DE60109061T2 - Transaktionszertifizierung - Google Patents
Transaktionszertifizierung Download PDFInfo
- Publication number
- DE60109061T2 DE60109061T2 DE60109061T DE60109061T DE60109061T2 DE 60109061 T2 DE60109061 T2 DE 60109061T2 DE 60109061 T DE60109061 T DE 60109061T DE 60109061 T DE60109061 T DE 60109061T DE 60109061 T2 DE60109061 T2 DE 60109061T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- user
- private
- certificate
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Graphics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- Die vorliegende Erfindung betrifft das Gebiet von gesicherten Transaktionen und insbesondere von Transaktionen auf dem Gebiet des Gebührenfernsehens.
- Mit der Entwicklung des Verkehrs über offene Netze wie das Internet hat es sich rasch als notwendig erwiesen, auf sichere Weise den Partner identifizieren zu können, mit dem man gerade in Kommunikation steht, und die zwischen zwei Adressen ausgetauschten Daten unverständlich zu machen.
- Aus diesem Grunde enthalten die Programme, die das Surfen im Internet erlauben, einen Verschlüsselungsmodul vom SSL-Typ, um die von einem Benutzer zu einem Verarbeitungszentrum geschickten Daten zu verschlüsseln.
- Bei dieser Art von Konfiguration schickt das Verarbeitungszentrum ein Zertifikat an den Benutzer, das den öffentlichen Schlüssel des Zentrums enthält. Nach Empfang des Zertifikats werden die durch den Benutzer übersandten Daten mit dem öffentlichen Schlüssel verschlüsselt und zum Zentrum geschickt. Dann können diese Daten nur mit dem privaten Schlüssel des Zentrums entschlüsselt werden, der im Zentrum geheim aufbewahrt wird.
- Es muss sofort bemerkt werden, dass dieses System an einem ersten Nachteil leidet, dass nämlich nur die Daten in einer Richtung gesichert werden. Das Zentrum hat keine Garantie, dass der Benutzer tatsächlich derjenige ist, den er zu sein vorgibt.
- Der andere Nachteil besteht darin, dass das vom Zentrum übersandte Zertifikat durch einen Dritten unterschlagen werden kann, um es durch das seinige zu ersetzen. Dies ist das wohlbekannte Szenario des „man in the middle". Alle durch den Benutzer übersandten Daten werden dann durch den privaten Schlüssel des Dritten entschlüsselt, um dann mit dem öffentlichen Schlüssel des Zentrums verschlüsselt zu werden. Weder das Zentrum noch der Benutzer sehen etwas von diesem Eindringen, während alle vom Benutzer übersandten Daten durch den Dritten gestohlen werden.
- In einer Konfiguration mit gegenseitiger Identifizierung besitzen die beiden Partner ein Zertifikat mit öffentlichem und privatem Schlüssel. Um zu einem Zertifikat zu kommen, gibt es mehrere Möglichkeiten, wofür hier zwei Beispiele gegeben werden:
- – der Benutzer wendet sich über das Internet an eine Zertifikate verwaltende Organisation, die, nachdem sie einige persönliche Daten aufgenommen hat, das Zertifikat zum elektronischen Briefkasten des Benutzers schickt. Es sei erwähnt, dass auf dieser Stufe dieses Zertifikat den privaten und den öffentlichen Schlüssel enthält.
- – der Benutzer erscheint persönlich bei der die Zertifikate verwaltenden Organisation und zeigt einen Ausweis vor. Er erhält eine Diskette, die das Zertifikat enthält, um es auf seinem Computer zu installieren.
- Die erste Methode hat den Vorteil, einfach zu sein, garantiert aber keine Sicherheit auf hohem Niveau.
- Die zweite Methode hingegen weist alle Sicherheitsgarantien auf, aber schreckt zahlreiche Benutzer wegen der notwendigen Schritte ab.
- Die vorliegende Erfindung hat das Ziel, Zertifikate auf eine sichere Art und Weise und ohne Zwänge für den Benutzer zu erzeugen und zu verteilen, wobei die den Empfänger identifizierenden Daten garantiert werden.
- Dieses Ziel wird durch ein Verfahren der Verteilung von asymmetrischen öffentlichen und privaten Schlüsseln zwischen einem Schlüsselerzeugungszentrum und zumindest einer Benutzereinheit erreicht, wobei diese Einheit einen Sicherheitsmodul umfasst und das Verfahren darin besteht, Zertifikate zu erzeugen, die einen öffentlichen Schlüssel und einen privaten Schlüssel umfassen, diese Zertifikate mit einem Transportschlüssel zu verschlüsseln und sie an den Sicherheitsmodul eines bekannten Benutzers zu übermitteln, wobei dieser Modul den Transportschlüssel zur Entschlüsselung des Zertifikats umfasst.
- Der Einsatz eines erprobten Sicherheitsmoduls wie zum Beispiel der Chipkarte eines Benutzers ermöglicht es, einen mehrfachen Austausch zur dynamischen Schaffung eines Übermittlungsschlüssels zu vermeiden.
- Diese Sicherheitsmodulen verfügen über kryptographische Mittel und Schlüssel in gesicherten Bereichen, wodurch insbesondere die Geheimhaltung des privaten Schlüssels gewährleistet wird.
- Bekannten Lösungen zufolge werden nämlich die verschiedenen Schlüssel im Massenspeicher des Rechners gespeichert, was ein Diebstahlsrisiko darstellt.
- Das System der Erfindung erstreckt sich auch auf die gesicherte Erzeugung der Zertifikate. Das von diesem System verfolgte Ziel besteht darin zu vermeiden, während der Erzeugung die Schlüssel in Klartext vorrätig zu haben, und dabei kurze Lieferzeiten zu wahren, um eine grosse Nachfrage zu befriedigen.
- Die Erfindung wird durch die folgende, eingehende Beschreibung besser zu verstehen sein, die auf die einzige, beigefügte Figur Bezug nimmt, die die Konfiguration des erfindungsgemässen Systems zur Erzeugung von Zertifikaten und privaten Schlüsseln beschreibt.
- In dieser Figur sind als Blockdiagramm die verschiedenen Modulen dargestellt, die für die Erzeugung der Zertifikate und Schlüssel verantwortlich sind. Die eigentliche Erzeugung des Paares aus privatem und öffentlichem Schlüssel erfolgt nach einem an sich bekannten Verfahren im Modul KPG. Ein solcher Modul wird in der Anmeldung PCT/IB 00/01589 beschrieben und beruht auf dem Einsatz einer grossen Anzahl von parallel arbeitenden Sicherheitseinheiten. Die erzeugten Schlüssel werden mit einem Dienstschlüssel des Systems direkt im gleichen Modul verschlüsselt und in dieser Gestalt an die Schlüsseldatenbank KPS übermittelt. Dieser Dienstschlüssel dient dazu, lokal gespeicherte Daten zu ver- oder entschlüsseln, sobald diese vertraulichen Daten den Sicherheitsmodul verlassen.
- Dieser Schritt ist deshalb wichtig, weil die Erzeugung eines Paares von Schlüsseln mehrere Sekunden beansprucht und die Online-Erzeugung (auf Verlangen) dann zu langsam ist, um die Benutzer zufrieden zu stellen. Aus diesem Grunde werden die Paare von Schlüsseln zur künftigen Verfügbarkeit in der Datenbank KPS erzeugt und gespeichert. Der Abschnitt links von der Leitung OFFL dient der Offline-Erzeugung von Schlüsseln.
- Auf Ersuchen eines Benutzers werden die verschlüsselten Schlüssel zum Modul CG für die Erzeugung des Zertifikats geschickt, das den öffentlichen Schlüssel enthält. Der private Schlüssel – immer in verschlüsselter Form – und das Zertifikat werden in der Datenbank C&K DB gespeichert. Vor dem Versand des privaten Schlüssels wird dieser erst durch den Dienstschlüssel des Systems entschlüsselt und mit dem Übermittlungsschlüssel des Sicherheitsmoduls des Benutzers verschlüsselt. Dieser Schlüssel ist entweder ein geheimer symmetrischer Schlüssel oder der öffentliche Schlüssel des Sicherheitsmoduls. Dieser Schritt erfolgt innerhalb eines Sicherheitsmoduls hoher kryptographischer Leistung nach der in der PCT/IB 00/01589 beschriebenen Architektur.
- Für eine künftige Identifizierung kann das Zertifikat des Verwaltungszentrums ebenfalls übermittelt werden.
- Der verschlüsselte private Schlüssel sowie sein Zertifikat werden mit den üblichen Mitteln über die Netzschnittstelle N-INT und das Netz Net an den Endbenutzer übermittelt.
- In den Anwendungen des Gebührenfernsehens können die durch den Modul CAS (Conditional Access System) gebotenen Standardübermittlungsbedingungen der Teilnehmerverwaltung genutzt werden.
- Die Übermittlung eines solchen Zertifikats kann sowohl auf Initiative des Zentrums als auch auf Initiative der Benutzereinheit erfolgen.
- Die Benutzereinheit DEC wird nicht als sicher genug angesehen, um den privaten Schlüssel zu enthalten. Aus diesem Grunde wird dieser Schlüssel noch in verschlüsselter Form an den Sicherheitsmodul geschickt, der allein in der Lage ist, diese Nachricht zu entschlüsseln. Der private Schlüssel wird dann im geschützten Speicher dieses Moduls gespeichert, der allgemein in Gestalt einer Chipkarte vorliegt. Das Zertifikat, das einen grösseren Umfang besitzt, wird allgemein im Decoder gespeichert, weil es keine vertraulichen Daten enthält.
- Bei einer durch den Benutzer eingeleiteten Transaktion wird die Unterschrift dank des privaten Schlüssels im Sicherheitsmodul vorbereitet. Dieser Schlüssel ist zu keiner Zeit ausserhalb des Sicherheitsmoduls verfügbar.
- In einer Ausführungsform werden das Zertifikat und die Unterschrift zum Verwaltungszentrum geschickt. Dieses konsultiert die Zertifikatedatenbank C&K DB, um die Echtheit des Zertifikats zu überprüfen und den öffentlichen Schlüssel des Benutzers zu verwenden, um die Unterschrift zu entschlüsseln. Im Gegenzug schickt das Zentrum sein Zertifikat mit seiner Unterschrift. Um letztere zu bilden, verwendet das Zentrum seinen in der gleichen Datenbank C&K DB in verschlüsselter Form gespeicherten privaten Schlüssel. Der Schlüssel wird zum Unterschriftenmodul EME übermittelt, der ein gesicherter Modul ist. Der Schlüssel wird dann in diesem Modul entschlüsselt, um die Unterschrift bilden.
- Unterschrift und Zertifikat werden dann zur Benutzereinheit geschickt. Das bei Aufstellung des privaten Schlüssels des Benutzers übermittelte Zertifikat des Zentrums wird dann eingesetzt, um die Unterschrift zu entschlüsseln und zu überprüfen.
- Die Authentifizierung wird somit von beiden Seiten gewährleistet.
- Einer Variante der Erfindung zufolge wird der öffentliche Schlüssel des Zentrums im Sicherheitsmodul des Benutzers aufbewahrt, damit es nicht möglich ist, dieses wichtige Identifizierungsmerkmal abzuwandeln.
Claims (4)
- Verfahren der Erzeugung und Verteilung von asymmetrischen öffentlichen und privaten Schlüsseln zwischen einem Schlüsselerzeugungszentrum und zumindest einer Benutzereinheit (DEC), die einen Sicherheitsmodul (SM) umfasst, wobei das Verfahren darin besteht: – Zertifikate, die einen öffentlichen und einen privaten Schlüssel umfassen, in einer ersten kryptographischen Einheit (KPG) zu erzeugen, – den privaten Schlüssel in der ersten kryptographischen Einheit (KPG) mit einem Dienstschlüssel zu verschlüsseln und ihn in einem Schlüsselspeicher (KPS) zu speichern, – beim Versand von Schlüsseln an eine Benutzereinheit die Schlüssel aus dem Schlüsselspeicher (KPS) herauszuziehen und das Zertifikat mit dem öffentlichen Schlüssel zu bilden, – den entsprechenden privaten Schlüssel in einem kryptographischen Sicherheitsmodul mit dem Dienstschlüssel zu entschlüsseln und ihn mit einem dem Benutzer eigenen Transportschlüssel zu verschlüsseln, – den verschlüsselten privaten Schlüssel und das Zertifikat an den Benutzer zu übermitteln.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der verschlüsselte private Schlüssel von der Benutzereinheit (DEC) empfangen und zum Sicherheitsmodul (SM) übermittelt wird, der den Transportschlüssel enthält, um den privaten Schlüssel zu entschlüsseln und zu speichern.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es darin besteht, mehrere kryptographische Modulen als einen Block zu benutzen, um eine kryptographische Einheit hoher Leistung zu erhalten.
- Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass es darin besteht: – den öffentlichen Schlüssel des Zentrums mit dem Transportschlüssel zu verschlüsseln und ihn zur Benutzereinheit (DEC) zu übermitteln, – den verschlüsselten öffentlichen Schlüssel durch die Benutzereinheit zu empfangen und ihn an den Sicherheitsmodul (SM) zu übermitteln, – den öffentlichen Schlüssel im Sicherheitsmodul (SM) mit dem Transportschlüssel zu entschlüsseln und zu speichern.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH23082000 | 2000-11-28 | ||
CH230800 | 2000-11-28 | ||
PCT/IB2001/002269 WO2002045336A1 (fr) | 2000-11-28 | 2001-11-27 | Certification des transactions |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60109061D1 DE60109061D1 (de) | 2005-03-31 |
DE60109061T2 true DE60109061T2 (de) | 2006-01-12 |
Family
ID=4568496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60109061T Expired - Lifetime DE60109061T2 (de) | 2000-11-28 | 2001-11-27 | Transaktionszertifizierung |
Country Status (15)
Country | Link |
---|---|
EP (1) | EP1348279B1 (de) |
JP (1) | JP2004538670A (de) |
KR (1) | KR20040007417A (de) |
CN (1) | CN1270469C (de) |
AR (1) | AR031413A1 (de) |
AT (1) | ATE289720T1 (de) |
AU (1) | AU2002223963A1 (de) |
BR (1) | BR0115737A (de) |
CA (1) | CA2427705A1 (de) |
DE (1) | DE60109061T2 (de) |
ES (1) | ES2237622T3 (de) |
MY (1) | MY136236A (de) |
PT (1) | PT1348279E (de) |
TW (1) | TW561755B (de) |
WO (1) | WO2002045336A1 (de) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004054208A1 (en) * | 2002-12-06 | 2004-06-24 | Australia And New Zealand Banking Group Limited | Transferring secret information |
US7433473B2 (en) | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
WO2006064359A1 (en) * | 2004-12-17 | 2006-06-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Clone-resistant mutual authentication in a radio communication network |
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
DE102006044322A1 (de) | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
JP5053032B2 (ja) * | 2007-10-16 | 2012-10-17 | 株式会社バッファロー | データ管理装置、データ管理方法およびデータ管理プログラム |
CN101282211B (zh) * | 2008-05-09 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种密钥分配方法 |
CN103269326A (zh) * | 2012-12-22 | 2013-08-28 | 潘铁军 | 一种面向泛在网的安全设备、多应用系统和安全方法 |
CN108701308B (zh) * | 2016-03-30 | 2022-03-25 | 科因普拉格株式会社 | 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法 |
WO2019168477A1 (en) * | 2018-03-02 | 2019-09-06 | Nitto Denko Corporation | System and method for securing data communication between computers |
US11546176B2 (en) * | 2020-08-26 | 2023-01-03 | Rockwell Collins, Inc. | System and method for authentication and cryptographic ignition of remote devices |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5680456A (en) * | 1995-03-31 | 1997-10-21 | Pitney Bowes Inc. | Method of manufacturing generic meters in a key management system |
SE514105C2 (sv) * | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
-
2001
- 2001-11-27 BR BR0115737-0A patent/BR0115737A/pt not_active IP Right Cessation
- 2001-11-27 KR KR10-2003-7007045A patent/KR20040007417A/ko not_active Application Discontinuation
- 2001-11-27 AT AT01999075T patent/ATE289720T1/de not_active IP Right Cessation
- 2001-11-27 EP EP01999075A patent/EP1348279B1/de not_active Expired - Lifetime
- 2001-11-27 CA CA002427705A patent/CA2427705A1/en not_active Abandoned
- 2001-11-27 ES ES01999075T patent/ES2237622T3/es not_active Expired - Lifetime
- 2001-11-27 TW TW090129338A patent/TW561755B/zh active
- 2001-11-27 CN CNB018195989A patent/CN1270469C/zh not_active Expired - Lifetime
- 2001-11-27 AR ARP010105497A patent/AR031413A1/es active IP Right Grant
- 2001-11-27 DE DE60109061T patent/DE60109061T2/de not_active Expired - Lifetime
- 2001-11-27 WO PCT/IB2001/002269 patent/WO2002045336A1/fr active IP Right Grant
- 2001-11-27 PT PT01999075T patent/PT1348279E/pt unknown
- 2001-11-27 AU AU2002223963A patent/AU2002223963A1/en not_active Abandoned
- 2001-11-27 JP JP2002546353A patent/JP2004538670A/ja active Pending
- 2001-11-28 MY MYPI20015434A patent/MY136236A/en unknown
Also Published As
Publication number | Publication date |
---|---|
AU2002223963A1 (en) | 2002-06-11 |
JP2004538670A (ja) | 2004-12-24 |
CN1478342A (zh) | 2004-02-25 |
DE60109061D1 (de) | 2005-03-31 |
CN1270469C (zh) | 2006-08-16 |
BR0115737A (pt) | 2004-01-13 |
KR20040007417A (ko) | 2004-01-24 |
ATE289720T1 (de) | 2005-03-15 |
AR031413A1 (es) | 2003-09-24 |
EP1348279B1 (de) | 2005-02-23 |
CA2427705A1 (en) | 2002-06-06 |
TW561755B (en) | 2003-11-11 |
MY136236A (en) | 2008-08-29 |
EP1348279A1 (de) | 2003-10-01 |
PT1348279E (pt) | 2005-06-30 |
WO2002045336A1 (fr) | 2002-06-06 |
ES2237622T3 (es) | 2005-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE60036112T2 (de) | Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis | |
DE112005003502B4 (de) | Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels | |
DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
EP1777907B1 (de) | Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem | |
DE69725659T2 (de) | Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels | |
DE69734227T2 (de) | Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur | |
DE60124011T2 (de) | Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel | |
WO2016008659A1 (de) | Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind | |
EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
DE60109061T2 (de) | Transaktionszertifizierung | |
DE69730240T2 (de) | Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem | |
DE60317498T2 (de) | Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key) | |
DE102005040333A1 (de) | Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels | |
DE102013221159B3 (de) | Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
DE102020205993B3 (de) | Konzept zum Austausch von kryptographischen Schlüsselinformationen | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
AT504634B1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
DE60202149T2 (de) | Verfahren zur kryptographischen authentifizierung | |
DE19652295A1 (de) | Differential-Workfaktor- Verschlüsselungsverfahren und -system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |