-
HINTERGRUND
DER ERFINDUNG
-
Gebiet der Erfindung
-
Die
gegenwärtige
Erfindung bezieht sich auf elektronische kryptografische Modulschnittstellen
im Allgemeinen und im Besonderen auf kryptografische Modulschnittstellen,
die die Sicherheit durch die Verwendung von Schnittstellen ohne
physischen Kontakt erhöhen.
-
Beschreibung
der zugehörigen
Technik
-
Geschäftsvorgänge, an
denen elektronische Systeme beteiligt sind, werden zunehmend allgemein üblich. Geschäftsvorgänge, die Überweisungen,
Bankautomaten (ATM), Käufe über das
Internet und alle Arten der Datenverarbeitung einschließen, setzen
sich durch und werden alltäglich.
Weil das Volumen an elektronischen Geschäften aller Art noch stets weiter
zunimmt, treten dort mehr Möglichkeiten für Betrug
und unautorisierte Überweisungen
auf, so dass es zunehmend wichtig geworden ist, elektronische Systeme
vor unbefugtem Zugriff zu schützen. Eine
gebräuchliche
Methode dafür,
unbefugten Zugriff auf Datenverarbeitungssysteme zu verhindern, ist,
die Verwendung von kryptografischen Modulen vorzusehen. Kryptografische
Module sind elektronische Subsysteme, die kryptografische Dienste
für Datenverarbeitungsanwendungen
erbringen. Diese Dienste umfassen, wenn auch nicht ausschließlich, Verschlüsselung,
Entschlüsselung,
Authentisierung, Speicherung der Zertifikate, Speicherung des Guthabens
und Zugangskontrolloperationen. Kryptografische Module werden gewöhnlich entweder
in einem Hostsystem eingebettet oder mittels Schnittstelle an ein
Hostsystem gekoppelt. Das Hostsystem, ist das System, das die Daten
von und zu dem kryptografischen Modul kontrolliert und/oder die
Daten an es weiterleitet an oder die Daten von ihm erhält. Das Hostsystem
kann ein Schreibtischcomputer, tragbarer Computer, Server oder jede
andere Einrichtung zur Datenverarbeitung sein.
-
Es
gibt mehrere verschiedene Formen von kryptografischen Modulen von
unterschiedlicher Größe, Leistung
und Gewicht. Alle Formen von kryptografischen Modulen führen kryptografische
Dienste aus, aber sie können
sich in ihrer physischen Erscheinungsform als Hardware und in den
Anwendungen, in denen sie eingesetzt sind, merklich unterscheiden.
-
Ein
Typ des kryptografischen Moduls wird manchmal ein kryptografisches
Token genannt. Kryptografische Token umfassen kryptografische Sicherheitsvorrichtungen,
die Clientdienste für
Hostanwendungen erbringen. Kryptografische Token sind gewöhnlich persönliche Geräte, die
von ihrem Eigentümer
getragen werden. Wenn es gefordert wird, ermöglicht die Verbindung des Token
mit einem Hostsystem den Zugriff auf die Dienste des Token. Beispiele
für Token
umfassen Smartcards, PC-Karten Token (wie jene, die PCMCIA und jene,
die CardBus verwenden) und USB-Token. Kryptografische Token lassen
sich gewöhnlich
in Steckverbindungen des Hostsystems stecken und können einfach
in das Hostsystem installiert oder aus ihm entfernt werden, aber
können
auch durch kontaktlose Methoden wie Hochfrequenz-(HF) Verbindung
an ein Hostsystem gekoppelt sein.
-
Eine
anderer Typ des kryptografischen Moduls ist die kryptografische
Steckkarte. Kryptografische Steckkarten sind in ein Hostsystem installiert und
erbringen kryptografische Dienste für das Hostsystem. Kryptografische
Steckkarten koppeln sich an das Hostsystem an dessen lokalen (internen) Schnittstellenbus
und werden normalerweise in einem Hostsystem installiert, wo die
Hostschnittstelle nicht äußerlich
zugänglich
ist. Beispiele für
kryptografische Steckkarten umfassen ISA Schnittstellenbuskarten
und PCI Schnittstellenbussteckkarten. Kryptografische Steckkarten
können
andere Peripherie-Schnittstellenfunktionen wie Ethernet, SCSI, ADSL,
RS-232, fire-wire und andere enthalten. Steckkarten sind im Allgemeinen
dafür gedacht,
im System während
seiner Lebensdauer zu bleiben, und erfordern oft für einen
Austausch eine Zerlegung des Hostsystems.
-
Ein
anderer Typ des kryptografischen Moduls ist auch das eigenständige kryptografische
Modul. Eigenständige
kryptografische Module sind gewöhnlich
an das Hostsystem extern angeschlossen. Beispiele für eigenständige kryptografische
Module umfassen Peripheriekommunikationsgeräte, wie analoge Modems, digitale
Modems, ADSL, Ethernet, fire-wire, externe Speichergeräte, RS-232,
Satellitenstationen und andere Formen kryptografischer Sicherheitsausrüstung.
-
Noch
ein anderer Typ des kryptografischen Moduls ist das einbettbare
kryptografische Modul. Einbettbare kryptografische Module sind gewöhnlich Baugruppen
und/oder Mikroschaltkreise, die direkt in ein Hostsystem eingefügt werden,
dadurch, dass sie auf einer gedruckten Schaltung (PWB) oder durch das
Anschließen
des kryptografischen Moduls an eine PWB oder an einen Prozessor
im Hostsystem integriert werden. Einbettbare Module sind normalerweise
von der Außenseite
des Hostsystems nicht zugänglich
und erfordern oft für
einen Austausch eine Zerlegung des Hostsystems.
-
Kryptografische
Module haben mindestens eine Schnittstelle zu ihrem Hostsystem.
Diese Schnittstelle kann verschlüsselte
und entschlüsselte Daten,
Konfigurations-/Initialisierungsinformation, Anwendungssoftware,
kryptografische Software und Schlüssel, Kontroll- und Statusinformation
als auch andere Information übertragen.
-
Für Sicherheitszwecke
liefern viele kryptografische Systeme eine eigene Datenschnittstelle
für die Übertragung
kryptografischer Information in das kryptografische Modul. Dieser
Typ von Schnittstelle kann eine kryptografische Ladeschnittstelle
(CFI) genannt werden. Die CFI wird in erster Linie verwendet, um
kryptografische Information (wie private Schlüssel, Zertifikate und kryptografische
Software) sicher in ein kryptografisches Modul zu übertragen,
kann aber auch verwendet werden, um jede Art von Information (wie
Aktualisierungen der Anwendungssoftware) in das kryptografische
Modul zu übertragen. Gewöhnlich sind
CFI-Schnittstellen
nur Empfangsschnittstellen und geben keine Daten aus. Die kryptografische
Ladeschnittstelle kann durch viele verschiedene Typen von Übertragungseinheiten
dargestellt sein, zum Beispiel Funk, optisch und magnetisch, die
geeignet sind, kryptografische Daten zu übertragen.
-
Ein
Problem, das sich bei konventionellen kryptografischen Schnittstellenrealisierungen
herausgestellt hat, ist das der physischen Verborgenheit. Herkömmliche
elektrische Konstruktionen erfordern oft einen metallischen Hardwareanschluss
(Pins oder Buchsen) für
eine Hostschnittstelle und/oder CFI. Solche Anschlüsse können an
der Außenseite des
kryptografischen Moduls sichtbar sein und können einen möglichen
physischen Eintrittspunkt in die kryptografische Grenze des Hostsystems
enthüllen, was
einen Weg für
die Extrahierung und die Gefährdung
privater Information innerhalb des Moduls öffnet. Es sind Bemühungen gemacht
worden, die Zugänglichkeit
des Anschlusses mit herkömmlichen Mitteln,
wie Türen
oder Abdeckungen zu reduzieren. Solche Bemühungen um ein Verbergen reduzieren jedoch
nur die Sichtbarkeit des Datenports, aber es gelingt nicht, ihn
völlig
zu verbergen.
-
Ein
zweites Problem, das sich bei den konventionellen Realisierungen
von kryptografischen Schnittstellen herausgestellt hat, ist die
Anfälligkeit für kryptografische Überwachung
mit elektronischen Lauscheinrichtungen. Konventionelle Eingabe/Ausgabe
(E/A) Ports haben physische Pins, die auf leitende und/oder elektromagnetische
Strahlung hin überwacht
werden können,
wodurch sie die Möglichkeit
der Überwachung
und Entzifferung kritischer Information eröffnen. Die Anfälligkeit
einer Schnittstelle für
die Datenüberwachung
hängt von
mehreren mit der physischen und mechanischen Realisierung der Schnittstelle
verbundenen Faktoren ab, wie Verbindungsanschluss und Kabelabschirmung.
Weiterhin kann es möglich
sein, einen Impuls an einer E/A-Schnittstelle zu erzeugen und eine
interne Störung
innerhalb des Moduls zu verursachen. Eine interne Störung innerhalb
des Moduls kann eine Verweigerung kryptografischer Dienste verursachen
und kann so problematisch wie die unbefugte Extrahierung von Information
sein. Es gibt auch die Möglichkeit,
dass das Modul durch Fehler, interne Störung oder Sonstiges versehentlich
geschützte
Information ausgibt.
-
Ein
drittes Problem, das sich bei konventionellen kryptografischen Schnittstellenrealisierungen herausgestellt
hat, ist das der Anfälligkeit
für Interferenzen.
Konventionelle E/A Ports können
für elektromagnetische
Interferenzen (EMI) anfällig
sein oder für
direkte Spannungen, die in ihren Verbindungen und/oder Verkabelungen
induziert werden. Dies kann die Leistungsfähigkeit der Module beeinflussen
und kann ihre Sicherheitsmaßnahmen
sogar zum Erliegen bringen.
-
Ein
viertes Problem, das sich bei konventionellen kryptografischen Schnittstellenrealisierungen herausgestellt
hat, ist das von Anfälligkeit
für Umgebungsbedingungen.
Konventionelle E/A-Ports können
in Bezug auf extreme Umweltbedingungen wie hohe Temperatur, Strahlung
und Luftfeuchtigkeit empfindlich sein, was die Schnittstelle des
Moduls beschädigen
kann oder ihre Funktion zum Erliegen bringt.
-
Ein
fünftes
Problem, das sich bei konventionellen kryptografischen Schnittstellenrealisierungen herausgestellt
hat, ist das von kryptografischen Herstellungserfordernissen. Es
kann sein, dass kryptografische Sicherheitsspezifikationen verlangen,
dass vollständiger
physischer Schutz gegen Eingriffe um das Modul herum gebaut werden
soll. Die physischen Verbindungen erfordern oft spezielle Ausführungen, die
die Installation und/oder Herstellung dieser Gegenmaßnahmen
gegen Manipulationen verkomplizieren und die Kosten steigern.
-
Ein
sechstes Problem, das sich bei konventionellen kryptografischen
Schnittstellenrealisierungen herausgestellt hat, ist das von kryptografischen
Wartungserfordernissen. Kryptografische Module können periodische Wartung basierend
auf der Sicherheitspolitik ihres Hostsystems erfordern. Am Ende
einer kryptografischen Periode (die sich von Tagen bis zu Jahren
erstrecken kann) kann es sein, dass das kryptografische Modul mit
einem neuen Schlüssel
versehen werden muss, um weitere Verwendung zu unterstützen. Wenn
ein CFI realisiert ist, kann es zugänglich sein müssen, um
kryptografische Parameter in das kryptografische Modul zu laden.
Wenn es nicht zugänglich
ist, dann kann es sein, dass das Hostsystem auseinandergenommen
werden muss, um zum CFI zu kommen. Gewöhnlich wird das kryptografische
Modul einfach aus dem Host entfernt und ersetzt. Dieser Austauschprozess
kann lästig
sein und kann die Kosten über
die gesamte Lebensdauer des Systems steigern.
-
Die
Europäische
Patentanmeldung
EP
0 903 590 A1 legt ein System mit den Merkmalen der Präambel von
Anspruch 1 offen. Es umfasst: ein tragbares Kassenterminal und einen
lokalen Kontroller mit einer CPU, eine Computer-HF Brücke für Zweiwegekommunikation
mit dem Kassenterminal, und ein Modem für Kommunikation mit einem entfernten
Host. Charakteristische verschlüsselte
Daten eines Sicherheitscodezugangsschlüssels können über die HF-Verbindung übertragen
werden.
-
Zusammenfassung
des offengelegten Systems
-
Ein
Ziel der gegenwärtigen
Erfindung ist es, die Beschränkungen
des oben beschriebenen Stands der Technik zu überwinden.
-
Dieses
Ziel wird erreicht durch ein Gerät,
das Anspruch 1 entspricht und durch Prozesse, die dieses Gerät verwenden.
Bevorzugte Ausführungsformen
der Erfindung sind Gegenstand der abhängigen Ansprüche.
-
Die
gegenwärtige
Erfindung löst
die oben beschriebenen Probleme, indem sie ein innovatives und sicheres
Mittel zum Verbergen eines kryptografischen Ladeschnittstellen-(CFI) Ports, für die Funktion
und für
die Verhinderung der Manipulation kryptografischer Parameter anbietet.
Ein System, das den Prinzipien der bevorzugten Ausführungsformen
der gegenwärtigen
Erfindung entspricht, umfasst eine eindirektionale, drahtlose Empfängerfunktion
auf der Basis von magnetischen, induktiven, akustischen, hochfrequenten
(HF), optischen oder Infrarot-basierende Technologien.
-
Weitere
Alternativen eines Systems können andere
oder optional hinzugefügte
Aspekte enthalten. Ein solcher Aspekt der gegenwärtigen Erfindung ist ein eindirektionales
Sicherheitszugangsprotokoll für
den Schutz und die Authentisierung eingehender kryptografischer
Daten.
-
Weitere
Aspekte umfassen die Verwendung einer Vielzahl von kontaktlosen
Eingabekryptografische-Ladeschnittstellen-(CFI) Ports. Solche Ports können eine
Menge von ähnlichen
Eingabetypen mit einschließen,
wie Hochfrequenzsensoren, oder die CFI Ports können eine Kombination von verschiedenen
Typen von Eingaben, wie einen Akustiksensor und einen Hochfrequenzsensor,
mit einschließen. Die
Vielzahl der Sensoren können
nebeneinander verwendet werden oder in einer vorgegebenen Reihenfolge,
um damit eine sicherere kryptografische Ladeschnittstelle anzubieten.
-
Weitere
Alternativen können
viele andere Aspekte umfassen. Die kryptografische Ladeschnittstelle
kann zum Beispiel programmiert werden, Datenpakete von Information,
die viele Verschlüsselungsparameter
enthält,
zu akzeptieren. Die Verschlüsselungsparameter
können
nur dem Datenpaket, in dem sie kodiert sind, zugehören, oder
sie können
einer ganzen Sequenz an Datenpaketen zugehören. Die Datenpakete können Verschlüsselungsinformation
enthalten, wie welcher Typ von Verschlüsselungsdatei für die eingehenden
Daten verwendet werden soll oder eine digitale Signatur, die mit
einer digitalen Signaturendatei im kryptografischen Modul verglichen
werden kann. Die Datenpakete können auch
kryptografische Parameter, wie private Schlüssel und digitale Signaturen
enthalten.
-
Auf
diese und verschiedene andere Vorteile und Merkmale von Neuheit,
die die Erfindung charakterisieren, wird im Besonderen in den hierzu
beigefügten
Ansprüchen
hingewiesen und sie bilden einen Teil hiervon. Jedoch sollte für ein besseres
Verständnis
der bevorzugten Ausführungsformen
der Erfindung, seinen Vorteilen und den Vorteilen, die von ihrer
Verwendung zu erhalten sind, auf die Zeichnungen Bezug genommen
werden, die einen weiteren Teil hiervon bilden, und auf die begleitenden
beschreibenden Inhalte. Die Zeichnungen und die begleitenden beschreibenden
Inhalte erläutern
und beschreiben bestimmte Beispiele für Geräte mit Aspekten entsprechend
der vorliegenden Erfindung.
-
Diese
und andere Merkmale, Ziele und Vorteile von Ausführungsformen der Erfindung
werden jenen, die in diesen Fertigkeiten geschult sind aus der folgenden
detaillierten Beschreibung klar sein, wenn diese mit den Zeichnungen
und angehängten Ansprüchen gelesen
werden.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
eine graphische Abbildung einer Beispielumgebung, in der ein kryptografisches
Token wie eine Identifikationskarte verwendet werden kann.
-
2 ist
eine graphische Abbildung eines Rechnersystems, das ein kryptografisches
Modul enthält.
-
3 ist
ein graphisches Beispiel für
ein kontaktloses Identifikationstoken.
-
4 ist
ein Blockdiagramm einer kontaktlosen kryptografischen Ladeschnittstelle
(CFI).
-
5 ist
ein Blockdiagramm eines kryptografischen Moduls, das mit einer kryptografischen Ladeschnittstelle
(CFI) verwendet werden kann.
-
6 ist
ein Blockdiagramm eines kryptografischen Moduls, das sowohl eine
CFI-Schnittstelle als
auch ein kryptografisches Ladeprotokoll (CLP) enthält, innerhalb
eines Blockdiagramms, das eine völlig
abgeschlossene und verborgene kryptografische Ladeschnittstelle
darstellt.
-
7 ist
eine graphische Abbildung eines kryptografischen Moduls mit verbesserter
Sicherheit, das zwei kontaktlose CFI Input enthält.
-
8 ist
eine graphische Abbildung eines kryptografischen Moduls, das sowohl
einen kontaktlosen CFI Input hat, als auch einen "geheimen" Sitzungsparameter.
-
9 ist
ein graphisches Beispiel für
ein kontaktloses kryptografisches Modul und System, das ein Datenpaketeingabeschema
verwendet.
-
10 ist
eine Tabelle, die ein Beispiel für ein
Datenpaketierungsprotokoll erläutert,
das mit kontaktlosen kryptografischen Systemen verwendet werden
kann, wie mit dem in 9 erläuterten.
-
11 ist
eine graphische Abbildung der Verwendung einer bestimmten Ausführungsform
der Erfindung in welcher Ausrichtung und Abschirmung der Sensoren
verwendet werden, um die Sicherheit zu erhöhen.
-
Detaillierte
Beschreibung
-
In
der folgenden Beschreibung wird Bezug auf die begleitenden Zeichnungen
genommen, die einen Teil hiervon bilden und in denen, durch Abbildung,
Beispiele gezeigt werden, in denen die Erfindung praktisch umgesetzt
werden kann. Es ist selbstverständlich,
dass von anderen Alternativen Gebrauch gemacht werden kann, und
strukturelle Änderungen
vorgenommen werden können.
-
1 ist
eine graphische Abbildung einer Beispielsystemumgebung, in der ein
kryptografisches Token wie eine Identifikationskarte verwendet wird. 1 ist
eine graphische Darstellung des üblichen
ATM oder Bankautomaten. Der Bankautomat 101 umfasst einen
Bildschirm 103, um Benutzereingaben und Kundennachrichten
anzuzeigen, ein Tastenfeld 105 und einen Einschub 109 für eine Identifikationskarte.
Eine Identifikationskarte 107 ist in den Einschub 109 eingeführt. Ein
Benutzer befolgt dann den Bildschirm 103, indem er eine
PIN (Personal Identification Number) auf dem Tastenfeld 105 eingibt,
um auf das Benutzerkonto zuzugreifen. Wenn die kryptografischen
Daten auf der Identifikationskarte und des Tastenfelds zueinander
passen, kann der Benutzer mit dem Bankcomputer 113 über eine
elektronische Kommunikationsleitung, wie eine Telefonleitung oder
eine geeignete Übertragungsverbindung 111 kommunizieren.
-
Die
ATM-Maschine ist über
die letzten Jahre zunehmend beliebt geworden. Die ATM-Maschine hat mehrere
Sicherheitsschwachstellen in ihrem Aufbau. Eine Schwachstelle ist,
dass die Identifikationskarte 107, die der Benutzer benutzt,
um sich zu identifizieren, verloren gehen oder gestohlen werden kann,
und die Benutzer-PIN-Nummer sich widerrechtlich angeeignet werden
kann, indem man einen berechtigten Benutzer beim Eingeben der Nummer auf
dem Tastenfeld 105 beobachtet. Außerdem ist die Datenübertragungsverbindung 111 zwischen
dem Bankautomat 101 und dem Bankcomputer 113 elektronischem
Abhören
ausgeliefert.
-
Wenn
die elektronische Verbindung 111 zwischen der ATM-Maschine
und dem Bankcomputer elektronisch abgehört wird, können die Daten, die verwendet
werden, um auf das Konto eines Kunden auf dem Bankcomputer 113 zuzugreifen,
abgefangen werden. Die Daten, die verwendet werden, um auf das Konto
des Kunden zuzugreifen, können
verwendet werden, um Geld ohne das Wissen oder die Bewilligung des
Kunden vom Konto abzuheben.
-
2 ist
eine graphische Abbildung eines Rechnersystems, das ein kryptografisches
Modul enthält.
In 2 kommuniziert eine Fernbedienstation 201 über eine
Leitung 203 mit einem Rechnersystem 209. Sowohl
Daten als auch kryptografische Daten fließen über die Leitung 203 zur
Verbindung 207 und sind weiterhin an ein kryptografisches
Modul 211 gekoppelt. Der Output des kryptografischen Moduls 211 ist
an eine Central Prozessing Unit (CPU) 213 innerhalb des
Rechnersystems 209 gekoppelt. Das kryptografische Modul 211 kann
verwendet werden, um unbefugten Zugang in das Rechnersystem zu verhindern,
indem es den Durchgang von Datenübertragung,
die die entsprechenden kryptografischen Daten nicht enthält, unterbindet
oder diese herausfiltert. Um auf das Rechnersystem 209 zuzugreifen, muss
die Fernbedienstation 201 zuerst die richtigen kryptografischen
Daten über
die Leitung 203 zum Rechnersystem 209 übermitteln,
um das kryptografische Modul 211 zu aktivieren. Obwohl
auf das Rechnersystem 209 nicht ohne die richtigen kryptografischen
Daten zugegriffen werden kann, ist das in 2 erläuterte System
immer noch unbefugtem Zugriff ausgesetzt, zum Beispiel indem die
Daten in der Leitung 203 überwacht werden oder durch
das Einspeisen von Signalen durch die Verbindung 207 ins Rechnersystem.
Die Verbindung 207 liefert einen offensichtlichen Eingang
ins Rechnersystem 209.
-
3 ist
ein Beispiel für
ein kontaktloses Identifikationstoken. In 3 interagiert
ein Schlüsselring-Transponder 301 mit
einem Rechnersystem 309. Der Schlüsselring-Transponder 301 wird über einen
Bereich bewegt, wo eine Hochfrequenz-(HF) Einheit 303 den
Schlüsselring-Transponder 301 aktiviert.
Der Schlüsselring-Transponder
liefert dann einen Input in die HF-Einheit 303, der den
Benutzer für das
Rechnersystem 309 identifiziert. Der Benutzer kann dann
mit dem System über
einen Tastenfeld 307 und ein CRT 305 interagieren.
Diese Art des Systems ist dem ähnlich,
das von der Mobil Oil Company in seiner Speed Pass Anwendung verwendet
wird, die eingesetzt wird, um Benzin zu kaufen. Diese Art des kryptografischen
Modulsystems beseitigt einige der offensichtlichen Zugangswege für unbefugten Zugang,
die in 1 und 2 ersichtlich sind. Zum Beispiel
kann die HF-Einheit 303, die verwendet wird, um den Schlüsselring-Transponder 301 zu
aktivieren, unter einer Abdeckung über das Rechnersystem 309 versteckt
werden. Mit einer Abdeckung, die das Rechnersystem vollständig verbirgt,
gibt es dann keinen ersichtlichen Eingang ins System mehr, wie der in 2 gezeigte
Verbindungsanschluss 207 oder die elektronische Datenübertragungsleitung 111 gezeigt
in 1. Das System sendet jedoch Hochfrequenzwellen
mit dem Transponder 303, die vom Schlüsselring-Transponder 301 aufgenommen
werden, der dann ein hochfrequentes Antwortsignal erzeugt, das den
Benutzer identifiziert. Obwohl die Eingabewege ins Rechnersystem 309 nicht
sichtbar sind, ist der HF-Verbindungsanschluss zwischen dem Schlüsselring-Transponder
und dem Rechnersystem immer noch elektronischem Mithören über das
Empfangen der HF-Signale der HF-Einheit 303 und dem Schlüsselring-Transponder 301 ausgesetzt.
-
4 ist
ein Blockdiagramm einer kontaktlosen kryptografischen Ladeschnittstelle
(CFI). Die kontaktlose Realisierung ersetzt eine konventionelle E/A-Port
Ausführung,
die KontaktSchnittstellen umfasst. Dieses CFI-Beispiel zeigt ein
Mittel, sicher und einfach kryptografische Information in Module
zu laden. Die kryptografische Information, die ins kryptografische
Modul 417 geladen ist, umfasst Information darüber, das
Modul für
den Betrieb zu konfigurieren.
-
Die
kryptografische Information, die ins kryptografische Modul 417 geladen
wird, kann eine Vielfalt von verschiedenen Typen von Daten umfassen. Es
kann zum Beispiel Algorithmen zum Entschlüsseln von Information eines
Hostsystems umfassen. Es kann auch Berechtigungscodes, Initialisierungsvariablen,
Verschlüsselungsschlüssel, Berechtigungsdaten,
Benutzeridentitätsdaten
oder jede anderen Daten enthalten, die notwendig sind, um zu erlauben,
dass das kryptografische Modul 417 die beabsichtigte kryptografische
Funktion ausführt.
Die kryptografischen Daten sind von den Hostdaten zu unterscheiden.
Hostdaten sind Daten, mit denen das kryptografische Modul versorgt
wird, damit das kryptografische Modul eine kryptografische Funktion, zum
Beispiel Entschlüsselung,
damit ausführt.
Hostdaten können
an das kryptografische Modul 417 in einer verschlüsselten
Form gegeben und dann an das Hostsystem in einer entschlüsselten
Form zurückgegeben
werden, wenn das kryptografische Modul 417 aktiviert worden
ist.
-
Der
Ausdruck kryptografische Ladeschnittstelle (CFI) ist ein allgemeiner
Ausdruck, der eine Nur-Empfang-Schnittstelle beschreibt für den Zweck, kryptografische
und/oder nicht-kryptografische Information in kryptografische Module
einzukoppeln. Solche kontaktlosen Verbindungen können in verschiedenen Ausführungen
umgesetzt sein. Zum Beispiel sind magnetische Verbindung, induktive
Verbindung, akustische Verbindung, optische Verbindung, insbesondere
eine Infrarot-, und eine Hochfrequenz-Verbindung möglich. Zusätzlich zu
der kontaktlosen CFI Verbindung, kann eine andere Alternative die
Realisierung eines kryptografischen Eine-Richtung-Ladeprotokolls
(CLP) enthalten. Ein CLP liefert eine sichere Realisierung für einen
CFI-Port.
-
In
Bezug auf 4 stellt Block 401 einen kontaktlosen
Input wie eine HF-, Induktions-, optische-infrarote (IR), akustische
oder magnetische Verbindung dar. Zum Beispiel kann ein magnetischer Sensor
oder ein Hall-Effekt-IC als eine kryptografische Ladeschnittstelle
(CFI) verwendet werden. Der magnetische Sensor oder die Hall-Effekt-Schnittstelle
ist, zusätzlich
dazu, elektronisch sicherer zu sein, indem der Sensor einen Datenkopplungspunkt
darstellt, der vollständig
dem Blick verborgen werden kann, bedeutend weniger anfällig für umweltverunreinigende
Stoffe und unter schwierigen Bedingungen zum Gebrauch geeigneter.
Er kann vollständig
innerhalb des Gehäuses
enthalten sein, das das System beherbergt, ohne der umliegenden
Umgebung ausgesetzt zu sein. Wenn man den Empfänger mit einem Verstärker 405,
um das empfangene Signal zu verstärken, mit einer Rückkopplungs-Linearisierungsschaltung 407,
um Unlinearitäten
im Eingangssignal zu entfernen, mit einer Temperaturkompensationsschaltung 409 für das Kompensieren
der Temperaturänderung
im Bauteil, und mit einer Spannungsregulierschaltung 411,
um veränderliche
Versorgungsspannungen zu kompensieren, verbindet, kann die Ausführung hinsichtlich
Trennschärfe
und Empfindlichkeit eingestellt werden. Außerdem kann sichtbare Zurschaustellung
des CFI vermieden werden. Weil die CFI mit Hilfe einer kontaktlosen
Schnittstelle bedient werden kann, zum Beispiel einem magnetischen
Feld, ist kein physischer Verbindungsanschluss erforderlich, was
das vollständige
Verbergen des CFI vor Blicken ermöglicht. Außerdem können erläuterte Probleme, wie Interferenzen
und Übersprechen,
die von elektronischen Leitungen, wie jene in 1–111 und in 2–203, gezeigt werden, reduziert werden.
-
Induktionsmethoden
können
alternativ verwendet werden, um Daten in ein kryptografisches Modul 417 einzukoppeln.
Nachdem die Eingabe durch einen oder mehrere kontaktlose Sensoren
unter Benutzung von Aufbereitungsmodulen wie 405, 407, 409 und 411 aufbereitet
wurde, kann die Eingabe von einem Analog-Digital-Umwandler 413 in
ein Signal 415 mit geeignetem Pegel umgewandelt werden,
um in das kryptografische Modul 417 eingekoppelt zu werden.
-
Akustische
Verbindungsmethoden, besonders Verbindungstechniken, die hohe Frequenzen verwenden
(vorzugsweise Frequenzen höher
als der normale menschliche Hörbereich),
können
bei kontaktloser Eingabe angewendet werden. Miniatur piezoelektrische
Ultraschallsensoren und -mikrophone können als Empfangselemente benutzt
werden, und können
einen eindeutigen und nicht-sichtbar verborgenen CFI-Port darstellen.
-
Optische
Methoden, insbesondere Infrarot-Techniken, ähnlich den Methoden, die heute
für Fernbedienung
von vielen Unterhaltungsgeräten
und anderen elektronischen Geräten
gewöhnlich
verwendet werden, können
auch verwendet werden, um einen kontaktlosen Eingabeport zu liefern.
Infrarot-(IR) Schnittstellen können
durch das Verwenden von Materialien völlig verborgen bleiben, die
für IR
durchlässig
und opak für
sichtbares Licht sind, diese verbergen sie wirksam, wenn sie vom
menschlichen Auge betrachtet werden. Der IR-Port kann eine angenehme
Methode anbieten, ein Modul im Außendienst zu programmieren,
ohne Zerlegung oder Entfernen von einem Hostsystem.
-
Hochfrequenzkoppelungsmethoden
können auch
in kontaktlosen CFI Anwendungen verwendet werden. Obwohl Hochfrequenz
Nachteile, verbunden mit der Realisierung einer Antenne hat (d.h.
eine Hochfrequenzschnittstelle könnte
möglicherweise kryptografische
Schutzinformation ausstrahlen, selbst wenn nur in einer Empfängerfunktion),
können Hochfrequenz-Schnittstellen
auch als eine drahtlose Verbindung verwendet werden. Reduzierte
Leistung, zusätzliche
Abschirmungs- und Verschlüsselungstechniken,
wie Spektrumspreizung, können
verwendet werden, um mögliche
Signalabstrahlung und die Möglichkeit
zu elektronischem Abhören
zu reduzieren.
-
Ein
eindirektionales (empfängt
nur Eingabe) kryptografisches Ladeprotokoll (CLP) ermöglicht die Fähigkeit
ein kryptografisches Modul und Parameter für Ladevorgänge zu konfigurieren, kann
aber die Möglichkeit
reduzieren, dass sensible Daten aus dem Port entweichen. Weil der
Empfänger 403 ein Nur-Empfangs-Mechanismus
ist, ist die Chance für das
Abhören
mittels elektronischer Strahlung vermindert.
-
5 ist
ein Blockdiagramm eines Kryptographiemoduls, das mit einer kryptografischen
Ladeschnittstelle (CFI) verwendet werden kann. In 5 erhält ein kryptografisches
Modul 501 Daten von Datenübertragungsausrüstung 511,
die von einer Sendeeinheit 513 übertragen werden, unter Verwendung einer
kontaktlosen kryptografischen Ladeschnittstelle 509. Die
kryptografische Ladeschnittstelle 509 kann eine Vielzahl
von verschiedenen Signaltypen umfassen, wie, wenn auch nicht ausschließlich, Funksignale,
Induktionssignale, magnetische Koppelungssignale, optische Signale,
akustische Signale und infrarote Signale. Daten können von
diesen Signalen durch viele Mittel übertragen werden, die technisch gut
bekannt sind. Die von der Sendeeinheit 513 gesendeten Daten,
die die krypto grafische Ladeschnittstelle 509 verwenden,
sind kryptografische Daten. Daten des kryptografischen Typs sind
Daten, die das Funktionieren des kryptografischen Moduls 501 kontrollieren.
Kryptografische Daten können
eine Vielzahl verschiedener Typen von Daten umfassen, wobei kryptografische
Daten, wenn auch nicht ausschließlich, Algorithmen für das Entschlüsseln von Daten
eines Hostsystems 503 beinhalten. Kryptografische Daten
können
auch Softwareschlüssel
zum entschlüsseln
von Daten, Identifikationsdaten, um berechtigte Geschäftsvorgänge und
Benutzer des Systems zu identifizieren, verschiedene Protokolle, um
mit Daten von einem Hostsystem 503 umzugehen, Software
Updates oder Erneuerungen der Berechtigungen des kryptografischen
Moduls 501 beinhalten, oder eine Vielzahl von anderen Datentypen, die
das kryptografische Modul 501 in die Lage versetzen, seine
kryptografische Funktion zu erfüllen.
Die kryptografische Ladeschnittstelle 509 ist eine eindirektionale
Schnittstelle, die Daten nur von einer Sendeeinheit auf das kryptografische
Modul überträgt. Kryptografische
Dienste können
hingegen durch ein Hostsystem 503 über eine Hostschnittstelle 505 erbracht
werden. Eine Hostschnittstelle 505 kann eine bidirektionale
Schnittstelle sein, die einen Zentralrechner 503 mit dem
kryptografischen Modul 501 verbindet. Das kryptografische
Modul kann eine Vielzahl von kryptografischen Diensten für ein Hostsystem 503 leisten.
Ein Hostsystem 503 kann beispielsweise verschlüsselte Daten über eine
Hostschnittstelle 505 an ein kryptografisches Modul 501 senden.
Die Daten können
dann im kryptografischen Modul 501 entsprechend den Algorithmen
oder Protokollen, die das kryptografische Modul von der kryptografischen
Ladeschnittstelle 509 empfangen hat, entschlüsselt werden.
Das kryptografische Modul kann dann die verschlüsselten Daten des Hostsystems 503 entschlüsseln und
unverschlüsselte
Daten über
die Hostschnittstelle 505 vom kryptografischen Modul 501 zum
Hostsystem 503 zurückgeben.
Ein Hostsystem 503 kann auch über die Hostschnittstelle 505 Daten
an das kryptografische Modul 501 senden, die dann entsprechend
den dem kryptografischen Modul zur Verfügung gestellten Algorithmen
analysiert werden. Das kryptografische Modul 501 kann dann
Daten an das Hostsystem 503 zurückgeben, die das Ergebnis der
Anwendung der Algorithmen auf die Daten des Hostsystems 503 sind.
Zum Beispiel kann es sein, dass der Zentralrechner dem kryptografischen Modul 501 Daten
bezüglich
eines Benutzers liefert. Das kryptografische Modul kann dann die
Daten entsprechend der von der kryptografischen Ladeschnittstelle 509 erhaltenen
Algorithmen überprüfen und dann
eine einfache Berechtigung oder Nichtberechtigung für den jeweiligen
vom Zentralrechner gesendeten Geschäftsvorgang zurückgeben.
Diejenigen, die in diesen Techniken geschult sind, werden andere geeignete
Arten von Diensten, geleistet von einem kryptografischen Modul 501 für ein Hostsystem 503 erkennen,
und dass die vorherigen Beispiele nur zur Illustration geliefert
worden sind. Mit anderen Worten führt das kryptografische Modul
Vorgänge
mit Daten, wie etwa jenen von einem Hostsystem 503 aus,
und kann Daten an den Zentralrechner 503 über eine
bidirektionale Hostschnittstelle 505 zurückgeben.
Dasselbe kryptografische Modul kann kryptografische Funktionsinformation
wie Datenparameter und Algorithmen von einer eindirektionalen kryptografischen Ladeschnittstelle 509 erhalten.
Durch das Trennen der eindirektionalen kryptografischen Ladeschnittstelle 509,
die Daten ins kryptografische Modul einkoppelt, von der bidirektionalen
Hostschnittstelle 505, über
welche Clientdienste dem Hostsystem 503 vom kryptografischen
Modul 501 geliefert werden, wird die Möglichkeit des unbefugten Zugriffs
auf Modul-Funktions-Parameter des kryptografischen Moduls 501 stark
reduziert.
-
In
anderen Alternativen kann die kryptografische Ladeschnittstelle 509 bestimmte
Typen von Rückmeldungssignalen
an die Sendeeinheit 513 liefern. In solchen Alternativen
würde keine
verschlüsselte
Information gesendet. Die Rückmeldungssignale
würden
bestätigen,
dass verschlüsselte
Information empfangen und korrekt geladen wurde oder können einen
Befehl liefern, der anzeigt, dass die Information erneut gesendet
werden sollte. Das Rückmeldungs-
oder Steuersignal könnte
auch von einer separaten kontaktlosen Schnittstelle, die sich woanders auf
der Einheit befinden könnte,
geliefert werden.
-
Die
kryptografische Ladeschnittstelle 509 kann solche Eingaben,
wie HF, Induktion, optisch, IR, akustische oder magnetische Strahlung
in eine kryptografische Moduleingabe 507 umfassen. Wenn kryptografische
Daten ins kryptografische Modul 501 geladen werden, kann
der Zentralrechner 503 dann auf das kryptografische Modul 501 durch
eine Hostschnittstelle 505 zugreifen. Nachdem der Datentransfer
von der kryptografischen Ladeschnittstelle 509 das kryptografische
Modul 501 aktiviert hat, kann das Hostsystem dann Hostdaten über die
Hostschnittstelle 505 übertragen.
Die Hostschnittstelle 505 kann zum Beispiel eine einfache
Drahtverbindung sein, um auf die kryptografischen Funktionen des
kryptografischen Moduls 501 zuzugreifen. Mit anderen Worten,
sobald das kryptografische Modul 501 mit den richtigen
Aktivierungsdaten von der kryptografischen Ladeschnittstelle 509 versehen
worden ist, kann es als Slave-Modul dienen, um Daten vom Hostsystem 503 zu
verarbeiten. Durch das Trennen der kryptografischen Moduleingabe 507 von
der bidirektionalen Hostschnittstelle 505 ist die Wahrscheinlichkeit,
dass kryptografische Daten aus der Eingabe des Nur-Eingabe kryptografischen
Moduls gelesen werden können,
stark vermindert, im Gegensatz zu dem Fall, bei dem die kryptografische
Moduleingabe 507 verwendet wurde, um Daten sowohl auszugeben wie
auch einzugeben. Beim Nur-Eingabe kryptografischen Modul ist die
Fähigkeit,
Daten auszugeben, kein inhärentes
Merkmal der Nur-Eingabe Ports.
-
6 ist
ein Blockdiagramm eines Kryptographiemoduls, das sowohl eine CFI-Schnittstelle
als auch ein kryptografisches Ladeprotokoll (CLP) enthält. Das
CLP erlaubt der CPU 609 nur, kryptografische Entschlüsselungsfunktionen
auszuführen, wenn
es mit dem richtigen Protokoll geladen ist, das vom CFI empfangen
worden ist. In 6 werden kryptografische Eingabedaten 603 dem
kryptografischen Modul 601 durch einen kontaktlosen Sensor 605 geliefert,
der vom Nur-Empfangs-Typ sein kann. Der Sensor liefert dann einem
Protokollprozessor 607 Daten, der dann resultierende Daten
an die CPU 609 liefert, nachdem er das Protokoll der Daten
im Protokollprozessor 607 abgeglichen hat. Daten können dann
durch eine Standard E/A-Verbindung 613 und durch einen
E/A-Port 611 zu einer CPU 609 gespeist werden.
Die CPU 609 kann dann die ihm vom Protokollprozessor gelieferten
Daten verwenden, um Daten zu entschlüsseln, die es von der Daten E/A-Verbindung 613 und
durch den Daten E/A-Port 611 erhält.
-
In
anderen Alternativen können
Rückmeldesignale
vom kontaktlosen Sensor 605 oder von einem anderen kontaktlosen
Baustein geliefert werden, der vom kontaktlosen Sensor 605 getrennt
untergebracht sein kann.
-
Ein
solches Schema, wie in 6 dargestellt, hat mehrere Vorteile.
Ein erster Vorteil ist, dass die kryptografischen Eingabedaten 603 eindirektional in
das kryptografische Modul 601 und in den kontaktlosen Sensor 605 gekoppelt
werden können.
Eine eindirektionale Koppelung der Daten verringert potentielle
Abstrahlung vom kryptografischen Modul, die elektronisch abgehört werden
kann. Da es keine Verbindung zwischen den kryptografischen Eingabedaten
und den zu entschlüsselnden
Daten gibt, kann außerdem
auf entschlüsselte
Daten nicht durch die kryptografische Eingabe zugegriffen werden.
-
7 ist
eine graphische Abbildung eines kryptografischen Moduls, das zwei
kontaktlose CFI Eingaben enthält,
die für
erhöhte
Sicherheit sich einander ergänzend
verwendet werden können.
In 7 enthält
ein kryptografisches Lademodul 717 zwei Ausgabe-Signalgeber 719 und 721.
Ausgabe-Signalgeber 719 ist ein akustischer Ausgabe-Signalgeber
und Ausgabe-Signalgeber 721 ist ein Hochfrequenz-Ausgabe-Signalgeber.
Ein akustischer Sensor 703 innerhalb des kryptografischen
Moduls 717 empfängt
die Ausgabe des akustischen Signalgebers 719. Ein Hochfrequenz-Eingabe-Sensor 707 innerhalb
des kryptografischen Moduls 717 empfängt die Ausgabe des Hochfrequenz-Signalgebers 721. Die
Ausgabe des Hochfrequenzsensors 707 ist in ein Hochfrequenzeingabemodul 709 und
von dort in eine CPU 711 gekoppelt. In gleicher Weise koppelt
der akustische Sensor 703 seine Ausgabe in ein akustisches
Eingabemodul 705 und koppelt die Ausgabe des akustischen
Eingabemoduls 705 weiterhin in die CPU 711. Die
CPU 711 kann mit einem Protokoll arbeiten, das von den
Eingaben sowohl des akustischen Sensors als auch des Hochfrequenzsensors abhängt, und
damit die Sicherheit des Moduls erhöht. Das kryptografische Modul 717 ist
einem kryptografischen Modul 501 darin ähnlich, dass Information von der
kryptografischen Ladeschnittstelle in die CPU übertragen werden muss, um den
Entschlüsselungsvorgang
des kryptografischen Moduls 717 zu ermöglichen. Mit anderen Worten
muss CPU 711 Information sowohl von dem Hochfrequenzsensor 707 als auch
von dem akustischen Sensor 703 haben, um die Daten, die
durch E/A-Verbindung 715 in den CPU-Datenport 713 eingekoppelt
wurden, zu entschlüsseln.
Die CPU 711 kann in ihrer Fähigkeit, Eingabe von der E/A-Verbindung 715 zu
entschlüsseln, gleichzeitig
sowohl von der Eingabe des Hochfrequenzsensors und des akustischen
Sensor abhängig sein.
Alternativ kann die CPU 711 von beiden Eingaben abhängen, die
eine gewisse Reihenfolge von Daten vom Hochfrequenzsensor 707 und
dem akustischen Sensor 703 enthalten müssen. Zum Beispiel kann die
CPU programmiert werden, dass sie keine Daten entschlüsseln kann,
es sei denn, sie erhält
einen ersten Entschlüsselungsschlüssel vom
Radiofrequenzsensor 707, einen zweiten Entschlüsselungsschlüssel vom
akustischen Sensor 703, gefolgt von einem dritten Schlüssel vom
Radiofrequenzsensor 707, usw. Auf diese Weise, kann eine
Reihenfolge zwischen den Sensoren benutzt werden, um größere Sicherheit
innerhalb des kryptografischen Moduls 717 zu erhalten.
-
Indem
man mehr als einen Sensor verwendet, erfordert das Protokollieren
den gleichzeitigen Empfang von Realzeitinformation. Zusätzlich kann die
Information differentielle Information sein, wobei der Datenstrom
von einem ersten Gerät
in irgendeiner Art mit dem Datenstrom von einem oder mehreren weiteren
Geräten
verbunden werden kann, um die erforderlichen kryptografischen Daten
zu erzeugen.
-
Das
Beispiel für 7 ist
anwendbar mit verschiedenen Sensoren und Sensorkombinationen, die in
der Zeichnung gezeigt werden, einschließlich, aber nicht beschränkt auf,
optische, magnetische, akustische und sogar mehrfache Sensoren von
demselben Typ. Beispiele für
Sensorkombinationen schließen
IR und magnetische Kombinationen oder akustische und magnetische
Kombinationen ein. Jedoch können weitere
Alternativen andere geeignete Kombinationen von zwei oder mehr Sensoren
oder Sensortypen verwenden.
-
Viele
Sensorrealisierungen können
physische Sicherheit durch das Definieren eines eingeschränkten Bereichs,
bestimmter Ausrichtung und Lokalisierung der kryptografischen Modulsensoreneingaben
erhöhen,
und damit das Kommunizieren von kryptografischen Daten beschränken. 8 ist ein
graphisches Beispiel für
ein kryptografisches Modul mit einer bestimmten Ausrichtung und
Lokalisierung von kryptografischen Moduleingaben, um Sicherheit
zu erhöhen.
-
11 ist
eine graphische Abbildung der Verwendung einer bestimmten Alternative,
in der Ausrichtung und Abschirmung von Sensoren verwendet werden,
um Sicherheit zu erhöhen.
In 11 sendet ein erster Übertrager 1109 an
einen ersten Sensor 1103. Ein erster Übertrager 1109 muss
in einer bestimmten Ausrichtung sein, weil ein erster Sensor 1103 von
Hülle Nummer
eins 1101 abgeschirmt wird und die Ausrichtung eines ersten Übertragers 1109 auf
diese Art beschränkt.
Wenn ein erster Übertrager 1109 zu
weit von einer geradlinigen Ausrichtung 1113 abweicht,
dann hindert Hülle
Nummer eins 1101 einen ersten Sensor 1103 daran, Übertragungen
von einem ersten Übertrager 1109 zu
empfangen. Auf dieselbe Weise erhält ein zweiter Sensor 1105 Übertragungen
von einem zweiten Übertrager 1111 über einen
geradlinigen Weg 1115. Wenn ein zweiter Sender 1111 zu
weit vom geradlinigen Weg 1115 abweicht, dann blockiert
Hülle Nummer
zwei 1107 die Übertragungen
von einem zweiten Übertrager 1111,
und ein zweiter Sensor 1105 empfängt die Übertragung von einem zweiten Übertrager 1111 nicht.
Nur durch das Platzieren eines ersten Übertragers und eines zweiten Übertragers
in den gezeigten spezifischen Ausrichtungen können die Sensoren die Daten
von den Übertragern
empfangen. Ein berechtigter Benutzer des Systems müsste einen
ersten Übertrager 1109 und
einen zweiten Übertrager 1111 mit
einer besonderen Ausrichtung unter Berücksichtigung des Systemgehäuses 1117 orientieren.
Die Übertrager
wären,
so ausgerichtet, dann in der Lage, ihre Übertragung in ihre jeweiligen
Sensoren einzukoppeln, ohne von den jeweiligen Hüllen abgeschirmt zu werden.
-
Durch
das Definieren eines eingeschränkten Bereichs
und einer bestimmten Ausrichtung kann den kryptografischen Eingabesensoren
und den Übertragern,
die mit jenen Eingaben kommunizieren, vorgeschrieben werden, die
Beschränkungsforderungen
und die spezifischen Ausrichtungsforderungen der Empfangssensoren
zu erfüllen.
Dieses physische Merkmal und diese Forderung, eine spezifische Eingabelokalisierung
und -orientierung vorzuschreiben, erhöht weiterhin, zusätzlich zu
der hauptsächlichen
kontaktlosen Verbindung, die während
einer ersten Beobachtung des Geräts
nicht sofort erkennbar ist, die Sicherheit des Geräts.
-
8 ist
eine graphische Abbildung eines kryptografischen Moduls, das eine
kontaktlose (CFI) Eingabe, wie auch einen "geheimen" Sitzungsparameter hat. Der "geheime" Sitzungsparameter
kann einen Entschlüsselungsschlüssel enthalten,
der vom kryptografischen Modul zu verwenden ist, um kryptografische
Dienste für
ein Hostsystem zu erbringen. Geheime Sitzungsparameter können auch
Initialisierungsparameter, Datenverwalter-Schlüssel,
Zertifikate als auch andere Typen von Parametern sein. In 8 werden
kryptografische Füll-Eingabe
CFI Daten 801 einem Eingabesensor 803 innerhalb
des kryptografischen Moduls 813 geliefert. Die erkannten kryptografischen
Füll-Eingabe-Daten
werden durch den Eingabesensor 803 ins Eingabemodul 805 geliefert.
Das Eingabemodul liefert dann der CPU 807 kryptografische
Daten. Die kryptografischen Füll-Eingabe-Daten 801 können einen "geheimen" Sitzungsparameter 809 fordern,
der beim Entschlüsseln
der durch den Dateneingabe/Ausgabeport 811 in das Modul
eingekoppelten Daten zu verwenden ist. Der geheime Sitzungsparameter 809 kann
der CPU 807 bereitgestellt und mit bestimmten durch den
Dateneingabe/Ausgabeport 811 gelieferten Daten verwendet
werden. Zusätzlich
können
geheime Sitzungsparameter über
den Dateneingabe/Ausgabeport 811 geliefert werden. Die
kryptografische Füll-Eingabe kann
befehlen, dass ein bestimmter "geheimer" Sitzungsparameter
verwendet werden muss. Dieser "geheime" Sitzungsparameter 809 kann die
Fähigkeit haben,
nur einen einzigen vom Dateneingabe/Ausgabeport 811 gelieferten
Datentyp zu entschlüsseln. Die
kryptografischen Füll-Eingabedaten 801 können auch
befehlen, dass andere geheime Sitzungsparameter 809 in
die CPU geladen werden zum Gebrauch mit anderen Datenströmen, die
dem Dateneingabe/Ausgabeport 811 geliefert werden. Auf
diese Weise muss die kryptografische Füll-Eingabe Kenntnis davon haben,
welche „geheimen" Sitzungsparameter ausgewählt werden
müssen,
um die Daten, die dem kryptografischen Modul geliefert werden, zu
entschlüsseln.
Mehrere verschiedene Datenströme
und mehrere verschiedene "geheime" Sitzungsparameter 809 können zusammen
verwendet werden und erhöhen
dadurch die Sicherheit des kryptografischen Moduls 813.
-
9 ist
ein graphisches Beispiel für
eine kontaktlose Alternative der Erfindung, die ein Datenpaketeingabeschema
verwendet. In 9 ist ein kryptografisches Modul 923 konstruiert
dafür,
Datenpakete 903 von einem Sendemodul 901 zu akzeptieren.
Das Sendemodul 901 sendet einem Empfänger 905 innerhalb
des kryptografischen Moduls 923 Datenpakete 903.
Der Empfänger 905 liefert
die Datenpakete einem Eingabemodul 907 weiter. Das Eingabemodul
bereitet die Eingabe vom Empfänger 905 auf
und wandelt sie in lesbare Form für die CPU 911 um.
In den Datenpaketen 903 können mit der kryptografischen
Funktion des Moduls 923 verwendete Spezifikationen sein.
Zum Beispiel kann eine bestimmte Verschlüsselungstypdatei 909 in
den Datenpaketen definiert sein. Die CPU 911 kann dann
eine Verschlüsselungstypdatei 909 abfragen,
wie von den Daten in den Datenpaketen 903 befohlen. Die
Datenpakete 903 können
auch eine digitale Signaturdatei genauer angeben. Es kann sein,
dass die Datenpakete 903 die richtige Datensignaturdatei
benötigen, um
die CPU 911 und ihre Entschlüsselungsfunktion zu aktivieren.
Die Datenpakete 903 können
auch andere Typen von kryptografischen Parametern 915 als Eingabe
in die CPU genauer angeben. Die Datenpakete 903 können Zeiger
auf kryptografische Parameterdateien 915 enthalten oder
können
die eigentlichen kryptografischen Parameter enthalten. Zusätzlich können Daten
der Datenpakete 903 private Schlüssel enthalten, die dann in
der CPU zusammen mit öffentlichen
Schlüsseln 917,
die von außen
ins kryptografische Modell 923 eingekoppelt worden sind,
verwendet werden. Durch das Verwenden dieser verschiedenen Parameter
kann der CPU befohlen werden, verschiedene Entschlüsselungsschemata
auf die Eingabedaten anzuwenden, und dann kann sie entschlüsselte Daten
dem Entschlüsselte-Daten-Port 921 liefern.
-
10 ist
eine Tabelle, die ein Beispiel für ein
Datenpaketierungsprotokoll zeigt, das mit kontaktlosen Alternativen
der Erfindung verwendet werden kann, wie mit der in 9 erläuterten.
In 10 gibt die Verschlüsselungspakettabelle den Aufbau der
Datenpakete, wie den in 9 erläuterten Datenpaketen 903 an.
Die gezeichneten Datenpakete können
aus drei verschiedenen Teilen bestehen: ein Paketkopf 1001,
Datagrammpaket 1003, das verschlüsselt werden kann, und ein
Paketanhang 1005.
-
Der
Paketkopf 1001 kann solche Information, wie den im Modul
zu verwendenden Verschlüsselungstyp,
den zu verwendenden Signaturtyp, enthalten und kann eine Authentisierung
wie einen digitalen Sitzungsparameter enthalten. Das Datagrammpaket 1003 kann
weiterhin kryptografische Parameter, kryptografische Schlüsselpaare
und Modulinitialisierungsparameter enthalten. Der Paketanhang kann eine
digitale Signatur für
das ganze Paket, einen Fehlervorauskorrekturcode, oder einen zyklischen Redundanzcode
(CRC) umfassen und dadurch die Sicherheit der Datenpakete selbst
verbessern.
-
Durch
das Verschlüsseln
der Daten innerhalb eines Pakets können verschiedene Schemata verwendet
werden um Datensicherheit weiter zu verbessern. Zum Beispiel kann
ein Paketkopf einen Verschlüsselungstyp
angeben, der mit diesem speziellen Paket zu verwenden ist. Eine
zweites Verschlüsselungspaket
kann einen anderen Verschlüsselungstyp
für das
Paket angeben, der dadurch eine andere Art der Entschlüsselung
für dieses
Paket erforderlich macht. Mit anderen Worten kann jedes Datenpaket
seine eigenen Protokollsitzungsparameter, seine eigenen Verschlüsselungstypen,
Fehlerkorrekturcode und CRC-Code tragen. Zusätzlich kann ein Paket Fehlerkorrekturcodes
für nachfolgende
Pakete enthalten. Auf diese Weise können Datenpakete gemischt und
abgestimmt werden, wodurch die Schwierigkeit, einen Datenpaketstrom
zu entschlüsseln, wächst.
-
Die
vorhergehende Beschreibung der Beispiele der Erfindung wurde vorgestellt
zum Zweck von Illustration und Beschreibung. Es ist nicht beabsichtigt,
dass sie erschöpfend
sei oder die Erfindung auf die beschriebene genaue Form einschränke. Jene,
die in diesen Fertigkeiten geschult sind, werden erkennen, dass
die beschriebene Technologie auf eine Vielzahl von Anwendungen anwendbar
ist, die sich von den genauer illustrierend beschriebenen unterscheiden.
Viele Änderungen
und Abwandlungen sind angesichts der oben genannten Unterrichtung möglich. Es
ist beabsichtigt, dass der Anwendungsbereich der Erfindung nicht
mit dieser detaillierten Beschreibung eingeschränkt wird, sondern vielmehr durch
die hieran angehängten
Ansprüche.