DE60109061T2 - Transaktionszertifizierung - Google Patents

Transaktionszertifizierung Download PDF

Info

Publication number
DE60109061T2
DE60109061T2 DE60109061T DE60109061T DE60109061T2 DE 60109061 T2 DE60109061 T2 DE 60109061T2 DE 60109061 T DE60109061 T DE 60109061T DE 60109061 T DE60109061 T DE 60109061T DE 60109061 T2 DE60109061 T2 DE 60109061T2
Authority
DE
Germany
Prior art keywords
key
user
private
certificate
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60109061T
Other languages
English (en)
Other versions
DE60109061D1 (de
Inventor
Philippe Stransky
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of DE60109061D1 publication Critical patent/DE60109061D1/de
Application granted granted Critical
Publication of DE60109061T2 publication Critical patent/DE60109061T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung betrifft das Gebiet von gesicherten Transaktionen und insbesondere von Transaktionen auf dem Gebiet des Gebührenfernsehens.
  • Mit der Entwicklung des Verkehrs über offene Netze wie das Internet hat es sich rasch als notwendig erwiesen, auf sichere Weise den Partner identifizieren zu können, mit dem man gerade in Kommunikation steht, und die zwischen zwei Adressen ausgetauschten Daten unverständlich zu machen.
  • Aus diesem Grunde enthalten die Programme, die das Surfen im Internet erlauben, einen Verschlüsselungsmodul vom SSL-Typ, um die von einem Benutzer zu einem Verarbeitungszentrum geschickten Daten zu verschlüsseln.
  • Bei dieser Art von Konfiguration schickt das Verarbeitungszentrum ein Zertifikat an den Benutzer, das den öffentlichen Schlüssel des Zentrums enthält. Nach Empfang des Zertifikats werden die durch den Benutzer übersandten Daten mit dem öffentlichen Schlüssel verschlüsselt und zum Zentrum geschickt. Dann können diese Daten nur mit dem privaten Schlüssel des Zentrums entschlüsselt werden, der im Zentrum geheim aufbewahrt wird.
  • Es muss sofort bemerkt werden, dass dieses System an einem ersten Nachteil leidet, dass nämlich nur die Daten in einer Richtung gesichert werden. Das Zentrum hat keine Garantie, dass der Benutzer tatsächlich derjenige ist, den er zu sein vorgibt.
  • Der andere Nachteil besteht darin, dass das vom Zentrum übersandte Zertifikat durch einen Dritten unterschlagen werden kann, um es durch das seinige zu ersetzen. Dies ist das wohlbekannte Szenario des „man in the middle". Alle durch den Benutzer übersandten Daten werden dann durch den privaten Schlüssel des Dritten entschlüsselt, um dann mit dem öffentlichen Schlüssel des Zentrums verschlüsselt zu werden. Weder das Zentrum noch der Benutzer sehen etwas von diesem Eindringen, während alle vom Benutzer übersandten Daten durch den Dritten gestohlen werden.
  • In einer Konfiguration mit gegenseitiger Identifizierung besitzen die beiden Partner ein Zertifikat mit öffentlichem und privatem Schlüssel. Um zu einem Zertifikat zu kommen, gibt es mehrere Möglichkeiten, wofür hier zwei Beispiele gegeben werden:
    • – der Benutzer wendet sich über das Internet an eine Zertifikate verwaltende Organisation, die, nachdem sie einige persönliche Daten aufgenommen hat, das Zertifikat zum elektronischen Briefkasten des Benutzers schickt. Es sei erwähnt, dass auf dieser Stufe dieses Zertifikat den privaten und den öffentlichen Schlüssel enthält.
    • – der Benutzer erscheint persönlich bei der die Zertifikate verwaltenden Organisation und zeigt einen Ausweis vor. Er erhält eine Diskette, die das Zertifikat enthält, um es auf seinem Computer zu installieren.
  • Die erste Methode hat den Vorteil, einfach zu sein, garantiert aber keine Sicherheit auf hohem Niveau.
  • Die zweite Methode hingegen weist alle Sicherheitsgarantien auf, aber schreckt zahlreiche Benutzer wegen der notwendigen Schritte ab.
  • Die vorliegende Erfindung hat das Ziel, Zertifikate auf eine sichere Art und Weise und ohne Zwänge für den Benutzer zu erzeugen und zu verteilen, wobei die den Empfänger identifizierenden Daten garantiert werden.
  • Dieses Ziel wird durch ein Verfahren der Verteilung von asymmetrischen öffentlichen und privaten Schlüsseln zwischen einem Schlüsselerzeugungszentrum und zumindest einer Benutzereinheit erreicht, wobei diese Einheit einen Sicherheitsmodul umfasst und das Verfahren darin besteht, Zertifikate zu erzeugen, die einen öffentlichen Schlüssel und einen privaten Schlüssel umfassen, diese Zertifikate mit einem Transportschlüssel zu verschlüsseln und sie an den Sicherheitsmodul eines bekannten Benutzers zu übermitteln, wobei dieser Modul den Transportschlüssel zur Entschlüsselung des Zertifikats umfasst.
  • Der Einsatz eines erprobten Sicherheitsmoduls wie zum Beispiel der Chipkarte eines Benutzers ermöglicht es, einen mehrfachen Austausch zur dynamischen Schaffung eines Übermittlungsschlüssels zu vermeiden.
  • Diese Sicherheitsmodulen verfügen über kryptographische Mittel und Schlüssel in gesicherten Bereichen, wodurch insbesondere die Geheimhaltung des privaten Schlüssels gewährleistet wird.
  • Bekannten Lösungen zufolge werden nämlich die verschiedenen Schlüssel im Massenspeicher des Rechners gespeichert, was ein Diebstahlsrisiko darstellt.
  • Das System der Erfindung erstreckt sich auch auf die gesicherte Erzeugung der Zertifikate. Das von diesem System verfolgte Ziel besteht darin zu vermeiden, während der Erzeugung die Schlüssel in Klartext vorrätig zu haben, und dabei kurze Lieferzeiten zu wahren, um eine grosse Nachfrage zu befriedigen.
  • Die Erfindung wird durch die folgende, eingehende Beschreibung besser zu verstehen sein, die auf die einzige, beigefügte Figur Bezug nimmt, die die Konfiguration des erfindungsgemässen Systems zur Erzeugung von Zertifikaten und privaten Schlüsseln beschreibt.
  • In dieser Figur sind als Blockdiagramm die verschiedenen Modulen dargestellt, die für die Erzeugung der Zertifikate und Schlüssel verantwortlich sind. Die eigentliche Erzeugung des Paares aus privatem und öffentlichem Schlüssel erfolgt nach einem an sich bekannten Verfahren im Modul KPG. Ein solcher Modul wird in der Anmeldung PCT/IB 00/01589 beschrieben und beruht auf dem Einsatz einer grossen Anzahl von parallel arbeitenden Sicherheitseinheiten. Die erzeugten Schlüssel werden mit einem Dienstschlüssel des Systems direkt im gleichen Modul verschlüsselt und in dieser Gestalt an die Schlüsseldatenbank KPS übermittelt. Dieser Dienstschlüssel dient dazu, lokal gespeicherte Daten zu ver- oder entschlüsseln, sobald diese vertraulichen Daten den Sicherheitsmodul verlassen.
  • Dieser Schritt ist deshalb wichtig, weil die Erzeugung eines Paares von Schlüsseln mehrere Sekunden beansprucht und die Online-Erzeugung (auf Verlangen) dann zu langsam ist, um die Benutzer zufrieden zu stellen. Aus diesem Grunde werden die Paare von Schlüsseln zur künftigen Verfügbarkeit in der Datenbank KPS erzeugt und gespeichert. Der Abschnitt links von der Leitung OFFL dient der Offline-Erzeugung von Schlüsseln.
  • Auf Ersuchen eines Benutzers werden die verschlüsselten Schlüssel zum Modul CG für die Erzeugung des Zertifikats geschickt, das den öffentlichen Schlüssel enthält. Der private Schlüssel – immer in verschlüsselter Form – und das Zertifikat werden in der Datenbank C&K DB gespeichert. Vor dem Versand des privaten Schlüssels wird dieser erst durch den Dienstschlüssel des Systems entschlüsselt und mit dem Übermittlungsschlüssel des Sicherheitsmoduls des Benutzers verschlüsselt. Dieser Schlüssel ist entweder ein geheimer symmetrischer Schlüssel oder der öffentliche Schlüssel des Sicherheitsmoduls. Dieser Schritt erfolgt innerhalb eines Sicherheitsmoduls hoher kryptographischer Leistung nach der in der PCT/IB 00/01589 beschriebenen Architektur.
  • Für eine künftige Identifizierung kann das Zertifikat des Verwaltungszentrums ebenfalls übermittelt werden.
  • Der verschlüsselte private Schlüssel sowie sein Zertifikat werden mit den üblichen Mitteln über die Netzschnittstelle N-INT und das Netz Net an den Endbenutzer übermittelt.
  • In den Anwendungen des Gebührenfernsehens können die durch den Modul CAS (Conditional Access System) gebotenen Standardübermittlungsbedingungen der Teilnehmerverwaltung genutzt werden.
  • Die Übermittlung eines solchen Zertifikats kann sowohl auf Initiative des Zentrums als auch auf Initiative der Benutzereinheit erfolgen.
  • Die Benutzereinheit DEC wird nicht als sicher genug angesehen, um den privaten Schlüssel zu enthalten. Aus diesem Grunde wird dieser Schlüssel noch in verschlüsselter Form an den Sicherheitsmodul geschickt, der allein in der Lage ist, diese Nachricht zu entschlüsseln. Der private Schlüssel wird dann im geschützten Speicher dieses Moduls gespeichert, der allgemein in Gestalt einer Chipkarte vorliegt. Das Zertifikat, das einen grösseren Umfang besitzt, wird allgemein im Decoder gespeichert, weil es keine vertraulichen Daten enthält.
  • Bei einer durch den Benutzer eingeleiteten Transaktion wird die Unterschrift dank des privaten Schlüssels im Sicherheitsmodul vorbereitet. Dieser Schlüssel ist zu keiner Zeit ausserhalb des Sicherheitsmoduls verfügbar.
  • In einer Ausführungsform werden das Zertifikat und die Unterschrift zum Verwaltungszentrum geschickt. Dieses konsultiert die Zertifikatedatenbank C&K DB, um die Echtheit des Zertifikats zu überprüfen und den öffentlichen Schlüssel des Benutzers zu verwenden, um die Unterschrift zu entschlüsseln. Im Gegenzug schickt das Zentrum sein Zertifikat mit seiner Unterschrift. Um letztere zu bilden, verwendet das Zentrum seinen in der gleichen Datenbank C&K DB in verschlüsselter Form gespeicherten privaten Schlüssel. Der Schlüssel wird zum Unterschriftenmodul EME übermittelt, der ein gesicherter Modul ist. Der Schlüssel wird dann in diesem Modul entschlüsselt, um die Unterschrift bilden.
  • Unterschrift und Zertifikat werden dann zur Benutzereinheit geschickt. Das bei Aufstellung des privaten Schlüssels des Benutzers übermittelte Zertifikat des Zentrums wird dann eingesetzt, um die Unterschrift zu entschlüsseln und zu überprüfen.
  • Die Authentifizierung wird somit von beiden Seiten gewährleistet.
  • Einer Variante der Erfindung zufolge wird der öffentliche Schlüssel des Zentrums im Sicherheitsmodul des Benutzers aufbewahrt, damit es nicht möglich ist, dieses wichtige Identifizierungsmerkmal abzuwandeln.

Claims (4)

  1. Verfahren der Erzeugung und Verteilung von asymmetrischen öffentlichen und privaten Schlüsseln zwischen einem Schlüsselerzeugungszentrum und zumindest einer Benutzereinheit (DEC), die einen Sicherheitsmodul (SM) umfasst, wobei das Verfahren darin besteht: – Zertifikate, die einen öffentlichen und einen privaten Schlüssel umfassen, in einer ersten kryptographischen Einheit (KPG) zu erzeugen, – den privaten Schlüssel in der ersten kryptographischen Einheit (KPG) mit einem Dienstschlüssel zu verschlüsseln und ihn in einem Schlüsselspeicher (KPS) zu speichern, – beim Versand von Schlüsseln an eine Benutzereinheit die Schlüssel aus dem Schlüsselspeicher (KPS) herauszuziehen und das Zertifikat mit dem öffentlichen Schlüssel zu bilden, – den entsprechenden privaten Schlüssel in einem kryptographischen Sicherheitsmodul mit dem Dienstschlüssel zu entschlüsseln und ihn mit einem dem Benutzer eigenen Transportschlüssel zu verschlüsseln, – den verschlüsselten privaten Schlüssel und das Zertifikat an den Benutzer zu übermitteln.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der verschlüsselte private Schlüssel von der Benutzereinheit (DEC) empfangen und zum Sicherheitsmodul (SM) übermittelt wird, der den Transportschlüssel enthält, um den privaten Schlüssel zu entschlüsseln und zu speichern.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es darin besteht, mehrere kryptographische Modulen als einen Block zu benutzen, um eine kryptographische Einheit hoher Leistung zu erhalten.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass es darin besteht: – den öffentlichen Schlüssel des Zentrums mit dem Transportschlüssel zu verschlüsseln und ihn zur Benutzereinheit (DEC) zu übermitteln, – den verschlüsselten öffentlichen Schlüssel durch die Benutzereinheit zu empfangen und ihn an den Sicherheitsmodul (SM) zu übermitteln, – den öffentlichen Schlüssel im Sicherheitsmodul (SM) mit dem Transportschlüssel zu entschlüsseln und zu speichern.
DE60109061T 2000-11-28 2001-11-27 Transaktionszertifizierung Expired - Lifetime DE60109061T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH23082000 2000-11-28
CH230800 2000-11-28
PCT/IB2001/002269 WO2002045336A1 (fr) 2000-11-28 2001-11-27 Certification des transactions

Publications (2)

Publication Number Publication Date
DE60109061D1 DE60109061D1 (de) 2005-03-31
DE60109061T2 true DE60109061T2 (de) 2006-01-12

Family

ID=4568496

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60109061T Expired - Lifetime DE60109061T2 (de) 2000-11-28 2001-11-27 Transaktionszertifizierung

Country Status (15)

Country Link
EP (1) EP1348279B1 (de)
JP (1) JP2004538670A (de)
KR (1) KR20040007417A (de)
CN (1) CN1270469C (de)
AR (1) AR031413A1 (de)
AT (1) ATE289720T1 (de)
AU (1) AU2002223963A1 (de)
BR (1) BR0115737A (de)
CA (1) CA2427705A1 (de)
DE (1) DE60109061T2 (de)
ES (1) ES2237622T3 (de)
MY (1) MY136236A (de)
PT (1) PT1348279E (de)
TW (1) TW561755B (de)
WO (1) WO2002045336A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054208A1 (en) * 2002-12-06 2004-06-24 Australia And New Zealand Banking Group Limited Transferring secret information
US7433473B2 (en) 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
WO2006064359A1 (en) * 2004-12-17 2006-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Clone-resistant mutual authentication in a radio communication network
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
JP5053032B2 (ja) * 2007-10-16 2012-10-17 株式会社バッファロー データ管理装置、データ管理方法およびデータ管理プログラム
CN101282211B (zh) * 2008-05-09 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种密钥分配方法
CN103269326A (zh) * 2012-12-22 2013-08-28 潘铁军 一种面向泛在网的安全设备、多应用系统和安全方法
CN108701308B (zh) * 2016-03-30 2022-03-25 科因普拉格株式会社 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法
WO2019168477A1 (en) * 2018-03-02 2019-09-06 Nitto Denko Corporation System and method for securing data communication between computers
US11546176B2 (en) * 2020-08-26 2023-01-03 Rockwell Collins, Inc. System and method for authentication and cryptographic ignition of remote devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation

Also Published As

Publication number Publication date
AU2002223963A1 (en) 2002-06-11
JP2004538670A (ja) 2004-12-24
CN1478342A (zh) 2004-02-25
DE60109061D1 (de) 2005-03-31
CN1270469C (zh) 2006-08-16
BR0115737A (pt) 2004-01-13
KR20040007417A (ko) 2004-01-24
ATE289720T1 (de) 2005-03-15
AR031413A1 (es) 2003-09-24
EP1348279B1 (de) 2005-02-23
CA2427705A1 (en) 2002-06-06
TW561755B (en) 2003-11-11
MY136236A (en) 2008-08-29
EP1348279A1 (de) 2003-10-01
PT1348279E (pt) 2005-06-30
WO2002045336A1 (fr) 2002-06-06
ES2237622T3 (es) 2005-08-01

Similar Documents

Publication Publication Date Title
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE112005003502B4 (de) Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
DE69734227T2 (de) Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE60109061T2 (de) Transaktionszertifizierung
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE60317498T2 (de) Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key)
DE102005040333A1 (de) Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels
DE102013221159B3 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE69737806T2 (de) Datenverschlüsselungsverfahren
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE60202149T2 (de) Verfahren zur kryptographischen authentifizierung
DE19652295A1 (de) Differential-Workfaktor- Verschlüsselungsverfahren und -system

Legal Events

Date Code Title Description
8364 No opposition during term of opposition