachricht wird dann zu der Zertifikatsautorität übertragen (Schritt 225).
  • 8 ist ein Softwareinstantiierungsdiagramm, das die Prozesse darstellt, die in einem Eintragungsprozess gemäß der vorliegenden Erfindung verwendet werden. In der bevorzugten Ausführungsform verwendet der Benutzer, der sich mit dem Eintragungsprozess beschäftigt, einen Web-Browser 230, um eine Eintragungs-Webseite aufzurufen, die auf dem Zertifikatsautoritätsserver 210 gespeichert ist. Der Browser 230 kommuniziert mit der Zertifikatsautorität 210 mittels einer TCP/IP-Verbindung 245. Die Eintragungs-Webseite umfasst eine Sammlung von Dateneingabefeldern zusammen mit einem Befehlsknopf "Vorlegen". Das Erscheinen dieser Web-Seite ist ziemlich üblich und wird hier nicht beschrieben.
  • Ein Java-Applet 235 erweitert die Seitenbeschreibung, die die grafische Benutzerschnittstelle für die Eintragungs-Web-Seite umfasst. Das Java-Applet 235 stellt sicher, dass alle Felder, die in der Eintragungsform erforderlich sind, durch den Benutzer adressiert wurden. Nachdem der Benutzer den Vorlegen-Befehlsknopf auf der Eintragungsform betätigt, sammelt das Java-Applet 235 dann die Benutzeridentifikationsdaten und lenkt diese Daten zu dem HTP. Das Java-Applet 235 verwendet ein spezielles Browser-Plug-in 240, um mit dem HTP 5 zu kommunizieren, der mit dem HTP-Leser 50 gekoppelt ist.
  • 7 zeigt, dass die Zertifikatsautorität die Eintragungsnachricht entschlüsselt (Schritt 250). Als Reaktion auf einen Empfang der Eintragungsnachricht von dem HTP des Benutzers erstellt die Zertifikatsautorität neue Schlüsselpaare speziell für den neuen Benutzer (Schritt 255). Nur die neue Serverzertifizierungsnummer und die neuen Benutzerzertifikate werden dann zu dem HTP in einer verschlüsselten Nachricht gesendet. Diese Nachricht wird unter Verwendung der nicht-benutzerspezifischen Zertifizierungsnummer verschlüsselt, die für den HTP bei Initialisierung generiert wird. Die verschlüsselte Registrierungsnachricht wird dann zu dem HTP übertragen (Schritte 265 und 268). Die Zertifikatsautorität wird dann die neuen Benutzeridentifikationsdaten in der Erkennungsdatenbank speichern und die Zertifikate, die dort gespeichert sind, durch die neu erstellten benutzer-spezifischen Zertifikate ersetzen (Schritt 270). Der HTP wird dann die Registrierungsnachricht unter Verwendung seines Initialisierungsbenutzerzertifikates entschlüsseln (Schritt 275) und dann die neue Serverzertifizierungsnummer und das neue Benutzerzertifikat in dem NV-RAM 15 speichern (Schritt 280), wobei dadurch die Zertifikate ersetzt werden, die dort während Initialisierung gespeichert werden. Zu diesem Punkt wird der HTP dem neuen Benutzer angegliedert und wurde mit benutzerspezifischen Zertifikaten umprogrammiert.
  • ALTERNATIVE AUSFÜHRUNGSFORMEN
  • Die vorliegende Erfindung verbessert die Sicherheit, die einem spezifischen HTP gewährt wird, indem zuerst eine Initialisierung jedes HTP mit einem eindeutigen Identifikator, und verschiedenen Identifikationsnummern und Zertifikaten durchgeführt wird. Da die anfänglichen Zertifikate während des Eintragungsprozesses durch benutzer-spezifische Zertifikate ersetzt werden, ist es absehbar, dass jeder HTP initialisiert werden könnte, sodass HTPs gänzlich fungibel werden. Es könnten dann HTPs eindeutige Identifikatoren während Eintragung zugewiesen werden. Eine Initialisierung jedes HTP auf eine identische Art und Weise ist eine Alternative zu der bevorzugten Ausführungsform. Eine Verteilung von fungiblen HTPs ist nicht so sicher wie das bevorzugte Verfahren wegen der Tatsache, dass ein Benutzer seinen persönlichen Identifikator nicht unverzüglich ändern kann. Auch hilft eine Verwendung von verschiedenen Zertifikaten sicherzustellen, dass der HTP, der mit einer Eintragung befasst ist, der richtige HTP ist und dass kein anderer HTP unbeabsichtigt benutzer-spezifische Zertifikate empfangen kann, die mit einem verschiedenen nicht-benutzer-spezifischen Zertifikat verschlüsselt sind.
  • Die vorliegende Erfindung basiert auf TCP/IP-Protokollen. Eine beliebige Vernetzungsstruktur und ein Protokoll, die eine Client-Server-Interaktion vorsehen, sind eine akzeptable Alternative für TCP/IP.
  • Die bevorzugte Ausführungsform inkludiert eine Gruppen-Programmiereinrichtung zum Initialisieren einer Vielzahl von HTPs. Wie oben beschrieben, wird die Gruppen-Programmiereinrichtung durch eine HTP-Initialisierungsarbeitsstation angesteuert. Die HTP-Initialisierungsarbeitsstation empfängt Initialisierungsdaten von einer Zertifikatsautorität über den Weg eines Netzes. Der Erfinder bringt vor, dass die HTP-Initialisierungsarbeitsstation Initialisierungsdaten durch ein beliebiges sicheres Mittel empfangen kann, inkludierend eine beliebige Form von computerlesbaren Medien. Gleichermaßen könnte die HTP-Initialisierungsarbeitsstation Initialisierungsdaten von der Zertifikatsautorität unter Verwendung einer sicheren Verbindung über ein nicht-zuverlässiges Netz empfangen oder sie kann verschlüsselt empfangen, was dann bei Empfang entschlüsselt wird.
  • Als eine zusätzliche Alternative, die durch den Erfinder erwähnt wird, könnte die Gruppen-Programmiereinrichtung auch durch die Zertifikatsautoritätsplattform direkt angesteuert werden. Dies ist nicht die bevorzugte Ausführungsform, da von der Zertifikatsautoritätsplattform gefordert werden kann, Authentifizierungsanfragen von anderen Benutzern zu bedienen, die bei dem System eingetragen sind.

Claims (28)

  1. Verfahren zum Initialisieren und Verteilen von Hardware-Tokens, die Schritte umfassend: Initialisieren eines Hardware-Token-Prozessors mit einem nicht-benutzerspezifischen Zertifikat (60); Verteilen der Hardware-Token-Prozessoren zu potenziellen Benutzern (65); einem neuen Benutzer erlauben, einen Hardware-Token-Prozessor zusammen mit seiner benutzerspezifischen Identifikationsinformation zu registrieren; Generieren von neuen Zertifikaten für den neuen Benutzer; und Speichern der neuen Zertifikate für den neuen Benutzer in dem Hardware-Token-Prozessor, der durch den neuen Benutzer für eine Registrierung vorgelegt wird; gekennzeichnet dadurch, dass die nichtbenutzerspezifischen Zertifikate mindestens umfassen: ein Benutzerzertifikat (150), das ein privater Chiffrierschlüssel ist, der durch den Hardware-Token-Prozessor verwendet wird, um Nachrichten zu entschlüsseln, die von einer Zertifikatsautorität empfangen werden, und eine Benutzerzertifizierungsnummer (160), die ein öffentlicher Schlüssel ist, der durch die Zertifikatsautorität verwendet wird, um Nachrichten zu verschlüsseln, die zu dem Hardware-Token-Prozessor zu senden sind.
  2. Verfahren nach Anspruch 1, wobei der Hardware-Token-Prozessor umfasst: einen nicht-flüchtigen Speicher mit wahlfreiem Zugriff; eine Instruktionseinheit, die Instruktionssequenzen ausführt, die im Speicher gespeichert sind; eine Verkleidung, die den nicht-flüchtigen Speicher mit wahlfreiem Zugriff und die Instruktionseinheit unterbringt; und eine Schnittstelleneinheit, die in die Verkleidung eindringt und der Instruktionseinheit erlaubt, mit externer Ausrüstung zu kommunizieren.
  3. Verfahren nach Anspruch 2, worin der Hardware-Token-Prozessor ferner umfasst: eine Einbruchserfassungseinheit, die die Kompromittierung der Verkleidung erfasst und den Inhalt des nichtflüchtigen Speichers als Reaktion darauf löscht.
  4. Verfahren nach Anspruch 2, wobei der Hardware-Token-Prozessor ferner umfasst: eine mathematische Beschleunigungseinrichtung, die maßgeschneidert ist, mathematische Instruktionen auszuführen.
  5. Verfahren nach Anspruch 2, wobei die Schnittstelleneinheit eine Ein-Draht-Schnittstelle ist.
  6. Verfahren nach Anspruch 1, ferner den Schritt umfassend: Verteilen einer Vielzahl von Hardware-Token-Prozessor-Schnittstelleneinheiten zu potenziellen Benutzern.
  7. Verfahren nach Anspruch 1, ferner den Schritt umfassend: Installieren eines Hardware-Token-Lesers auf einer Vielzahl von Benutzercomputern.
  8. Verfahren nach Anspruch 1, wobei der Schritt zum Initialisieren eines Hardware-Token-Prozessors mit nichtbenutzerspezifischen Zertifikaten durch eine Mengen-Programmiereinrichtung bewerkstelligt wird.
  9. Verfahren nach Anspruch 8, wobei die Mengen-Programmiereinrichtung durch eine Hardware-Token-Prozessor-Initialisierungsarbeitsstation gesteuert wird.
  10. Verfahren nach Anspruch 8, wobei die Hardware-Token-Prozessor-Initialisierungsarbeitsstation Initialisierungsdaten für jeden initialisierten Hardware-Token-Prozessor erstellt.
  11. Verfahren nach Anspruch 8, wobei die Hardware-Token-Prozessor-Initialisierungsarbeitsstation Initialisierungsdaten von einer externen Quelle mittels computerlesbarer Medien erhält.
  12. Verfahren nach Anspruch 11, wobei die computerlesbaren Medien ein Computernetz oder ein zuverlässiges Computernetz umfassen.
  13. Verfahren nach Anspruch 1, wobei der Schritt zum Initialisieren eines Hardware-Token-Prozessors ferner die Schritte umfassend: Erstellen eines eindeutigen Identifikators für den Hardware-Token-Prozessor; Generieren einer persönlichen Identifikationsnummer für einen potenziellen Benutzer auf eine zufällige Art und Weise; Generieren einer persönlichen Identifikationsnummer für einen administrativen Benutzer auf eine zufällige Art und Weise; Generieren eines Schlüsselpaares eines Benutzerzertifikates und einer Benutzerzertifizierungsnummer für den Hardware-Token-Prozessor; Generieren eines Schlüsselpaares eines Serverzertifikates und einer Serverzertifizierungsnummer für den Hardware-Token-Prozessor; Speichern des eindeutigen Identifikators, der persönlichen Identifikationsnummern für sowohl einen potenziellen Benutzer als auch einen administrativen Benutzer, und der Benutzer- und Server-Schlüsselpaare in einer Erkennungsdatenbank; Speichern des eindeutigen Identifikators, der persönlichen Identifikationsnummern für sowohl einen potenziellen Benutzer als auch einen administrativen Benutzer in dem Hardware-Token-Prozessor; Speichern des Benutzerzertifikates in dem Hardware-Token-Prozessor; und Speichern der Serverzertifizierungsnummer in dem Hardware-Token-Prozessor.
  14. Verfahren nach Anspruch 13, ferner den Schritt umfassend: Setzen eines booleschen Initialisierungflags in dem Hardware-Token-Prozessor um anzuzeigen, dass der Hardware-Token-Prozessor initialisiert wurde.
  15. Verfahren nach Anspruch 13, wobei die Erkennungsdatenbank einen eindeutigen Datensatz für jeden initialisierten Hardware-Token-Prozessor umfasst und wobei jeder der Datensätze die folgenden Felder umfasst: ein Hardware-Token-Prozessor-Identifikatorfeld, das verwendet wird, um einen eindeutigen Identifikator für jeden initialisierten Hardware-Token-Prozessor zu speichern; ein administratives persönliches Identifikationsnummernfeld, das verwendet wird, um eine zufällig generierte persönliche Identifikationsnummer für einen administrativen Benutzer zu speichern; ein persönliches Identifikationsnummerfeld für einen Benutzer, das verwendet wird, um eine zufällig generierte persönliche Identifikationsnummer für einen Benutzer zu speichern; ein boolesches Hardware-Token-Prozessor-Initialisierungsfeld, das auf wahr gesetzt wird, nachdem der Hardware-Token-Prozessor initialisiert ist; ein Benutzerzertifikatfeld, das verwendet wird, um einen privaten Chiffrierschlüssel zu speichern, der durch den Hardware-Token-Prozessor verwendet wird, um Nachrichten zu entschlüsseln, die von einer Zertifikatsautorität empfangen werden; ein Benutzerzertifizierungsnummernfeld, das verwendet wird, um einen öffentlichen Schlüssel zu speichern, der durch eine Zertifikatsautorität verwendet wird, um Nachrichten zu verschlüsseln, die zu dem Hardware-Token-Prozessor zu senden sind; ein Serverzertifikatfeld, das verwendet wird, um einen privaten Chiffrierschlüssel zu speichern, der durch die Zertifikatsautorität verwendet wird, um Nachrichten zu entschlüsseln, die von dem Hardware-Token-Prozessor empfangen werden; und ein Serverzertifizierungsnummernfeld, das verwendet wird, um einen öffentlichen Schlüssel zu speichern, der durch einen Hardware-Token-Prozessor verwendet wird, um Nachrichten zu verschlüsseln, die zu der Zertifikatsautorität zu senden sind.
  16. Verfahren nach Anspruch 15, wobei die Erkennungsdatenbank ferner die folgenden Felder umfasst: ein registriertes Feld, das bei Initialisierung des Hardware-Token-Prozessors auf einen Null-Wert gesetzt wird und anschließend auf ein Datum gesetzt wird, das das Datum anzeigt, an dem der Hardware-Token-Prozessor durch einen Benutzer registriert wird; und ein Benutzerdatenfeld, das verwendet wird, um Information über einen Benutzer zu speichern, sobald sich der Benut zer für einen Authentifizierungsdienst bei der Zertifikatsautorität eingetragen hat.
  17. Verfahren zum Eintragen für einen Benutzerauthentifizierungsdienst bei einer Zertifikatsautorität, die Schritte umfassend: Erhalten eines Hardware-Token-Prozessors, der mit nichtbenutzerspezifischen Zertifikaten initialisiert ist; Erhalten einer Hardware-Token-Prozessor-Schnittstelleneinheit; Installieren der Hardware-Schnittstelleneinheit auf einem Computer eines Benutzers; Koppeln des Hardware-Token-Prozessors mit der Hardware-Token-Prozessor-Schnittstelleneinheit; und Eingreifen in einen Hardware-Token-Prozessor-Benutzereintragungsprozess; gekennzeichnet dadurch, dass die nichtbenutzerspezifischen Zertifikate mindestens umfassen: ein Benutzerzertifikat (150), das ein privater Chiffrierschlüssel ist, der durch den Hardware-Token-Prozessor verwendet wird, um Nachrichten zu entschlüsseln, die von einer Zertifikatsautorität empfangen werden, und eine Benutzerzertifizierungsnummer (160), die ein öffentlicher Schlüssel ist, der durch die Zertifikatsautorität verwendet wird, um Nachrichten zu verschlüsseln, die zu dem Hardware-Token-Prozessor zu senden sind.
  18. Verfahren nach Anspruch 17, wobei der Benutzereintragungsprozess die folgenden Schritte umfasst: Akzeptieren von Benutzeridentifikationsdaten von einem Benutzer; Senden einer Anfrage zu einer Zertifikatsautorität, um den Benutzer zu registrieren, wobei die Anfrage die Benutzeridentifikationsdaten und nicht-benutzerspezifische Zertifikate umfasst; und Registrieren des Benutzers in einer Erkennungsdatenbank.
  19. Verfahren nach Anspruch 18, wobei die Nicht-Benutzer-Zertifikate ferner umfassen: ein Serverzertifikat, das ein privater Chiffrierschlüssel ist, der durch die Zertifikatsautorität verwendet wird, um Nachrichten zu entschlüsseln, die von dem Hardware-Token-Prozessor empfangen werden; und eine Serverzertifizierungsnummer, die ein öffentlicher Schlüssel ist, der durch den Hardware-Token-Prozessor verwendet wird, um Nachrichten zu verschlüsseln, die zu der Zertifikatsautorität zu senden sind.
  20. Verfahren nach Anspruch 18, ferner den Schritt umfassend: Setzen eines booleschen Flags in dem Hardware-Token-Prozessor um anzuzeigen, dass der Hardware-Token-Prozessor einem Benutzer zugeordnet wurde.
  21. Verfahren nach Anspruch 18, ferner den Schritt umfassend: Aufzeichnen des Datums, an dem der Benutzer den Hardware-Token-Prozessor registriert hat.
  22. Verfahren nach Anspruch 18, wobei der Schritt zum Akzeptieren von Benutzeridentifikationsdaten von einem Benutzer durch eine grafische Benutzerschnittstelle bewerkstelligt wird.
  23. Verfahren nach Anspruch 18, wobei der Schritt zum Akzeptieren von Benutzeridentifikationsdaten von einem Benutzer durch eine grafische Benutzerschnittstelle bewerkstelligt wird, die als eine Web-Seite ausgeführt ist.
  24. Verfahren nach Anspruch 18, wobei der Schritt zum Senden einer Anfrage zu einer Zertifikatsautorität durch ein Java-Applet bewerkstelligt wird, das einer Web-Seite angehängt ist.
  25. Verfahren nach Anspruch 18, wobei der Schritt zum Registrieren des Benutzers in einer Erkennungsdatenbank die Schritte umfasst: Empfangen eines Hardware-Token-Prozessor-Identifikators von dem Hardware-Token-Prozessor; Generieren neuer benutzerspezifischer Zertifikate und Speichern jener Zertifikate mit dem Hardware-Token-Prozessor-Identifikator; Verschlüsseln der neuen Zertifikate unter Verwendung des nicht-benutzerspezifischen Zertifikates, mit dem der Hardware-Token-Prozessor initialisiert wurde; und Senden des verschlüsselten neuen Zertifikates zu dem Hardware-Token-Prozessor.
  26. Verfahren nach Anspruch 25, wobei die neuen benutzerspezifischen Zertifikate umfassen: ein Benutzerzertifikat, das ein privater Chiffrierschlüssel ist, der durch den Hardware-Token-Prozessor verwendet wird, um Nachrichten zu entschlüsseln, die von der Zertifikatsautorität empfangen werden; eine Benutzerzertifizierungsnummer, die ein öffentlicher Schlüssel ist, der durch die Zertifikatsautorität verwendet wird, um Nachrichten zu verschlüsseln, die zu dem Hardware-Token-Prozessor zu senden sind; ein Serverzertifikat, das ein privater Chiffrierschlüssel ist, der durch die Zertifikatsautorität verwendet wird, um Nachrichten zu entschlüsseln, die von dem Hardware-Token-Prozessor empfangen werden; und eine Serverzertifizierungsnummer, die ein öffentlicher Schlüssel ist, der durch einen Hardware-Token-Prozessor verwendet wird, um Nachrichten zu verschlüsseln, die zu der Zertifikatsautorität zu senden sind.
  27. Verfahren nach Anspruch 25, ferner die Schritte umfassend: Entschlüsseln des neuen Zertifikates in dem Hardware-Token-Prozessor; und Ersetzen der nicht-benutzerspezifischen Zertifikate, mit denen der Hardware-Token-Prozessor initialisiert wurde, durch die benutzerspezifischen Zertifikate.
  28. Verfahren nach Anspruch 25, ferner den Schritt umfassend: Speichern der Benutzeridentifikationsdaten gemeinsam mit dem Hardware-Token-Prozessor-Identifikator.
DE60016042T 1999-12-21 2000-12-20 Auto-registrierungsprozess für hardware-etikett Expired - Lifetime DE60016042T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17191499P 1999-12-21 1999-12-21
US171914P 1999-12-21
PCT/US2000/035151 WO2001046788A1 (en) 1999-12-21 2000-12-20 Hardware token self enrollment process

Publications (2)

Publication Number Publication Date
DE60016042D1 DE60016042D1 (de) 2004-12-23
DE60016042T2 true DE60016042T2 (de) 2005-04-07

Family

ID=22625621

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60016042T Expired - Lifetime DE60016042T2 (de) 1999-12-21 2000-12-20 Auto-registrierungsprozess für hardware-etikett

Country Status (6)

Country Link
EP (1) EP1252560B1 (de)
JP (1) JP2003518283A (de)
CN (1) CN100428106C (de)
AU (1) AU2290801A (de)
DE (1) DE60016042T2 (de)
WO (1) WO2001046788A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7185086B2 (en) 2002-06-26 2007-02-27 Hewlett-Packard Development Company, L.P. Method for electronic tracking of an electronic device
US20040054898A1 (en) * 2002-08-28 2004-03-18 International Business Machines Corporation Authenticating and communicating verifiable authorization between disparate network domains
WO2004023712A1 (en) 2002-09-09 2004-03-18 U.S. Encode Corporation Systems and methods for secure authentication of electronic transactions
CN101421968B (zh) * 2003-12-23 2011-01-26 万朝维亚有限公司 用于连网计算机应用的鉴权系统
US8312262B2 (en) * 2004-04-30 2012-11-13 Qualcomm Incorporated Management of signing privileges for a cryptographic signing service
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
DE102006006489A1 (de) * 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
CN105743859B (zh) * 2014-12-10 2019-03-01 深圳云之家网络有限公司 一种轻应用认证的方法、装置及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5267149A (en) * 1986-08-20 1993-11-30 Oki Electric Industry Co. Ltd. System and method for registering passwords
US5367150A (en) * 1988-09-26 1994-11-22 Hitachi Maxell, Ltd. Data processing system using IC card
JPH08204698A (ja) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp 暗号装置
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP4212068B2 (ja) * 1997-05-19 2009-01-21 ローム株式会社 Icカードおよびicチップモジュール

Also Published As

Publication number Publication date
CN100428106C (zh) 2008-10-22
JP2003518283A (ja) 2003-06-03
WO2001046788A1 (en) 2001-06-28
AU2290801A (en) 2001-07-03
CN1411572A (zh) 2003-04-16
DE60016042D1 (de) 2004-12-23
EP1252560A1 (de) 2002-10-30
EP1252560B1 (de) 2004-11-17

Similar Documents

Publication Publication Date Title
US7302703B2 (en) Hardware token self enrollment process
DE60320612T2 (de) Dienstleistungssystem, in dem Dienste über ein Netzwerk von einer Dienstleistervorrichtung einer Dienstnehmervorrichtung zur Verfügung gestellt werden
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2245573B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2533172B1 (de) Gesicherter Zugriff auf Daten in einem Gerät
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
EP2454705B1 (de) Verfahren zum lesen von attributen aus einem id-token und one-time passwort generator
EP4357945A2 (de) Verfahren zum lesen eines attributs aus einem id-token
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
DE112005001672T5 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
EP1777907A1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE60016042T2 (de) Auto-registrierungsprozess für hardware-etikett
DE10125017A1 (de) Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
EP3321832B1 (de) Verteilen zum lesen von attributen aus einem id-token
WO2008012020A1 (de) Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät
EP2879073B1 (de) Elektronisches transaktionsverfahren und computersystem
DE10251408A1 (de) Sicherer und vermittelter Zugriff für E-Dienste
EP1362272B1 (de) Verfahren und anordnung für ein rechte-ticket-system zur erhöhung der sicherheit bei der zugangskontrolle zu rechnerrecourcen
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition