DE60124805T2 - Anwendung einer drahtlosen Vorrichtung für Schnittstellen von kryptographischen Modulen - Google Patents

Anwendung einer drahtlosen Vorrichtung für Schnittstellen von kryptographischen Modulen Download PDF

Info

Publication number
DE60124805T2
DE60124805T2 DE60124805T DE60124805T DE60124805T2 DE 60124805 T2 DE60124805 T2 DE 60124805T2 DE 60124805 T DE60124805 T DE 60124805T DE 60124805 T DE60124805 T DE 60124805T DE 60124805 T2 DE60124805 T2 DE 60124805T2
Authority
DE
Germany
Prior art keywords
cryptographic
data
receiver
cryptographic data
contactless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60124805T
Other languages
English (en)
Other versions
DE60124805D1 (de
Inventor
Ignatius Daspit Rancho Palos Verdes Daspit
Michael Masaji Chino Hills Furusawa
Chieu The Irvine Nguyen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS CPL USA Inc
Original Assignee
Rainbow Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rainbow Technologies Inc filed Critical Rainbow Technologies Inc
Publication of DE60124805D1 publication Critical patent/DE60124805D1/de
Application granted granted Critical
Publication of DE60124805T2 publication Critical patent/DE60124805T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die gegenwärtige Erfindung bezieht sich auf elektronische kryptografische Modulschnittstellen im Allgemeinen und im Besonderen auf kryptografische Modulschnittstellen, die die Sicherheit durch die Verwendung von Schnittstellen ohne physischen Kontakt erhöhen.
  • Beschreibung der zugehörigen Technik
  • Geschäftsvorgänge, an denen elektronische Systeme beteiligt sind, werden zunehmend allgemein üblich. Geschäftsvorgänge, die Überweisungen, Bankautomaten (ATM), Käufe über das Internet und alle Arten der Datenverarbeitung einschließen, setzen sich durch und werden alltäglich. Weil das Volumen an elektronischen Geschäften aller Art noch stets weiter zunimmt, treten dort mehr Möglichkeiten für Betrug und unautorisierte Überweisungen auf, so dass es zunehmend wichtig geworden ist, elektronische Systeme vor unbefugtem Zugriff zu schützen. Eine gebräuchliche Methode dafür, unbefugten Zugriff auf Datenverarbeitungssysteme zu verhindern, ist, die Verwendung von kryptografischen Modulen vorzusehen. Kryptografische Module sind elektronische Subsysteme, die kryptografische Dienste für Datenverarbeitungsanwendungen erbringen. Diese Dienste umfassen, wenn auch nicht ausschließlich, Verschlüsselung, Entschlüsselung, Authentisierung, Speicherung der Zertifikate, Speicherung des Guthabens und Zugangskontrolloperationen. Kryptografische Module werden gewöhnlich entweder in einem Hostsystem eingebettet oder mittels Schnittstelle an ein Hostsystem gekoppelt. Das Hostsystem, ist das System, das die Daten von und zu dem kryptografischen Modul kontrolliert und/oder die Daten an es weiterleitet an oder die Daten von ihm erhält. Das Hostsystem kann ein Schreibtischcomputer, tragbarer Computer, Server oder jede andere Einrichtung zur Datenverarbeitung sein.
  • Es gibt mehrere verschiedene Formen von kryptografischen Modulen von unterschiedlicher Größe, Leistung und Gewicht. Alle Formen von kryptografischen Modulen führen kryptografische Dienste aus, aber sie können sich in ihrer physischen Erscheinungsform als Hardware und in den Anwendungen, in denen sie eingesetzt sind, merklich unterscheiden.
  • Ein Typ des kryptografischen Moduls wird manchmal ein kryptografisches Token genannt. Kryptografische Token umfassen kryptografische Sicherheitsvorrichtungen, die Clientdienste für Hostanwendungen erbringen. Kryptografische Token sind gewöhnlich persönliche Geräte, die von ihrem Eigentümer getragen werden. Wenn es gefordert wird, ermöglicht die Verbindung des Token mit einem Hostsystem den Zugriff auf die Dienste des Token. Beispiele für Token umfassen Smartcards, PC-Karten Token (wie jene, die PCMCIA und jene, die CardBus verwenden) und USB-Token. Kryptografische Token lassen sich gewöhnlich in Steckverbindungen des Hostsystems stecken und können einfach in das Hostsystem installiert oder aus ihm entfernt werden, aber können auch durch kontaktlose Methoden wie Hochfrequenz-(HF) Verbindung an ein Hostsystem gekoppelt sein.
  • Eine anderer Typ des kryptografischen Moduls ist die kryptografische Steckkarte. Kryptografische Steckkarten sind in ein Hostsystem installiert und erbringen kryptografische Dienste für das Hostsystem. Kryptografische Steckkarten koppeln sich an das Hostsystem an dessen lokalen (internen) Schnittstellenbus und werden normalerweise in einem Hostsystem installiert, wo die Hostschnittstelle nicht äußerlich zugänglich ist. Beispiele für kryptografische Steckkarten umfassen ISA Schnittstellenbuskarten und PCI Schnittstellenbussteckkarten. Kryptografische Steckkarten können andere Peripherie-Schnittstellenfunktionen wie Ethernet, SCSI, ADSL, RS-232, fire-wire und andere enthalten. Steckkarten sind im Allgemeinen dafür gedacht, im System während seiner Lebensdauer zu bleiben, und erfordern oft für einen Austausch eine Zerlegung des Hostsystems.
  • Ein anderer Typ des kryptografischen Moduls ist auch das eigenständige kryptografische Modul. Eigenständige kryptografische Module sind gewöhnlich an das Hostsystem extern angeschlossen. Beispiele für eigenständige kryptografische Module umfassen Peripheriekommunikationsgeräte, wie analoge Modems, digitale Modems, ADSL, Ethernet, fire-wire, externe Speichergeräte, RS-232, Satellitenstationen und andere Formen kryptografischer Sicherheitsausrüstung.
  • Noch ein anderer Typ des kryptografischen Moduls ist das einbettbare kryptografische Modul. Einbettbare kryptografische Module sind gewöhnlich Baugruppen und/oder Mikroschaltkreise, die direkt in ein Hostsystem eingefügt werden, dadurch, dass sie auf einer gedruckten Schaltung (PWB) oder durch das Anschließen des kryptografischen Moduls an eine PWB oder an einen Prozessor im Hostsystem integriert werden. Einbettbare Module sind normalerweise von der Außenseite des Hostsystems nicht zugänglich und erfordern oft für einen Austausch eine Zerlegung des Hostsystems.
  • Kryptografische Module haben mindestens eine Schnittstelle zu ihrem Hostsystem. Diese Schnittstelle kann verschlüsselte und entschlüsselte Daten, Konfigurations-/Initialisierungsinformation, Anwendungssoftware, kryptografische Software und Schlüssel, Kontroll- und Statusinformation als auch andere Information übertragen.
  • Für Sicherheitszwecke liefern viele kryptografische Systeme eine eigene Datenschnittstelle für die Übertragung kryptografischer Information in das kryptografische Modul. Dieser Typ von Schnittstelle kann eine kryptografische Ladeschnittstelle (CFI) genannt werden. Die CFI wird in erster Linie verwendet, um kryptografische Information (wie private Schlüssel, Zertifikate und kryptografische Software) sicher in ein kryptografisches Modul zu übertragen, kann aber auch verwendet werden, um jede Art von Information (wie Aktualisierungen der Anwendungssoftware) in das kryptografische Modul zu übertragen. Gewöhnlich sind CFI-Schnittstellen nur Empfangsschnittstellen und geben keine Daten aus. Die kryptografische Ladeschnittstelle kann durch viele verschiedene Typen von Übertragungseinheiten dargestellt sein, zum Beispiel Funk, optisch und magnetisch, die geeignet sind, kryptografische Daten zu übertragen.
  • Ein Problem, das sich bei konventionellen kryptografischen Schnittstellenrealisierungen herausgestellt hat, ist das der physischen Verborgenheit. Herkömmliche elektrische Konstruktionen erfordern oft einen metallischen Hardwareanschluss (Pins oder Buchsen) für eine Hostschnittstelle und/oder CFI. Solche Anschlüsse können an der Außenseite des kryptografischen Moduls sichtbar sein und können einen möglichen physischen Eintrittspunkt in die kryptografische Grenze des Hostsystems enthüllen, was einen Weg für die Extrahierung und die Gefährdung privater Information innerhalb des Moduls öffnet. Es sind Bemühungen gemacht worden, die Zugänglichkeit des Anschlusses mit herkömmlichen Mitteln, wie Türen oder Abdeckungen zu reduzieren. Solche Bemühungen um ein Verbergen reduzieren jedoch nur die Sichtbarkeit des Datenports, aber es gelingt nicht, ihn völlig zu verbergen.
  • Ein zweites Problem, das sich bei den konventionellen Realisierungen von kryptografischen Schnittstellen herausgestellt hat, ist die Anfälligkeit für kryptografische Überwachung mit elektronischen Lauscheinrichtungen. Konventionelle Eingabe/Ausgabe (E/A) Ports haben physische Pins, die auf leitende und/oder elektromagnetische Strahlung hin überwacht werden können, wodurch sie die Möglichkeit der Überwachung und Entzifferung kritischer Information eröffnen. Die Anfälligkeit einer Schnittstelle für die Datenüberwachung hängt von mehreren mit der physischen und mechanischen Realisierung der Schnittstelle verbundenen Faktoren ab, wie Verbindungsanschluss und Kabelabschirmung. Weiterhin kann es möglich sein, einen Impuls an einer E/A-Schnittstelle zu erzeugen und eine interne Störung innerhalb des Moduls zu verursachen. Eine interne Störung innerhalb des Moduls kann eine Verweigerung kryptografischer Dienste verursachen und kann so problematisch wie die unbefugte Extrahierung von Information sein. Es gibt auch die Möglichkeit, dass das Modul durch Fehler, interne Störung oder Sonstiges versehentlich geschützte Information ausgibt.
  • Ein drittes Problem, das sich bei konventionellen kryptografischen Schnittstellenrealisierungen herausgestellt hat, ist das der Anfälligkeit für Interferenzen. Konventionelle E/A Ports können für elektromagnetische Interferenzen (EMI) anfällig sein oder für direkte Spannungen, die in ihren Verbindungen und/oder Verkabelungen induziert werden. Dies kann die Leistungsfähigkeit der Module beeinflussen und kann ihre Sicherheitsmaßnahmen sogar zum Erliegen bringen.
  • Ein viertes Problem, das sich bei konventionellen kryptografischen Schnittstellenrealisierungen herausgestellt hat, ist das von Anfälligkeit für Umgebungsbedingungen. Konventionelle E/A-Ports können in Bezug auf extreme Umweltbedingungen wie hohe Temperatur, Strahlung und Luftfeuchtigkeit empfindlich sein, was die Schnittstelle des Moduls beschädigen kann oder ihre Funktion zum Erliegen bringt.
  • Ein fünftes Problem, das sich bei konventionellen kryptografischen Schnittstellenrealisierungen herausgestellt hat, ist das von kryptografischen Herstellungserfordernissen. Es kann sein, dass kryptografische Sicherheitsspezifikationen verlangen, dass vollständiger physischer Schutz gegen Eingriffe um das Modul herum gebaut werden soll. Die physischen Verbindungen erfordern oft spezielle Ausführungen, die die Installation und/oder Herstellung dieser Gegenmaßnahmen gegen Manipulationen verkomplizieren und die Kosten steigern.
  • Ein sechstes Problem, das sich bei konventionellen kryptografischen Schnittstellenrealisierungen herausgestellt hat, ist das von kryptografischen Wartungserfordernissen. Kryptografische Module können periodische Wartung basierend auf der Sicherheitspolitik ihres Hostsystems erfordern. Am Ende einer kryptografischen Periode (die sich von Tagen bis zu Jahren erstrecken kann) kann es sein, dass das kryptografische Modul mit einem neuen Schlüssel versehen werden muss, um weitere Verwendung zu unterstützen. Wenn ein CFI realisiert ist, kann es zugänglich sein müssen, um kryptografische Parameter in das kryptografische Modul zu laden. Wenn es nicht zugänglich ist, dann kann es sein, dass das Hostsystem auseinandergenommen werden muss, um zum CFI zu kommen. Gewöhnlich wird das kryptografische Modul einfach aus dem Host entfernt und ersetzt. Dieser Austauschprozess kann lästig sein und kann die Kosten über die gesamte Lebensdauer des Systems steigern.
  • Die Europäische Patentanmeldung EP 0 903 590 A1 legt ein System mit den Merkmalen der Präambel von Anspruch 1 offen. Es umfasst: ein tragbares Kassenterminal und einen lokalen Kontroller mit einer CPU, eine Computer-HF Brücke für Zweiwegekommunikation mit dem Kassenterminal, und ein Modem für Kommunikation mit einem entfernten Host. Charakteristische verschlüsselte Daten eines Sicherheitscodezugangsschlüssels können über die HF-Verbindung übertragen werden.
  • Zusammenfassung des offengelegten Systems
  • Ein Ziel der gegenwärtigen Erfindung ist es, die Beschränkungen des oben beschriebenen Stands der Technik zu überwinden.
  • Dieses Ziel wird erreicht durch ein Gerät, das Anspruch 1 entspricht und durch Prozesse, die dieses Gerät verwenden. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Die gegenwärtige Erfindung löst die oben beschriebenen Probleme, indem sie ein innovatives und sicheres Mittel zum Verbergen eines kryptografischen Ladeschnittstellen-(CFI) Ports, für die Funktion und für die Verhinderung der Manipulation kryptografischer Parameter anbietet. Ein System, das den Prinzipien der bevorzugten Ausführungsformen der gegenwärtigen Erfindung entspricht, umfasst eine eindirektionale, drahtlose Empfängerfunktion auf der Basis von magnetischen, induktiven, akustischen, hochfrequenten (HF), optischen oder Infrarot-basierende Technologien.
  • Weitere Alternativen eines Systems können andere oder optional hinzugefügte Aspekte enthalten. Ein solcher Aspekt der gegenwärtigen Erfindung ist ein eindirektionales Sicherheitszugangsprotokoll für den Schutz und die Authentisierung eingehender kryptografischer Daten.
  • Weitere Aspekte umfassen die Verwendung einer Vielzahl von kontaktlosen Eingabekryptografische-Ladeschnittstellen-(CFI) Ports. Solche Ports können eine Menge von ähnlichen Eingabetypen mit einschließen, wie Hochfrequenzsensoren, oder die CFI Ports können eine Kombination von verschiedenen Typen von Eingaben, wie einen Akustiksensor und einen Hochfrequenzsensor, mit einschließen. Die Vielzahl der Sensoren können nebeneinander verwendet werden oder in einer vorgegebenen Reihenfolge, um damit eine sicherere kryptografische Ladeschnittstelle anzubieten.
  • Weitere Alternativen können viele andere Aspekte umfassen. Die kryptografische Ladeschnittstelle kann zum Beispiel programmiert werden, Datenpakete von Information, die viele Verschlüsselungsparameter enthält, zu akzeptieren. Die Verschlüsselungsparameter können nur dem Datenpaket, in dem sie kodiert sind, zugehören, oder sie können einer ganzen Sequenz an Datenpaketen zugehören. Die Datenpakete können Verschlüsselungsinformation enthalten, wie welcher Typ von Verschlüsselungsdatei für die eingehenden Daten verwendet werden soll oder eine digitale Signatur, die mit einer digitalen Signaturendatei im kryptografischen Modul verglichen werden kann. Die Datenpakete können auch kryptografische Parameter, wie private Schlüssel und digitale Signaturen enthalten.
  • Auf diese und verschiedene andere Vorteile und Merkmale von Neuheit, die die Erfindung charakterisieren, wird im Besonderen in den hierzu beigefügten Ansprüchen hingewiesen und sie bilden einen Teil hiervon. Jedoch sollte für ein besseres Verständnis der bevorzugten Ausführungsformen der Erfindung, seinen Vorteilen und den Vorteilen, die von ihrer Verwendung zu erhalten sind, auf die Zeichnungen Bezug genommen werden, die einen weiteren Teil hiervon bilden, und auf die begleitenden beschreibenden Inhalte. Die Zeichnungen und die begleitenden beschreibenden Inhalte erläutern und beschreiben bestimmte Beispiele für Geräte mit Aspekten entsprechend der vorliegenden Erfindung.
  • Diese und andere Merkmale, Ziele und Vorteile von Ausführungsformen der Erfindung werden jenen, die in diesen Fertigkeiten geschult sind aus der folgenden detaillierten Beschreibung klar sein, wenn diese mit den Zeichnungen und angehängten Ansprüchen gelesen werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine graphische Abbildung einer Beispielumgebung, in der ein kryptografisches Token wie eine Identifikationskarte verwendet werden kann.
  • 2 ist eine graphische Abbildung eines Rechnersystems, das ein kryptografisches Modul enthält.
  • 3 ist ein graphisches Beispiel für ein kontaktloses Identifikationstoken.
  • 4 ist ein Blockdiagramm einer kontaktlosen kryptografischen Ladeschnittstelle (CFI).
  • 5 ist ein Blockdiagramm eines kryptografischen Moduls, das mit einer kryptografischen Ladeschnittstelle (CFI) verwendet werden kann.
  • 6 ist ein Blockdiagramm eines kryptografischen Moduls, das sowohl eine CFI-Schnittstelle als auch ein kryptografisches Ladeprotokoll (CLP) enthält, innerhalb eines Blockdiagramms, das eine völlig abgeschlossene und verborgene kryptografische Ladeschnittstelle darstellt.
  • 7 ist eine graphische Abbildung eines kryptografischen Moduls mit verbesserter Sicherheit, das zwei kontaktlose CFI Input enthält.
  • 8 ist eine graphische Abbildung eines kryptografischen Moduls, das sowohl einen kontaktlosen CFI Input hat, als auch einen "geheimen" Sitzungsparameter.
  • 9 ist ein graphisches Beispiel für ein kontaktloses kryptografisches Modul und System, das ein Datenpaketeingabeschema verwendet.
  • 10 ist eine Tabelle, die ein Beispiel für ein Datenpaketierungsprotokoll erläutert, das mit kontaktlosen kryptografischen Systemen verwendet werden kann, wie mit dem in 9 erläuterten.
  • 11 ist eine graphische Abbildung der Verwendung einer bestimmten Ausführungsform der Erfindung in welcher Ausrichtung und Abschirmung der Sensoren verwendet werden, um die Sicherheit zu erhöhen.
  • Detaillierte Beschreibung
  • In der folgenden Beschreibung wird Bezug auf die begleitenden Zeichnungen genommen, die einen Teil hiervon bilden und in denen, durch Abbildung, Beispiele gezeigt werden, in denen die Erfindung praktisch umgesetzt werden kann. Es ist selbstverständlich, dass von anderen Alternativen Gebrauch gemacht werden kann, und strukturelle Änderungen vorgenommen werden können.
  • 1 ist eine graphische Abbildung einer Beispielsystemumgebung, in der ein kryptografisches Token wie eine Identifikationskarte verwendet wird. 1 ist eine graphische Darstellung des üblichen ATM oder Bankautomaten. Der Bankautomat 101 umfasst einen Bildschirm 103, um Benutzereingaben und Kundennachrichten anzuzeigen, ein Tastenfeld 105 und einen Einschub 109 für eine Identifikationskarte. Eine Identifikationskarte 107 ist in den Einschub 109 eingeführt. Ein Benutzer befolgt dann den Bildschirm 103, indem er eine PIN (Personal Identification Number) auf dem Tastenfeld 105 eingibt, um auf das Benutzerkonto zuzugreifen. Wenn die kryptografischen Daten auf der Identifikationskarte und des Tastenfelds zueinander passen, kann der Benutzer mit dem Bankcomputer 113 über eine elektronische Kommunikationsleitung, wie eine Telefonleitung oder eine geeignete Übertragungsverbindung 111 kommunizieren.
  • Die ATM-Maschine ist über die letzten Jahre zunehmend beliebt geworden. Die ATM-Maschine hat mehrere Sicherheitsschwachstellen in ihrem Aufbau. Eine Schwachstelle ist, dass die Identifikationskarte 107, die der Benutzer benutzt, um sich zu identifizieren, verloren gehen oder gestohlen werden kann, und die Benutzer-PIN-Nummer sich widerrechtlich angeeignet werden kann, indem man einen berechtigten Benutzer beim Eingeben der Nummer auf dem Tastenfeld 105 beobachtet. Außerdem ist die Datenübertragungsverbindung 111 zwischen dem Bankautomat 101 und dem Bankcomputer 113 elektronischem Abhören ausgeliefert.
  • Wenn die elektronische Verbindung 111 zwischen der ATM-Maschine und dem Bankcomputer elektronisch abgehört wird, können die Daten, die verwendet werden, um auf das Konto eines Kunden auf dem Bankcomputer 113 zuzugreifen, abgefangen werden. Die Daten, die verwendet werden, um auf das Konto des Kunden zuzugreifen, können verwendet werden, um Geld ohne das Wissen oder die Bewilligung des Kunden vom Konto abzuheben.
  • 2 ist eine graphische Abbildung eines Rechnersystems, das ein kryptografisches Modul enthält. In 2 kommuniziert eine Fernbedienstation 201 über eine Leitung 203 mit einem Rechnersystem 209. Sowohl Daten als auch kryptografische Daten fließen über die Leitung 203 zur Verbindung 207 und sind weiterhin an ein kryptografisches Modul 211 gekoppelt. Der Output des kryptografischen Moduls 211 ist an eine Central Prozessing Unit (CPU) 213 innerhalb des Rechnersystems 209 gekoppelt. Das kryptografische Modul 211 kann verwendet werden, um unbefugten Zugang in das Rechnersystem zu verhindern, indem es den Durchgang von Datenübertragung, die die entsprechenden kryptografischen Daten nicht enthält, unterbindet oder diese herausfiltert. Um auf das Rechnersystem 209 zuzugreifen, muss die Fernbedienstation 201 zuerst die richtigen kryptografischen Daten über die Leitung 203 zum Rechnersystem 209 übermitteln, um das kryptografische Modul 211 zu aktivieren. Obwohl auf das Rechnersystem 209 nicht ohne die richtigen kryptografischen Daten zugegriffen werden kann, ist das in 2 erläuterte System immer noch unbefugtem Zugriff ausgesetzt, zum Beispiel indem die Daten in der Leitung 203 überwacht werden oder durch das Einspeisen von Signalen durch die Verbindung 207 ins Rechnersystem. Die Verbindung 207 liefert einen offensichtlichen Eingang ins Rechnersystem 209.
  • 3 ist ein Beispiel für ein kontaktloses Identifikationstoken. In 3 interagiert ein Schlüsselring-Transponder 301 mit einem Rechnersystem 309. Der Schlüsselring-Transponder 301 wird über einen Bereich bewegt, wo eine Hochfrequenz-(HF) Einheit 303 den Schlüsselring-Transponder 301 aktiviert. Der Schlüsselring-Transponder liefert dann einen Input in die HF-Einheit 303, der den Benutzer für das Rechnersystem 309 identifiziert. Der Benutzer kann dann mit dem System über einen Tastenfeld 307 und ein CRT 305 interagieren. Diese Art des Systems ist dem ähnlich, das von der Mobil Oil Company in seiner Speed Pass Anwendung verwendet wird, die eingesetzt wird, um Benzin zu kaufen. Diese Art des kryptografischen Modulsystems beseitigt einige der offensichtlichen Zugangswege für unbefugten Zugang, die in 1 und 2 ersichtlich sind. Zum Beispiel kann die HF-Einheit 303, die verwendet wird, um den Schlüsselring-Transponder 301 zu aktivieren, unter einer Abdeckung über das Rechnersystem 309 versteckt werden. Mit einer Abdeckung, die das Rechnersystem vollständig verbirgt, gibt es dann keinen ersichtlichen Eingang ins System mehr, wie der in 2 gezeigte Verbindungsanschluss 207 oder die elektronische Datenübertragungsleitung 111 gezeigt in 1. Das System sendet jedoch Hochfrequenzwellen mit dem Transponder 303, die vom Schlüsselring-Transponder 301 aufgenommen werden, der dann ein hochfrequentes Antwortsignal erzeugt, das den Benutzer identifiziert. Obwohl die Eingabewege ins Rechnersystem 309 nicht sichtbar sind, ist der HF-Verbindungsanschluss zwischen dem Schlüsselring-Transponder und dem Rechnersystem immer noch elektronischem Mithören über das Empfangen der HF-Signale der HF-Einheit 303 und dem Schlüsselring-Transponder 301 ausgesetzt.
  • 4 ist ein Blockdiagramm einer kontaktlosen kryptografischen Ladeschnittstelle (CFI). Die kontaktlose Realisierung ersetzt eine konventionelle E/A-Port Ausführung, die KontaktSchnittstellen umfasst. Dieses CFI-Beispiel zeigt ein Mittel, sicher und einfach kryptografische Information in Module zu laden. Die kryptografische Information, die ins kryptografische Modul 417 geladen ist, umfasst Information darüber, das Modul für den Betrieb zu konfigurieren.
  • Die kryptografische Information, die ins kryptografische Modul 417 geladen wird, kann eine Vielfalt von verschiedenen Typen von Daten umfassen. Es kann zum Beispiel Algorithmen zum Entschlüsseln von Information eines Hostsystems umfassen. Es kann auch Berechtigungscodes, Initialisierungsvariablen, Verschlüsselungsschlüssel, Berechtigungsdaten, Benutzeridentitätsdaten oder jede anderen Daten enthalten, die notwendig sind, um zu erlauben, dass das kryptografische Modul 417 die beabsichtigte kryptografische Funktion ausführt. Die kryptografischen Daten sind von den Hostdaten zu unterscheiden. Hostdaten sind Daten, mit denen das kryptografische Modul versorgt wird, damit das kryptografische Modul eine kryptografische Funktion, zum Beispiel Entschlüsselung, damit ausführt. Hostdaten können an das kryptografische Modul 417 in einer verschlüsselten Form gegeben und dann an das Hostsystem in einer entschlüsselten Form zurückgegeben werden, wenn das kryptografische Modul 417 aktiviert worden ist.
  • Der Ausdruck kryptografische Ladeschnittstelle (CFI) ist ein allgemeiner Ausdruck, der eine Nur-Empfang-Schnittstelle beschreibt für den Zweck, kryptografische und/oder nicht-kryptografische Information in kryptografische Module einzukoppeln. Solche kontaktlosen Verbindungen können in verschiedenen Ausführungen umgesetzt sein. Zum Beispiel sind magnetische Verbindung, induktive Verbindung, akustische Verbindung, optische Verbindung, insbesondere eine Infrarot-, und eine Hochfrequenz-Verbindung möglich. Zusätzlich zu der kontaktlosen CFI Verbindung, kann eine andere Alternative die Realisierung eines kryptografischen Eine-Richtung-Ladeprotokolls (CLP) enthalten. Ein CLP liefert eine sichere Realisierung für einen CFI-Port.
  • In Bezug auf 4 stellt Block 401 einen kontaktlosen Input wie eine HF-, Induktions-, optische-infrarote (IR), akustische oder magnetische Verbindung dar. Zum Beispiel kann ein magnetischer Sensor oder ein Hall-Effekt-IC als eine kryptografische Ladeschnittstelle (CFI) verwendet werden. Der magnetische Sensor oder die Hall-Effekt-Schnittstelle ist, zusätzlich dazu, elektronisch sicherer zu sein, indem der Sensor einen Datenkopplungspunkt darstellt, der vollständig dem Blick verborgen werden kann, bedeutend weniger anfällig für umweltverunreinigende Stoffe und unter schwierigen Bedingungen zum Gebrauch geeigneter. Er kann vollständig innerhalb des Gehäuses enthalten sein, das das System beherbergt, ohne der umliegenden Umgebung ausgesetzt zu sein. Wenn man den Empfänger mit einem Verstärker 405, um das empfangene Signal zu verstärken, mit einer Rückkopplungs-Linearisierungsschaltung 407, um Unlinearitäten im Eingangssignal zu entfernen, mit einer Temperaturkompensationsschaltung 409 für das Kompensieren der Temperaturänderung im Bauteil, und mit einer Spannungsregulierschaltung 411, um veränderliche Versorgungsspannungen zu kompensieren, verbindet, kann die Ausführung hinsichtlich Trennschärfe und Empfindlichkeit eingestellt werden. Außerdem kann sichtbare Zurschaustellung des CFI vermieden werden. Weil die CFI mit Hilfe einer kontaktlosen Schnittstelle bedient werden kann, zum Beispiel einem magnetischen Feld, ist kein physischer Verbindungsanschluss erforderlich, was das vollständige Verbergen des CFI vor Blicken ermöglicht. Außerdem können erläuterte Probleme, wie Interferenzen und Übersprechen, die von elektronischen Leitungen, wie jene in 1111 und in 2203, gezeigt werden, reduziert werden.
  • Induktionsmethoden können alternativ verwendet werden, um Daten in ein kryptografisches Modul 417 einzukoppeln. Nachdem die Eingabe durch einen oder mehrere kontaktlose Sensoren unter Benutzung von Aufbereitungsmodulen wie 405, 407, 409 und 411 aufbereitet wurde, kann die Eingabe von einem Analog-Digital-Umwandler 413 in ein Signal 415 mit geeignetem Pegel umgewandelt werden, um in das kryptografische Modul 417 eingekoppelt zu werden.
  • Akustische Verbindungsmethoden, besonders Verbindungstechniken, die hohe Frequenzen verwenden (vorzugsweise Frequenzen höher als der normale menschliche Hörbereich), können bei kontaktloser Eingabe angewendet werden. Miniatur piezoelektrische Ultraschallsensoren und -mikrophone können als Empfangselemente benutzt werden, und können einen eindeutigen und nicht-sichtbar verborgenen CFI-Port darstellen.
  • Optische Methoden, insbesondere Infrarot-Techniken, ähnlich den Methoden, die heute für Fernbedienung von vielen Unterhaltungsgeräten und anderen elektronischen Geräten gewöhnlich verwendet werden, können auch verwendet werden, um einen kontaktlosen Eingabeport zu liefern. Infrarot-(IR) Schnittstellen können durch das Verwenden von Materialien völlig verborgen bleiben, die für IR durchlässig und opak für sichtbares Licht sind, diese verbergen sie wirksam, wenn sie vom menschlichen Auge betrachtet werden. Der IR-Port kann eine angenehme Methode anbieten, ein Modul im Außendienst zu programmieren, ohne Zerlegung oder Entfernen von einem Hostsystem.
  • Hochfrequenzkoppelungsmethoden können auch in kontaktlosen CFI Anwendungen verwendet werden. Obwohl Hochfrequenz Nachteile, verbunden mit der Realisierung einer Antenne hat (d.h. eine Hochfrequenzschnittstelle könnte möglicherweise kryptografische Schutzinformation ausstrahlen, selbst wenn nur in einer Empfängerfunktion), können Hochfrequenz-Schnittstellen auch als eine drahtlose Verbindung verwendet werden. Reduzierte Leistung, zusätzliche Abschirmungs- und Verschlüsselungstechniken, wie Spektrumspreizung, können verwendet werden, um mögliche Signalabstrahlung und die Möglichkeit zu elektronischem Abhören zu reduzieren.
  • Ein eindirektionales (empfängt nur Eingabe) kryptografisches Ladeprotokoll (CLP) ermöglicht die Fähigkeit ein kryptografisches Modul und Parameter für Ladevorgänge zu konfigurieren, kann aber die Möglichkeit reduzieren, dass sensible Daten aus dem Port entweichen. Weil der Empfänger 403 ein Nur-Empfangs-Mechanismus ist, ist die Chance für das Abhören mittels elektronischer Strahlung vermindert.
  • 5 ist ein Blockdiagramm eines Kryptographiemoduls, das mit einer kryptografischen Ladeschnittstelle (CFI) verwendet werden kann. In 5 erhält ein kryptografisches Modul 501 Daten von Datenübertragungsausrüstung 511, die von einer Sendeeinheit 513 übertragen werden, unter Verwendung einer kontaktlosen kryptografischen Ladeschnittstelle 509. Die kryptografische Ladeschnittstelle 509 kann eine Vielzahl von verschiedenen Signaltypen umfassen, wie, wenn auch nicht ausschließlich, Funksignale, Induktionssignale, magnetische Koppelungssignale, optische Signale, akustische Signale und infrarote Signale. Daten können von diesen Signalen durch viele Mittel übertragen werden, die technisch gut bekannt sind. Die von der Sendeeinheit 513 gesendeten Daten, die die krypto grafische Ladeschnittstelle 509 verwenden, sind kryptografische Daten. Daten des kryptografischen Typs sind Daten, die das Funktionieren des kryptografischen Moduls 501 kontrollieren. Kryptografische Daten können eine Vielzahl verschiedener Typen von Daten umfassen, wobei kryptografische Daten, wenn auch nicht ausschließlich, Algorithmen für das Entschlüsseln von Daten eines Hostsystems 503 beinhalten. Kryptografische Daten können auch Softwareschlüssel zum entschlüsseln von Daten, Identifikationsdaten, um berechtigte Geschäftsvorgänge und Benutzer des Systems zu identifizieren, verschiedene Protokolle, um mit Daten von einem Hostsystem 503 umzugehen, Software Updates oder Erneuerungen der Berechtigungen des kryptografischen Moduls 501 beinhalten, oder eine Vielzahl von anderen Datentypen, die das kryptografische Modul 501 in die Lage versetzen, seine kryptografische Funktion zu erfüllen. Die kryptografische Ladeschnittstelle 509 ist eine eindirektionale Schnittstelle, die Daten nur von einer Sendeeinheit auf das kryptografische Modul überträgt. Kryptografische Dienste können hingegen durch ein Hostsystem 503 über eine Hostschnittstelle 505 erbracht werden. Eine Hostschnittstelle 505 kann eine bidirektionale Schnittstelle sein, die einen Zentralrechner 503 mit dem kryptografischen Modul 501 verbindet. Das kryptografische Modul kann eine Vielzahl von kryptografischen Diensten für ein Hostsystem 503 leisten. Ein Hostsystem 503 kann beispielsweise verschlüsselte Daten über eine Hostschnittstelle 505 an ein kryptografisches Modul 501 senden. Die Daten können dann im kryptografischen Modul 501 entsprechend den Algorithmen oder Protokollen, die das kryptografische Modul von der kryptografischen Ladeschnittstelle 509 empfangen hat, entschlüsselt werden. Das kryptografische Modul kann dann die verschlüsselten Daten des Hostsystems 503 entschlüsseln und unverschlüsselte Daten über die Hostschnittstelle 505 vom kryptografischen Modul 501 zum Hostsystem 503 zurückgeben. Ein Hostsystem 503 kann auch über die Hostschnittstelle 505 Daten an das kryptografische Modul 501 senden, die dann entsprechend den dem kryptografischen Modul zur Verfügung gestellten Algorithmen analysiert werden. Das kryptografische Modul 501 kann dann Daten an das Hostsystem 503 zurückgeben, die das Ergebnis der Anwendung der Algorithmen auf die Daten des Hostsystems 503 sind. Zum Beispiel kann es sein, dass der Zentralrechner dem kryptografischen Modul 501 Daten bezüglich eines Benutzers liefert. Das kryptografische Modul kann dann die Daten entsprechend der von der kryptografischen Ladeschnittstelle 509 erhaltenen Algorithmen überprüfen und dann eine einfache Berechtigung oder Nichtberechtigung für den jeweiligen vom Zentralrechner gesendeten Geschäftsvorgang zurückgeben. Diejenigen, die in diesen Techniken geschult sind, werden andere geeignete Arten von Diensten, geleistet von einem kryptografischen Modul 501 für ein Hostsystem 503 erkennen, und dass die vorherigen Beispiele nur zur Illustration geliefert worden sind. Mit anderen Worten führt das kryptografische Modul Vorgänge mit Daten, wie etwa jenen von einem Hostsystem 503 aus, und kann Daten an den Zentralrechner 503 über eine bidirektionale Hostschnittstelle 505 zurückgeben. Dasselbe kryptografische Modul kann kryptografische Funktionsinformation wie Datenparameter und Algorithmen von einer eindirektionalen kryptografischen Ladeschnittstelle 509 erhalten. Durch das Trennen der eindirektionalen kryptografischen Ladeschnittstelle 509, die Daten ins kryptografische Modul einkoppelt, von der bidirektionalen Hostschnittstelle 505, über welche Clientdienste dem Hostsystem 503 vom kryptografischen Modul 501 geliefert werden, wird die Möglichkeit des unbefugten Zugriffs auf Modul-Funktions-Parameter des kryptografischen Moduls 501 stark reduziert.
  • In anderen Alternativen kann die kryptografische Ladeschnittstelle 509 bestimmte Typen von Rückmeldungssignalen an die Sendeeinheit 513 liefern. In solchen Alternativen würde keine verschlüsselte Information gesendet. Die Rückmeldungssignale würden bestätigen, dass verschlüsselte Information empfangen und korrekt geladen wurde oder können einen Befehl liefern, der anzeigt, dass die Information erneut gesendet werden sollte. Das Rückmeldungs- oder Steuersignal könnte auch von einer separaten kontaktlosen Schnittstelle, die sich woanders auf der Einheit befinden könnte, geliefert werden.
  • Die kryptografische Ladeschnittstelle 509 kann solche Eingaben, wie HF, Induktion, optisch, IR, akustische oder magnetische Strahlung in eine kryptografische Moduleingabe 507 umfassen. Wenn kryptografische Daten ins kryptografische Modul 501 geladen werden, kann der Zentralrechner 503 dann auf das kryptografische Modul 501 durch eine Hostschnittstelle 505 zugreifen. Nachdem der Datentransfer von der kryptografischen Ladeschnittstelle 509 das kryptografische Modul 501 aktiviert hat, kann das Hostsystem dann Hostdaten über die Hostschnittstelle 505 übertragen. Die Hostschnittstelle 505 kann zum Beispiel eine einfache Drahtverbindung sein, um auf die kryptografischen Funktionen des kryptografischen Moduls 501 zuzugreifen. Mit anderen Worten, sobald das kryptografische Modul 501 mit den richtigen Aktivierungsdaten von der kryptografischen Ladeschnittstelle 509 versehen worden ist, kann es als Slave-Modul dienen, um Daten vom Hostsystem 503 zu verarbeiten. Durch das Trennen der kryptografischen Moduleingabe 507 von der bidirektionalen Hostschnittstelle 505 ist die Wahrscheinlichkeit, dass kryptografische Daten aus der Eingabe des Nur-Eingabe kryptografischen Moduls gelesen werden können, stark vermindert, im Gegensatz zu dem Fall, bei dem die kryptografische Moduleingabe 507 verwendet wurde, um Daten sowohl auszugeben wie auch einzugeben. Beim Nur-Eingabe kryptografischen Modul ist die Fähigkeit, Daten auszugeben, kein inhärentes Merkmal der Nur-Eingabe Ports.
  • 6 ist ein Blockdiagramm eines Kryptographiemoduls, das sowohl eine CFI-Schnittstelle als auch ein kryptografisches Ladeprotokoll (CLP) enthält. Das CLP erlaubt der CPU 609 nur, kryptografische Entschlüsselungsfunktionen auszuführen, wenn es mit dem richtigen Protokoll geladen ist, das vom CFI empfangen worden ist. In 6 werden kryptografische Eingabedaten 603 dem kryptografischen Modul 601 durch einen kontaktlosen Sensor 605 geliefert, der vom Nur-Empfangs-Typ sein kann. Der Sensor liefert dann einem Protokollprozessor 607 Daten, der dann resultierende Daten an die CPU 609 liefert, nachdem er das Protokoll der Daten im Protokollprozessor 607 abgeglichen hat. Daten können dann durch eine Standard E/A-Verbindung 613 und durch einen E/A-Port 611 zu einer CPU 609 gespeist werden. Die CPU 609 kann dann die ihm vom Protokollprozessor gelieferten Daten verwenden, um Daten zu entschlüsseln, die es von der Daten E/A-Verbindung 613 und durch den Daten E/A-Port 611 erhält.
  • In anderen Alternativen können Rückmeldesignale vom kontaktlosen Sensor 605 oder von einem anderen kontaktlosen Baustein geliefert werden, der vom kontaktlosen Sensor 605 getrennt untergebracht sein kann.
  • Ein solches Schema, wie in 6 dargestellt, hat mehrere Vorteile. Ein erster Vorteil ist, dass die kryptografischen Eingabedaten 603 eindirektional in das kryptografische Modul 601 und in den kontaktlosen Sensor 605 gekoppelt werden können. Eine eindirektionale Koppelung der Daten verringert potentielle Abstrahlung vom kryptografischen Modul, die elektronisch abgehört werden kann. Da es keine Verbindung zwischen den kryptografischen Eingabedaten und den zu entschlüsselnden Daten gibt, kann außerdem auf entschlüsselte Daten nicht durch die kryptografische Eingabe zugegriffen werden.
  • 7 ist eine graphische Abbildung eines kryptografischen Moduls, das zwei kontaktlose CFI Eingaben enthält, die für erhöhte Sicherheit sich einander ergänzend verwendet werden können. In 7 enthält ein kryptografisches Lademodul 717 zwei Ausgabe-Signalgeber 719 und 721. Ausgabe-Signalgeber 719 ist ein akustischer Ausgabe-Signalgeber und Ausgabe-Signalgeber 721 ist ein Hochfrequenz-Ausgabe-Signalgeber. Ein akustischer Sensor 703 innerhalb des kryptografischen Moduls 717 empfängt die Ausgabe des akustischen Signalgebers 719. Ein Hochfrequenz-Eingabe-Sensor 707 innerhalb des kryptografischen Moduls 717 empfängt die Ausgabe des Hochfrequenz-Signalgebers 721. Die Ausgabe des Hochfrequenzsensors 707 ist in ein Hochfrequenzeingabemodul 709 und von dort in eine CPU 711 gekoppelt. In gleicher Weise koppelt der akustische Sensor 703 seine Ausgabe in ein akustisches Eingabemodul 705 und koppelt die Ausgabe des akustischen Eingabemoduls 705 weiterhin in die CPU 711. Die CPU 711 kann mit einem Protokoll arbeiten, das von den Eingaben sowohl des akustischen Sensors als auch des Hochfrequenzsensors abhängt, und damit die Sicherheit des Moduls erhöht. Das kryptografische Modul 717 ist einem kryptografischen Modul 501 darin ähnlich, dass Information von der kryptografischen Ladeschnittstelle in die CPU übertragen werden muss, um den Entschlüsselungsvorgang des kryptografischen Moduls 717 zu ermöglichen. Mit anderen Worten muss CPU 711 Information sowohl von dem Hochfrequenzsensor 707 als auch von dem akustischen Sensor 703 haben, um die Daten, die durch E/A-Verbindung 715 in den CPU-Datenport 713 eingekoppelt wurden, zu entschlüsseln. Die CPU 711 kann in ihrer Fähigkeit, Eingabe von der E/A-Verbindung 715 zu entschlüsseln, gleichzeitig sowohl von der Eingabe des Hochfrequenzsensors und des akustischen Sensor abhängig sein. Alternativ kann die CPU 711 von beiden Eingaben abhängen, die eine gewisse Reihenfolge von Daten vom Hochfrequenzsensor 707 und dem akustischen Sensor 703 enthalten müssen. Zum Beispiel kann die CPU programmiert werden, dass sie keine Daten entschlüsseln kann, es sei denn, sie erhält einen ersten Entschlüsselungsschlüssel vom Radiofrequenzsensor 707, einen zweiten Entschlüsselungsschlüssel vom akustischen Sensor 703, gefolgt von einem dritten Schlüssel vom Radiofrequenzsensor 707, usw. Auf diese Weise, kann eine Reihenfolge zwischen den Sensoren benutzt werden, um größere Sicherheit innerhalb des kryptografischen Moduls 717 zu erhalten.
  • Indem man mehr als einen Sensor verwendet, erfordert das Protokollieren den gleichzeitigen Empfang von Realzeitinformation. Zusätzlich kann die Information differentielle Information sein, wobei der Datenstrom von einem ersten Gerät in irgendeiner Art mit dem Datenstrom von einem oder mehreren weiteren Geräten verbunden werden kann, um die erforderlichen kryptografischen Daten zu erzeugen.
  • Das Beispiel für 7 ist anwendbar mit verschiedenen Sensoren und Sensorkombinationen, die in der Zeichnung gezeigt werden, einschließlich, aber nicht beschränkt auf, optische, magnetische, akustische und sogar mehrfache Sensoren von demselben Typ. Beispiele für Sensorkombinationen schließen IR und magnetische Kombinationen oder akustische und magnetische Kombinationen ein. Jedoch können weitere Alternativen andere geeignete Kombinationen von zwei oder mehr Sensoren oder Sensortypen verwenden.
  • Viele Sensorrealisierungen können physische Sicherheit durch das Definieren eines eingeschränkten Bereichs, bestimmter Ausrichtung und Lokalisierung der kryptografischen Modulsensoreneingaben erhöhen, und damit das Kommunizieren von kryptografischen Daten beschränken. 8 ist ein graphisches Beispiel für ein kryptografisches Modul mit einer bestimmten Ausrichtung und Lokalisierung von kryptografischen Moduleingaben, um Sicherheit zu erhöhen.
  • 11 ist eine graphische Abbildung der Verwendung einer bestimmten Alternative, in der Ausrichtung und Abschirmung von Sensoren verwendet werden, um Sicherheit zu erhöhen. In 11 sendet ein erster Übertrager 1109 an einen ersten Sensor 1103. Ein erster Übertrager 1109 muss in einer bestimmten Ausrichtung sein, weil ein erster Sensor 1103 von Hülle Nummer eins 1101 abgeschirmt wird und die Ausrichtung eines ersten Übertragers 1109 auf diese Art beschränkt. Wenn ein erster Übertrager 1109 zu weit von einer geradlinigen Ausrichtung 1113 abweicht, dann hindert Hülle Nummer eins 1101 einen ersten Sensor 1103 daran, Übertragungen von einem ersten Übertrager 1109 zu empfangen. Auf dieselbe Weise erhält ein zweiter Sensor 1105 Übertragungen von einem zweiten Übertrager 1111 über einen geradlinigen Weg 1115. Wenn ein zweiter Sender 1111 zu weit vom geradlinigen Weg 1115 abweicht, dann blockiert Hülle Nummer zwei 1107 die Übertragungen von einem zweiten Übertrager 1111, und ein zweiter Sensor 1105 empfängt die Übertragung von einem zweiten Übertrager 1111 nicht. Nur durch das Platzieren eines ersten Übertragers und eines zweiten Übertragers in den gezeigten spezifischen Ausrichtungen können die Sensoren die Daten von den Übertragern empfangen. Ein berechtigter Benutzer des Systems müsste einen ersten Übertrager 1109 und einen zweiten Übertrager 1111 mit einer besonderen Ausrichtung unter Berücksichtigung des Systemgehäuses 1117 orientieren. Die Übertrager wären, so ausgerichtet, dann in der Lage, ihre Übertragung in ihre jeweiligen Sensoren einzukoppeln, ohne von den jeweiligen Hüllen abgeschirmt zu werden.
  • Durch das Definieren eines eingeschränkten Bereichs und einer bestimmten Ausrichtung kann den kryptografischen Eingabesensoren und den Übertragern, die mit jenen Eingaben kommunizieren, vorgeschrieben werden, die Beschränkungsforderungen und die spezifischen Ausrichtungsforderungen der Empfangssensoren zu erfüllen. Dieses physische Merkmal und diese Forderung, eine spezifische Eingabelokalisierung und -orientierung vorzuschreiben, erhöht weiterhin, zusätzlich zu der hauptsächlichen kontaktlosen Verbindung, die während einer ersten Beobachtung des Geräts nicht sofort erkennbar ist, die Sicherheit des Geräts.
  • 8 ist eine graphische Abbildung eines kryptografischen Moduls, das eine kontaktlose (CFI) Eingabe, wie auch einen "geheimen" Sitzungsparameter hat. Der "geheime" Sitzungsparameter kann einen Entschlüsselungsschlüssel enthalten, der vom kryptografischen Modul zu verwenden ist, um kryptografische Dienste für ein Hostsystem zu erbringen. Geheime Sitzungsparameter können auch Initialisierungsparameter, Datenverwalter-Schlüssel, Zertifikate als auch andere Typen von Parametern sein. In 8 werden kryptografische Füll-Eingabe CFI Daten 801 einem Eingabesensor 803 innerhalb des kryptografischen Moduls 813 geliefert. Die erkannten kryptografischen Füll-Eingabe-Daten werden durch den Eingabesensor 803 ins Eingabemodul 805 geliefert. Das Eingabemodul liefert dann der CPU 807 kryptografische Daten. Die kryptografischen Füll-Eingabe-Daten 801 können einen "geheimen" Sitzungsparameter 809 fordern, der beim Entschlüsseln der durch den Dateneingabe/Ausgabeport 811 in das Modul eingekoppelten Daten zu verwenden ist. Der geheime Sitzungsparameter 809 kann der CPU 807 bereitgestellt und mit bestimmten durch den Dateneingabe/Ausgabeport 811 gelieferten Daten verwendet werden. Zusätzlich können geheime Sitzungsparameter über den Dateneingabe/Ausgabeport 811 geliefert werden. Die kryptografische Füll-Eingabe kann befehlen, dass ein bestimmter "geheimer" Sitzungsparameter verwendet werden muss. Dieser "geheime" Sitzungsparameter 809 kann die Fähigkeit haben, nur einen einzigen vom Dateneingabe/Ausgabeport 811 gelieferten Datentyp zu entschlüsseln. Die kryptografischen Füll-Eingabedaten 801 können auch befehlen, dass andere geheime Sitzungsparameter 809 in die CPU geladen werden zum Gebrauch mit anderen Datenströmen, die dem Dateneingabe/Ausgabeport 811 geliefert werden. Auf diese Weise muss die kryptografische Füll-Eingabe Kenntnis davon haben, welche „geheimen" Sitzungsparameter ausgewählt werden müssen, um die Daten, die dem kryptografischen Modul geliefert werden, zu entschlüsseln. Mehrere verschiedene Datenströme und mehrere verschiedene "geheime" Sitzungsparameter 809 können zusammen verwendet werden und erhöhen dadurch die Sicherheit des kryptografischen Moduls 813.
  • 9 ist ein graphisches Beispiel für eine kontaktlose Alternative der Erfindung, die ein Datenpaketeingabeschema verwendet. In 9 ist ein kryptografisches Modul 923 konstruiert dafür, Datenpakete 903 von einem Sendemodul 901 zu akzeptieren. Das Sendemodul 901 sendet einem Empfänger 905 innerhalb des kryptografischen Moduls 923 Datenpakete 903. Der Empfänger 905 liefert die Datenpakete einem Eingabemodul 907 weiter. Das Eingabemodul bereitet die Eingabe vom Empfänger 905 auf und wandelt sie in lesbare Form für die CPU 911 um. In den Datenpaketen 903 können mit der kryptografischen Funktion des Moduls 923 verwendete Spezifikationen sein. Zum Beispiel kann eine bestimmte Verschlüsselungstypdatei 909 in den Datenpaketen definiert sein. Die CPU 911 kann dann eine Verschlüsselungstypdatei 909 abfragen, wie von den Daten in den Datenpaketen 903 befohlen. Die Datenpakete 903 können auch eine digitale Signaturdatei genauer angeben. Es kann sein, dass die Datenpakete 903 die richtige Datensignaturdatei benötigen, um die CPU 911 und ihre Entschlüsselungsfunktion zu aktivieren. Die Datenpakete 903 können auch andere Typen von kryptografischen Parametern 915 als Eingabe in die CPU genauer angeben. Die Datenpakete 903 können Zeiger auf kryptografische Parameterdateien 915 enthalten oder können die eigentlichen kryptografischen Parameter enthalten. Zusätzlich können Daten der Datenpakete 903 private Schlüssel enthalten, die dann in der CPU zusammen mit öffentlichen Schlüsseln 917, die von außen ins kryptografische Modell 923 eingekoppelt worden sind, verwendet werden. Durch das Verwenden dieser verschiedenen Parameter kann der CPU befohlen werden, verschiedene Entschlüsselungsschemata auf die Eingabedaten anzuwenden, und dann kann sie entschlüsselte Daten dem Entschlüsselte-Daten-Port 921 liefern.
  • 10 ist eine Tabelle, die ein Beispiel für ein Datenpaketierungsprotokoll zeigt, das mit kontaktlosen Alternativen der Erfindung verwendet werden kann, wie mit der in 9 erläuterten. In 10 gibt die Verschlüsselungspakettabelle den Aufbau der Datenpakete, wie den in 9 erläuterten Datenpaketen 903 an. Die gezeichneten Datenpakete können aus drei verschiedenen Teilen bestehen: ein Paketkopf 1001, Datagrammpaket 1003, das verschlüsselt werden kann, und ein Paketanhang 1005.
  • Der Paketkopf 1001 kann solche Information, wie den im Modul zu verwendenden Verschlüsselungstyp, den zu verwendenden Signaturtyp, enthalten und kann eine Authentisierung wie einen digitalen Sitzungsparameter enthalten. Das Datagrammpaket 1003 kann weiterhin kryptografische Parameter, kryptografische Schlüsselpaare und Modulinitialisierungsparameter enthalten. Der Paketanhang kann eine digitale Signatur für das ganze Paket, einen Fehlervorauskorrekturcode, oder einen zyklischen Redundanzcode (CRC) umfassen und dadurch die Sicherheit der Datenpakete selbst verbessern.
  • Durch das Verschlüsseln der Daten innerhalb eines Pakets können verschiedene Schemata verwendet werden um Datensicherheit weiter zu verbessern. Zum Beispiel kann ein Paketkopf einen Verschlüsselungstyp angeben, der mit diesem speziellen Paket zu verwenden ist. Eine zweites Verschlüsselungspaket kann einen anderen Verschlüsselungstyp für das Paket angeben, der dadurch eine andere Art der Entschlüsselung für dieses Paket erforderlich macht. Mit anderen Worten kann jedes Datenpaket seine eigenen Protokollsitzungsparameter, seine eigenen Verschlüsselungstypen, Fehlerkorrekturcode und CRC-Code tragen. Zusätzlich kann ein Paket Fehlerkorrekturcodes für nachfolgende Pakete enthalten. Auf diese Weise können Datenpakete gemischt und abgestimmt werden, wodurch die Schwierigkeit, einen Datenpaketstrom zu entschlüsseln, wächst.
  • Die vorhergehende Beschreibung der Beispiele der Erfindung wurde vorgestellt zum Zweck von Illustration und Beschreibung. Es ist nicht beabsichtigt, dass sie erschöpfend sei oder die Erfindung auf die beschriebene genaue Form einschränke. Jene, die in diesen Fertigkeiten geschult sind, werden erkennen, dass die beschriebene Technologie auf eine Vielzahl von Anwendungen anwendbar ist, die sich von den genauer illustrierend beschriebenen unterscheiden. Viele Änderungen und Abwandlungen sind angesichts der oben genannten Unterrichtung möglich. Es ist beabsichtigt, dass der Anwendungsbereich der Erfindung nicht mit dieser detaillierten Beschreibung eingeschränkt wird, sondern vielmehr durch die hieran angehängten Ansprüche.

Claims (15)

  1. Vorrichtung (601, 717) zum Empfangen kryptografischer Daten, zum Verarbeiten kryptografischer Daten und zum Bereitstellen kryptografischer Dienste für einen Host, wobei die Vorrichtung umfasst: einen kontaktlosen Empfänger für kryptografische Daten, der so konfiguriert ist, dass er kryptografische Daten über eine kontaktlose Schnittstelle empfängt, wobei der kontaktlose Empfänger für kryptografische Daten nicht sichtbar ist; eine zentrale Verarbeitungseinheit (CPU, 609), die Speicher und Programmierung aufweist, wobei die zentrale Verarbeitungseinheit so konfiguriert ist, dass sie kryptografische Daten von dem Empfänger für kryptografische Daten empfängt und die Daten verarbeitet; und eine Host-Schnittstelle (611, 613), die so konfiguriert ist, dass sie verarbeitete kryptografische Daten annimmt und die Daten dem Host bereitstellt, dadurch gekennzeichnet, dass der kontaktlose Empfänger für kryptografische Daten eine reine Empfangs-Schnittstelle ist.
  2. Vorrichtung nach Anspruch 1, wobei die Host-Schnittstelle des Weiteren so konfiguriert ist, dass sie Daten von dem Host empfängt und die empfangenen Daten der zentralen Verarbeitungseinheit zum Verarbeiten bereitstellt, und die zentrale Verarbeitungseinheit des Weiteren so konfiguriert ist, dass sie die Daten nur verarbeitet, wenn sie vorgegebene kryptografische Daten von dem kontaktlosen Empfänger für kryptografische Daten empfängt.
  3. Vorrichtung nach Anspruch 1 oder 2, wobei der kontaktlose Empfänger gerichtet ist und nur einen bezüglich der Richtung beschränkten Eingang empfangen kann.
  4. Vorrichtung nach Anspruch 3, wobei der bezüglich der Richtung beschränkte Eingang durch eine Ausrichtung des kontaktlosen Sensors zum Empfangen kryptografischer Daten erreicht wird.
  5. Vorrichtung nach Anspruch 3, wobei der bezüglich der Richtung beschränkte Eingang des kontaktlosen Sensors zum Empfangen kryptografischer Daten durch Abschirmen des kontaktlosen Sensors erreicht wird.
  6. Vorrichtung nach einem der Ansprüche 1 bis 5, wobei der kontaktlose Empfänger für kryptografische Daten einen kontaktlosen Empfänger umfasst und der Empfänger aus der Gruppe ausgewählt wird, die besteht aus: einem magnetischen Empfänger, einem Hochfrequenzempfänger, einem optischen Empfänger, einem Infrarot-Empfänger, einem Ultraschall-Empfänger und einem Induktionsempfänger.
  7. Vorrichtung nach einem der Ansprüche 1 bis 5, wobei der kontaktlose Empfänger für kryptografische Daten des Weiteren umfasst: einen kontaktlosen Sensor (403); und eine Aufbereitungsschaltung.
  8. Vorrichtung nach Anspruch 7, wobei die Aufbereitungsschaltung aus der Gruppe von Aufbereitungsschaltungen ausgewählt wird, die besteht aus: einer Verstärkerschaltung (405), einer Rückkopplungs-Linearisierungsschaltung (407), einer Temperaturkompensationsschaltung (409) und einer Spannungsregulierschaltung (411).
  9. Vorrichtung (717) nach einem der Ansprüche 1 bis 8, die wenigstens einen weiteren kontaktlosen Empfänger (707, 709) für kryptografische Daten umfasst, der zum Empfangen kryptografischer Daten über eine kontaktlose Schnittstelle konfiguriert ist, wobei der wenigstens eine weitere kontaktlose Empfänger für kryptografische Daten nicht sichtbar ist.
  10. Vorrichtung nach Anspruch 9, wobei der wenigstens eine weitere kontaktlose Empfänger für kryptografische Daten eine reine Empfangsschnittstelle ist.
  11. Vorrichtung nach Anspruch 9 oder 10, wobei der erste (703, 705) und wenigstens der eine weitere kontaktlose Empfänger (707, 709) für kryptografische Daten räumlich getrennt sind.
  12. Vorrichtung nach Anspruch 9 bis 11, wobei die Host-Schnittstelle (713, 715) des Weiteren so konfiguriert ist, dass sie Daten von dem Host empfängt und die empfangenen Daten der zentralen Verarbeitungseinheit (711) zum Verarbeiten bereitstellt, und die zentrale Verarbeitungseinheit des Weiteren so konfiguriert ist, dass sie die Daten nur verarbeitet, wenn sie vorgegebene kryptografische Daten von dem ersten und dem wenigstens einen weiteren kontaktlosen Empfänger für kryptografische Daten empfängt.
  13. Vorrichtung nach Anspruch 12, wobei die zentrale Verarbeitungseinheit des Weiteren so konfiguriert ist, dass sie die Daten nur verarbeitet, wenn sie die vorgegebenen kryptografischen Daten von dem ersten und dem wenigstens einen weiteren kontaktlosen Empfänger für kryptografische Daten in einer vorgegebenen Reihenfolge empfängt.
  14. Vorrichtung nach Anspruch 9 bis 13, wobei die zentrale Verarbeitungseinheit (711) des Weiteren so konfiguriert ist, dass sie kryptografische Daten von dem ersten und dem wenigstens einen weiteren kontaktlosen Empfänger (703, 705, 707, 709) für kryptografische Daten kombiniert, um erforderliche kryptografische Daten zu erzeugen.
  15. Verfahren zum Übertragen kryptografischer Daten, Verarbeiten von kryptografischen Daten und Bereitstellen kryptografischer Daten für einen Host, wobei das Verfahren den Einsatz der Vorrichtung nach einem der Ansprüche 1 bis 14 umfasst.
DE60124805T 2000-03-08 2001-03-07 Anwendung einer drahtlosen Vorrichtung für Schnittstellen von kryptographischen Modulen Expired - Lifetime DE60124805T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/520,589 US6971021B1 (en) 2000-03-08 2000-03-08 Non-wire contact device application for cryptographic module interfaces
US520589 2000-03-08

Publications (2)

Publication Number Publication Date
DE60124805D1 DE60124805D1 (de) 2007-01-11
DE60124805T2 true DE60124805T2 (de) 2007-10-11

Family

ID=24073262

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60124805T Expired - Lifetime DE60124805T2 (de) 2000-03-08 2001-03-07 Anwendung einer drahtlosen Vorrichtung für Schnittstellen von kryptographischen Modulen

Country Status (5)

Country Link
US (1) US6971021B1 (de)
EP (1) EP1132800B1 (de)
AT (1) ATE347145T1 (de)
DE (1) DE60124805T2 (de)
IL (1) IL141817A (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996670B1 (en) 1999-07-08 2011-08-09 Broadcom Corporation Classification engine in a cryptography acceleration chip
US6971021B1 (en) 2000-03-08 2005-11-29 Rainbow Technologies, Inc. Non-wire contact device application for cryptographic module interfaces
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US20030014357A1 (en) * 2001-07-16 2003-01-16 General Motors Corporation Method and system for conducting user defined mobile commerce
US7434043B2 (en) 2002-12-18 2008-10-07 Broadcom Corporation Cryptography accelerator data routing unit
US7191341B2 (en) 2002-12-18 2007-03-13 Broadcom Corporation Methods and apparatus for ordering data in a cryptography accelerator
US20040123123A1 (en) * 2002-12-18 2004-06-24 Buer Mark L. Methods and apparatus for accessing security association information in a cryptography accelerator
US7568110B2 (en) 2002-12-18 2009-07-28 Broadcom Corporation Cryptography accelerator interface decoupling from cryptography processing cores
US7477923B2 (en) * 2003-12-18 2009-01-13 Telefonaktiebolaget Lm Ericsson (Publ) Exchangeable module for additional functionality
US20050138380A1 (en) 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8295484B2 (en) * 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US20070162743A1 (en) * 2006-01-12 2007-07-12 Savant Protection, Inc. Sliding acoustical signatures
US8384525B2 (en) 2006-05-15 2013-02-26 Nokia Corporation Contactless programming and testing of memory elements
US20090116187A1 (en) * 2007-11-06 2009-05-07 Cisco Technology, Inc. Opacity enclosure for fips 140-2
FR2926381A1 (fr) * 2008-01-11 2009-07-17 Sagem Securite Sa Methode de transfert securise de donnees
US8769657B2 (en) 2012-08-10 2014-07-01 Kaspersky Lab Zao System and method for controlling user's access to protected resources using multi-level authentication
US9515823B2 (en) 2013-08-30 2016-12-06 L-3 Communications Corporation Cryptographic device with detachable data planes
US9449442B2 (en) 2014-10-23 2016-09-20 Vivint, Inc. Interface of an automation system
KR101956659B1 (ko) 2015-02-16 2019-03-11 가부시키가이샤 아스카넷토 비접촉 입력 장치 및 방법
US10318903B2 (en) 2016-05-06 2019-06-11 General Electric Company Constrained cash computing system to optimally schedule aircraft repair capacity with closed loop dynamic physical state and asset utilization attainment control
PL3491772T3 (pl) * 2016-07-29 2022-08-08 Permanent Privacy Ltd. Aplikacje związane z bezpiecznym szyfrowaniem
CN106651375B (zh) * 2017-02-07 2023-08-11 桂林理工大学 可见光通信VLC和Barcode公钥体制双介质离线支付装置
CN106682904B (zh) * 2017-02-07 2023-08-15 桂林理工大学 带可见光与条码双向认证的离线支付装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE301127T1 (de) * 1987-07-31 1989-08-24 Texas Instruments Deutschland Gmbh, 8050 Freising, De Transponder-anordnung.
US5230088A (en) 1991-10-24 1993-07-20 Symbol Technologies, Inc. Radio transceiver and related method of frequency control
US5572226A (en) * 1992-05-15 1996-11-05 Micron Technology, Inc. Spherical antenna pattern(s) from antenna(s) arranged in a two-dimensional plane for use in RFID tags and labels
GB9320793D0 (en) * 1993-10-08 1993-12-08 Secr Defence Cryptographic receiver
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US6282362B1 (en) * 1995-11-07 2001-08-28 Trimble Navigation Limited Geographical position/image digital recording and display system
US6091343A (en) * 1997-12-18 2000-07-18 Prince Corporation Trainable RF transmitter having expanded learning capabilities
EP0930590A1 (de) * 1998-01-16 1999-07-21 Mobil Oil Corporation Tragbares Verkaufsstellenendgerät mit Vorrichtung zum Eingeben eines Zugangsschlüssels mit Sicherheitskode
US6289104B1 (en) * 1998-08-07 2001-09-11 Ilinois Institute Of Technology Free-space quantum cryptography system
US6593853B1 (en) * 2000-02-18 2003-07-15 Brady Worldwide, Inc. RFID label printing system
US6971021B1 (en) 2000-03-08 2005-11-29 Rainbow Technologies, Inc. Non-wire contact device application for cryptographic module interfaces

Also Published As

Publication number Publication date
ATE347145T1 (de) 2006-12-15
DE60124805D1 (de) 2007-01-11
IL141817A (en) 2006-08-20
IL141817A0 (en) 2002-03-10
EP1132800A3 (de) 2004-08-04
EP1132800A2 (de) 2001-09-12
EP1132800B1 (de) 2006-11-29
US6971021B1 (en) 2005-11-29

Similar Documents

Publication Publication Date Title
DE60124805T2 (de) Anwendung einer drahtlosen Vorrichtung für Schnittstellen von kryptographischen Modulen
DE60209589T2 (de) Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
WO2010115795A1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
EP2041729A2 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
DE102007000587A1 (de) Verfahren zum Freischalten einer Chipkartenfunktion mittels Fernüberprüfung
EP2052370B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
DE69724448T2 (de) Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit
EP2187331A1 (de) Tastatur und Verfahren zur sicheren Übertragung von Daten
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
EP1288768A2 (de) Intelligenter Dongle
EP2154656A2 (de) Phototoken
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
DE102005058275B4 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
EP3417394B1 (de) Zugangskontrolle
DE102006044322A1 (de) Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
EP2734984B1 (de) Verfahren zum schutz eines chipkarten-terminals gegen unberechtigte benutzung
WO2023072423A1 (de) Autorisieren einer anwendung auf einem sicherheitselement
DE102018104178A1 (de) Verfahren zum sicheren Zugriff auf Hardware-Komponenten innerhalb eines Benutzer-Terminals sowie derartiges Benutzer-Terminal
DE10235498A1 (de) Vorrichtung zum Durchführen gesicherter Transaktionen an einem Bankautomaten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SAFENET, INC. (N.D.GES.D. STAATES DELAWARE), B, US