DE602004002140T2 - Universeller sicherer Datenaustausch für kryptographischen Modulen - Google Patents
Universeller sicherer Datenaustausch für kryptographischen Modulen Download PDFInfo
- Publication number
- DE602004002140T2 DE602004002140T2 DE602004002140T DE602004002140T DE602004002140T2 DE 602004002140 T2 DE602004002140 T2 DE 602004002140T2 DE 602004002140 T DE602004002140 T DE 602004002140T DE 602004002140 T DE602004002140 T DE 602004002140T DE 602004002140 T2 DE602004002140 T2 DE 602004002140T2
- Authority
- DE
- Germany
- Prior art keywords
- cryptographic module
- host
- random number
- session
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 claims abstract description 19
- 238000000034 method Methods 0.000 claims abstract description 17
- 230000006870 function Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 abstract description 10
- 230000037361 pathway Effects 0.000 abstract 2
- 238000007726 management method Methods 0.000 description 26
- 230000007246 mechanism Effects 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 6
- 230000000007 visual effect Effects 0.000 description 4
- 238000013497 data interchange Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000007420 reactivation Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000036962 time dependent Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- GEBIET DER ERFINDUNG
- Die vorliegende Erfindung betrifft allgemein ein Datenverarbeitungssystem, ein Datenverarbeitungsverfahren und ein Datenverarbeitungs-Computerprogrammprodukt und insbesondere einen sicheren Übertragungsmechanismus für einen sicherheitskritischen Parameter zwischen einem Host-Computersystem und einem zugeordneten kryptographischen Modul.
- ALLGEMEINER STAND DER TECHNIK
- Das National Institute of Standards and Technology (NIST) der USA spezifiziert in FIPS PUB 140-2, "Security Requirements For Cryptographic Modules" für die Sicherheitsstufen 3 und 4 in hochsicheren Betriebsumgebungen, dass sicherheitskritische Parameter (CSP: Critical Security Parameter) wie etwa Authentifizierungsdaten, Passwörter, PINs, CSPs, biometrische Daten, geheime und private kryptographische Schlüssel in einer verschlüsselten Form in ein kryptographisches Modul einzugeben sind oder von diesem auszugeben sind, wobei im Allgemeinen irgendeine Form eines hardware- und oder softwaremäßig gesicherten Pfads oder sicheren Nachrichtenkanals verwendet wird, um ein Abfangen der sicherheitskritischen Parametern zu vermeiden.
- Die kryptographischen Module, auf die sich in dieser Beschreibung bezogen wird, umfassen auf Hardware basierende Sicherheitsvorrichtungen wie Sicherheitstoken, intelligente Chipkarten, Karten mit integrierten Chipschaltungen, portable Datenträger (PDC: Portable Data Carrier), persönliche Sicherheitsvorrichtungen (PSD: Personal Security Device), Teilnehmer-Identifikationsmodule (SIM: Subscriber Identification Module), drahtlose Identifikationsmodule (WIM: Wireless Identification Module;), USB-Token-Dongles, Identifikationstoken, sichere Anwendungsmodule (SAM: Secure Application Module), Hardware-Absicherungsmodule (HSM: Hardware Security Module), sichere Multimedia- Token (SMMC: Secure Multimedia Card), so genannte Trusted Platform Computing Alliance Chips (TPCA) und ähnliche Vorrichtungen.
- Versuche, einen physikalisch gesicherten Pfad zu schaffen, schließen die Verwendung von kryptographischen Hardware-Einrichtungen, die zwischen Eingabeeinrichtungen wie die Tastatur und möglicherweise die Maus installiert sind, ein. Ein Beispiel für eine solche kryptographische Schnittstelleneinrichtung ist in dem US-Patent 5,841,868 an Helbig offenbart. Jedoch erhöhen der Hardware-Aufwand und die zusätzliche administrative Belastung die Kosten des Computersystems außerordentlich.
- Bei einer anderen Vorgehensweise, US-Patent 4,945,468 an Carson u. a., wird ein gesicherter Pfad erzeugt, indem ein neues, virtuelles Bildschirmfenster geschaffen wird, das eine sichere Eingabe von sicherheitskritischen Parametern (CSPs) ermöglicht. Das neue, virtuelle Bildschirmfenster ist auf wirksame Art von anderen laufenden Prozessen isoliert. Dieses Verfahren stellt eine einigermaßen sichere Vorgehensweise dar, dehnt jedoch den gesicherten Pfad nicht auf periphere Sicherheitsvorrichtungen wie Kryptographiemodule, kryptographische Module und Biometrie-Abtasteinrichtungen aus.
- Die US-Patentanmeldung 2002/0 095 587 an Doyle u. a., die noch eine weitere Vorgehensweise darstellt, offenbart eine drahtlose SSL- oder gleichwertige Verbindung, die ausgehandelte, befristete kryptographische Schlüssel verwendet, um eine Vertrauenskette zwischen miteinander verbundenen Sicherheitsvorrichtungen aufrechtzuerhalten. Der offenbarte Mechanismus verlässt sich jedoch stark auf mehrere Paare öffentlicher Schlüssel – kryptographischer Schlüssel, was schwer zu unterstützen ist und bei Verwendung mit einer intelligenten Chipkarte aufgrund der verhältnismäßig langsamen Transaktionsverarbeitung die Gesamtleistungsfähigkeit verringern kann. Außerdem ist das Aushandeln von befristeten kryptographischen Schlüsseln auf Einrichtungen angewiesen, die für ein Ändern der kryptographischen Schlüssel einen Systemtaktgeber aufweisen. Intelligente Chipkarten und ähnliche Einrichtungen enthalten keine Systemtaktgeber und können folglich nicht Teil eines ausgehandelten Schlüsselaustauschs sein.
- Nach dem relevanten Stand der Technik stehen kryptographische Mechanismen zur Verfügung, die angepasst werden könnten, um einen eingehenden CSP mit einem kryptographischen Schlüssel für eine sichere Übertragung durch einen Host und eine eventuelle Entschlüsselung mittels einer in dem kryptographischen Modul installierten Sicherheitsexekutive zu verschlüsseln. Jedoch muss der kryptographische Mechanismus, der von dem Host verwendet wird, eine ausreichende Sicherheitsstufe bieten, um ein Abfangen der kryptographischen Schlüssel, die zum Verschlüsseln des CSP verwendet werden, zu vermeiden, und außerdem die Anfälligkeit für eine Attacke vom Replay-Typ beschränken.
- Eine weitere, nach dem relevanten Stand der Technik bekannte Schwachstelle betrifft die mangelnde Fähigkeit, einen CSP an eine Sitzung zu binden, wodurch es einer nicht berechtigten Instanz potenziell möglich ist, auf ein nicht gesichertes kryptographisches Modul zuzugreifen. Um diese potenzielle Schwachstelle anzugehen, wird der CSP typisch gespeichert oder im Cachespeicher zwischengespeichert und jedes Mal, wenn ein Zugang angefordert ist, mittels Software dem kryptographischen Modul präsentiert. Desgleichen sind die zwischengespeicherten oder gespeicherten CSPs für ein Abfangen oder Kompromittieren durch eine berechtigte Instanz anfällig.
- Deshalb wäre es sehr vorteilhaft, ein System zur sicheren CSP-Übertragung zu schaffen, welches das Potenzial eines Eindringlings, einen kryptographischen Schlüssel abzufangen, einschränkt, durch eine Attacke vom Replay-Typ relativ unverletzbar ist, die Anforderungen von Benutzereingaben von CSPs, die in einer Sitzung schon geliefert worden sind, auf ein Minimum herabsetzt und einen CSP weder speichert noch anderweitig zwischenspeichert.
-
EP 1 132 800 beschreibt ein kryptographisches Modul, das mit einem Host-Computersystem funktionsfähig verbunden ist. - Ferner lehrt es, dass der Austausch von Informationen zwischen dem Host-Computersystem und dem kryptographischen Modul durch Verschlüsseln gesichert wird; so wird beschrieben, dass kryptographische Funktionen, die das Gegenstück darstellen, an mindestens einem Teil der zwischen dem Host-Computersystem und dem kryptographischen Modul ausgetauschten Informationen ausgeführt werden.
- Außerdem ist aus dem Handbuch der angewandten Kryptographie, "Handbook of applied cryptography", CRS Press series on discrete mathematics and its applications, Boca Raton, Florida, CRC Press, USA, S. 489–508, von Menezes A.J. u. a. ein sicheres Datenaustauschverfahren bekannt, das die folgenden Schritte umfasst:
- – Erzeugen eines Paares identischer Sitzungsschlüssel,
- – Durchführen eines sicheren Schlüsselaustauschs zwischen zwei Endeinrichtungen, sodass jede Endeinrichtung einen Sitzungsschlüssel des Paares identischer Sitzungsschlüssel erhält, und
- – Erzeugen einer eindeutigen Sitzungskennung.
- KURZDARSTELLUNG
- Gemäß der Erfindung wird ein sicheres Datenaustauschverfahren zum Reaktivieren einer zuvor eingerichteten Sitzung für einen Datenaustausch zwischen einem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul wie im Anspruch 1 definiert geschaffen.
- Außerdem wird gemäß der Erfindung ein entsprechendes sicheres Datenaustauschsystem wie im Anspruch 9 definiert geschaffen.
- Diese Erfindung geht die oben beschriebenen Einschränkungen an und schafft einen leistungsfähigen, sicheren Datenaustauschmechanismus, um Informationen zwischen einem Host-Computersystem und einem kryptographischen Modul sicher auszutauschen. Der sichere Datenaustauschmechanismus kann verwendet werden, um einen sicherheitskritischen Parameter (CSP: Critical Security Parameter) ohne Klartext-Offenlegung des CSP zu dem kryptographischen Modul zu übertragen, ist jedoch nicht auf diese eine Ausführung beschränkt. Die Erfindung besteht aus einem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul. Das Host-Computersystem kann vor Ort oder über eine Entfernung mit dem kryptographischen Modul verbunden sein.
- Das Host-Computersystem umfasst eine Host-Sicherheitsverwaltungs-Anwendung mit der funktionsmäßigen Fähigkeit, einen Sitzungsschlüssel zu erzeugen sowie symmetrische und asymmetrische Kryptographie durchzuführen.
- Der Sitzungsschlüssel ist ein symmetrischer Schlüssel, der von einer Zufallszahl erzeugt oder abgeleitet ist, wobei er eine Bitstärke aufweist, die ausreicht, um einen unberechtigten Zugriff auf die in der sicheren Datenaustauschsitzung ausgetauschten Informationen zu verhindern. Dem Sitzungsschlüssel, der von dem kryptographischen Modul erzeugt und bereitgestellt wird, ist eine eindeutige Sitzungskennung zugeordnet.
- Es können mehrere Datenaustauschsitzungen eröffnet werden, um mit dem kryptographischen Modul verschiedene Aktivitäten durchzuführen. Die Sitzungskennung wird von der Host-Sicherheitsverwaltungs-Anwendung verwendet, um für eine bestimmte Funktion den entsprechenden Sitzungsschlüssel auszuwählen.
- Der von der Host-Sicherheitsverwaltungs-Anwendung erzeugte Sitzungsschlüssel wird mittels eines sicheren Schlüsselaustauschs an das kryptographische Modul gesendet. Es wird ein dem kryptographischen Modul zugeordneter öffentlicher Schlüssel abgerufen und verwendet, um ein Duplikat des Sitzungsschlüssels mit einer Kryptographie einer Infrastruktur öffentlicher Schlüssel (PKI: Public Key Infrastructure) zu verschlüsseln. Der öffentliche Schlüssel wird von einem X.509-konformen digitalen Zertifikat abgerufen, das direkt von dem kryptographischen Modul, von einem entfernten Server oder von einer Zertifizierungsstelle geliefert wird.
- Wenn die Sitzungsschlüssel erst einmal sicher verteilt und der eindeutigen Sitzungskennung zugeordnet sind, werden unter Verwendung der Sitzungsschlüssel und eines symmetrischen Kryptographieverfahrens wie etwa DES, 3DES, AES oder eines gleichwertigen symmetrischen Verschlüsselungsverfahrens eine CSP-Übertragung, eine Massenverschlüsselung und -entschlüsselung und eine Verifizierung des Nachrichtenauthentifizierungscodes (MAC: Message Authentication Code) durchgeführt.
- Das kryptographische Modul umfasst den privaten Schlüssel, der das Gegenstück zu dem öffentlichen Schlüssel ist, und eine Sicherheitsexekutive-Anwendung. Die Sicherheitsexekutive-Anwendung umfasst die funktionsmäßigen Fähigkeiten zur Durchführung ihres Teils des sicheren Schlüsselaustauschs, wobei das Gegenstück des privaten Schlüssels zur Entschlüsselung des Duplikats des Sitzungsschlüssels verwendet wird, eine eindeutige Sitzungskennung erzeugt wird, die eindeutige Sitzungskennung gemeinsam mit dem Host-Computersystem genutzt wird, jedem Sitzungsschlüssel die eindeutige Sitzungskennung zugeordnet wird und die symmetrischen kryptographischen Funktionen an den Informationen ausgeführt werden, die durch den sicheren Datenaustauschmechanismus in Verbindung mit dem Host-Computersystem ausgetauscht werden.
- Eine Sicherheitsverbesserung der Grundausführungsform der Erfindung umfasst zusätzliche kryptographische Funktionen wie etwa ein Anhängen von Nachrichtenauthentifizierungscodes an die zwischen dem Host-Computersystem und dem kryptographischen Modul ausgetauschten Informationen und ein Verifizieren dieser Nachrichtenauthentifizierungscodes.
- Die Programme und die zugeordneten Daten können für eine Installation auf ein Host-Computersystem und/oder ein kryptographisches Modul auf transportierbaren digitalen Aufzeichnungsmedien wie CD-ROM, Magnetdiskette, Datenband oder DVD aufgezeichnet sein.
- Eine Ausführungsform der Erfindung schafft einen sicheren Datenaustauschmechanismus, der eine anschließende Verwendung eines symmetrischen Schlüssels als Ersatz für einen CSP ermöglicht, um Zugang zu einer CSP-geschützten Anwendung zu erlangen, die in einem kryptographischen Modul installiert ist. Der symmetrische Schlüssel wird auf einem Host-Computersystem erzeugt und kann eine Zeitangabe oder eine eindeutige Sitzungskennung enthalten, um Attacken vom Replay-Typ zu vermeiden.
- Der symmetrische Schlüssel ist üblicherweise eine Zufallszahl, die eine ausreichende Bitstärke von mindestens 64 Bit, vorzugsweise jedoch 112 Bit oder mehr, aufweist, um eine zweckentsprechende Sicherheit und Leistungsfähigkeit sicherzustellen. Der Ausdruck "symmetrischer Schlüssel" ist gleichbedeutend mit einem Sitzungsschlüssel zu verstehen.
- Ein CSP wird von einem Benutzer oder von einer anderen Instanz geliefert, um zunächst Zugang zu dem kryptographischen Modul zu erlangen, nachdem die Sitzungsschlüssel erstellt worden sind. In einer Grundausführungsform der Erfindung werden sowohl der CSP als auch ein Duplikat des symmetrischen Schlüssels durch eine Host-Sicherheitsverwaltungs-Anwendung, die auf dem Host-Computersystem installiert ist, an das kryptographische Modul gesendet. Die Host-Sicherheitsverwaltungs-Anwendung benutzt den symmetrischen Schlüssel, um den CSP für die Dauer der Übertragung zwischen dem Host und dem kryptographischen Modul zu verschlüsseln. Dadurch wird die Wahrscheinlichkeit einer unberechtigten Beobachtung des CSP auf ein Minimum herabgesetzt.
- Eine im kryptographischen Modul installierte Sicherheitsexekutive-Anwendung verifiziert und/oder authentifiziert den CSP und gewährt für einige Zeit Zugang zu einer CSP-geschützten Anwendung. Der symmetrische Zweitschlüssel ist eine für einige Zeit erteilte Genehmigung, alle Anwendungen, zu denen der spezielle CSP berechtigt, für die Dauer einer Sitzung zu entsperren. Ein nachfolgender Zugang zu einer oder mehreren der Anwendungen, für die eine Berechtigung vorliegt, erfordert, der Sicherheitsexekutive-Anwendung den symmetrischen Schlüssel zu präsentieren. Es können mehrere symmetrische Schlüssel festgelegt sein, um Zugang zu Anwendungen zu gewähren, die verschiedene CSPs erfordern und/oder die verschiedenen Instanzen zugeordnet sind, die Zugang zu dem kryptographischen Modul fordern.
- Die Dauer der Sitzung wird durch die Instanz oder den Benutzer gesteuert, wobei ein Entfernen des kryptographischen Moduls von seiner Schnittstelle mit dem Host, ein Abmelden von dem Host oder das Überschreiten einer im Voraus festgelegten Sitzungsdauer die Sitzung beendet und einen erneuten Eintrag des CSP erfordert.
- KURZBESCHREIBUNG DER ZEICHNUNG
- Die Merkmale und Vorteile der Erfindung werden aus der folgenden ausführlichen Beschreibung offensichtlich, wenn sie zusammen mit der beigefügten Zeichnung geprüft wird. Nach Möglichkeit sind die gleichen Bezugszeichen benutzt worden, um gleichartige Merkmale, Elemente, Komponenten oder Teilbereiche der Erfindung zu bezeichnen. Es ist beabsichtigt, dass Änderungen und Abwandlungen an der beschriebenen Ausführungsform vorgenommen werden können, ohne vom rechtmäßigen Schutzumfang der beanspruchten Erfindung wie in den Ansprüchen definiert abzuweichen.
-
1 ist ein verallgemeinertes Blockdiagramm eines Host-Computersystems und eines funktionsfähig verbundenen kryptographischen Moduls. -
1A ist ein verallgemeinertes Blockdiagramm einer ersten Ausführungsform der Erfindung. -
1B ist ein verallgemeinertes Blockdiagramm einer alternativen Ausführungsform der Erfindung, die ein entferntes Host-Computersystem umfasst. -
2 ist ein auf Einzelheiten eingehendes Blockdiagramm einer Entgegennahme eines öffentlichen Schlüssels durch ein Host-Computersystem. -
2A ist ein auf Einzelheiten eingehendes Blockdiagramm der Erfindung, wobei das Host-Computersystem ein Sitzungsschlüsselpaar erzeugt. -
2B ist ein auf Einzelheiten eingehendes Blockdiagramm der Erfindung, wobei ein sicherer Schlüsselaustausch zwischen dem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul vollzogen wird. -
2C ist ein auf Einzelheiten eingehendes Blockdiagramm der Erfindung, wobei dem Sitzungsschlüsselpaar eine eindeutige Sitzungskennung zugeordnet wird. -
2D ist ein auf Einzelheiten eingehendes Blockdiagramm der Erfindung, wobei ein CSP in Form einer PIN unter Verwendung der Host-Version des Sitzungsschlüssels verschlüsselt und an das kryptographische Modul gesendet wird. -
2E ist ein auf Einzelheiten eingehendes Blockdiagramm der Erfindung, wobei ein CSP in Form von biometrischen Daten unter Verwendung einer anderen Host-Version eines Sitzungsschlüssels verschlüsselt und an das kryptographische Modul gesendet wird. -
3 ist ein Ablaufplan, der die Hauptschritte veranschaulicht, die mit der Einrichtung einer Sitzung zum sicheren Datenaustausch zwischen einem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul einhergehen. -
3A ist ein Ablaufplan, der die Hauptschritte veranschaulicht, die mit der Wiedereinrichtung einer Sitzung zum sicheren Datenaustausch zwischen einem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul einhergehen. -
3B ist ein Ablaufplan, der die einzelnen Schritte veranschaulicht, die mit der Wiedereinrichtung der Sitzung zum sicheren Datenaustausch einhergehen. -
3C ist ein Ablaufplan, der die einzelnen Schritte veranschaulicht, die mit einer Erfüllung der kryptographischen Funktionen, die das Gegenstück bilden, und einer Zuweisung eines Sitzungsschlüssels als Ersatz für einen CSP einhergehen. - AUSFÜHRLICHE BESCHREIBUNG
- Die vorliegende Erfindung schafft einen anonymen, sicheren Datenaustauschmechanismus, der eine Übertragung von sicherheitskritischen Parametern und anderen Informationen, die zwischen einem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul ausgetauscht werden, ermöglicht. Außerdem stellt der sichere Datenaustauschmechanismus nach einer anfänglichen Präsentation und Verifizierung eines CSP gegenüber dem kryptographischen Modul einen sitzungsbasierenden, zeitweisen Ersatz-CSP zur Verfügung. Es ist vorgesehen, die Anwendungen in einer höheren Programmiersprache, beispielsweise unter Verwendung von JavaTM, C++, C oder Visual BasicTM, zu programmieren.
- In
1 ist ein typisches Host-Computersystem gezeigt, das einen Prozessor5 , einen Hauptspeicher10 , eine Sichtanzeige20 , die mit einer Sichtanzeigeschnittstelle elektrisch verbunden ist, ein Sekundärspeicher-Untersystem25 , das mit einem Festplattenlaufwerk30 elektrisch verbunden ist, ein Wechselspeicherlaufwerk35 , das mit einer Wechselspeichereinheit40 elektrisch verbunden ist, und eine Zusatz-Wechselspeicher-Schnittstelle45 , die mit einer Zusatz-Wechselspeichereinheit50 elektrisch verbunden ist, umfasst. - Ein Kommunikationsschnittstellen-Untersystem
55 ist an eine Netzwerk-Schnittstelle60 und ein Netzwerk65 , eine Schnittstelle70 des kryptographischen Moduls und ein kryptographisches Modul75 , eine Benutzereingabe-Schnittstelle80 einschließlich einer Maus und einer Tastatur85 , eine Biometrie-Abtasteinrichtungsschnittstelle90 und eine Biometrie-Abtasteinrichtung95 gekoppelt. - Der Prozessor
5 , der Hauptspeicher10 , die Sichtanzeigeschnittstelle15 , das Sekundärspeicher-Untersystem25 und das Kommunikationsschnittstellensystem55 sind mit einer Kommunikationsinfrastruktur100 elektrisch verbunden. Der Host-Computer umfasst ein Betriebssystem, eine Host-Sicherheitsverwaltungs-Anwendung, weitere Anwendungssoftware, Kryptographiesoftware, die fähig ist, symmetrische und asymmetrische kryptographische Funktionen zu erfüllen, Software für einen sicheren Datenaustausch und Geräteschnittstellen-Software. - Das kryptographische Modul
75 umfasst drahtlose, optische und/oder elektrische Verbindungsmittel, die mit der Schnittstelle70 des kryptographischen Moduls kompatibel sind, einen Prozessor, flüchtigen und nicht flüchtigen Speicher, der an den Prozessor elektrisch angeschlossen ist, eine Laufzeit-Betriebsumgebung, in das Betriebssystem integrierte Kryptographie-Erweiterungen, die imstande sind, symmetrische und asymmetrische kryptographische Funktionen zu erfüllen, die mit der Host-Kryptographie-Software kompatibel sind, eine Sicherheitsexekutive-Anwendung, eine oder mehrere CSP-geschützte Anwendungen, die funktionsmäßig an die Sicherheitsexekutive-Anwendung gekoppelt sind, und ein Paar öffentlicher Schlüssel – Infrastruktur-(PKI-)Schlüssel, das funktionsmäßig an die Sicherheitsexekutive-Anwendung gekoppelt ist. - In dem nicht flüchtigen Speicher sind betriebsbereit ein oder mehrere Referenz-CSPs gespeichert, die durch die Sicherheitsexekutive-Anwendung verifiziert werden, um Zugang zu einer oder mehreren CSP-geschützten Anwendungen zu gewähren.
- In
1A sind eine verallgemeinerte Ausführung eines Host-Computersystems105 und ein zugeordnetes kryptographisches Modul75 gezeigt. Das Host-Computersystem105 umfasst eine Host-Sicherheitsverwaltungs-Anwendung110 , die mit einer in dem kryptographischen Modul installierten Sicherheitsexekutive-Anwendung115 über eine Kommunikationsverbindung101 kommuniziert. Das über die Kommunikationsverbindung101 benutzte Datenaustauschprotokoll kann ein ISO 7816 konformes Kommunikationsprotokoll einschließen. Die Kommunikationsverbindung101 schließt elektrische, optische und drahtlose Verbindungen ein. - Die Host-Sicherheitsverwaltungs-Anwendung
110 weist die Fähigkeit zur Erfüllung von kryptographischen Funktionen auf, die durch die Kryptographie-Software und -Erweiterungen zur Verfügung stehen, darunter die Erzeugung eines oder mehrerer sitzungsbasierender symmetrischer Schlüsselpaare zur Verwendung als Blockchiffrierschlüssel während eines Informationsaustauschs über die Kommunikationsverbindung101 . - Die Host-Sicherheitsverwaltungs-Anwendung
110 kann als einzelne Anwendung oder als mehrere wechselbezogene Anwendungen und Bibliothekserweiterungen vorliegen. Die Sitzungsschlüssel können als ein zeitweiser CSP-Ersatz verwendet werden, der Zugang zu Sicherheitsfunktionen gewährt, die zu Anfang mit dem erforderlichen CSP authentifiziert wurden. Die Host-Sicherheitsverwaltungs- Anwendung110 schließt ferner die Fähigkeit ein, jeden der erzeugten symmetrischen Schlüssel eindeutig einem bestimmten CSP und einer CSP-geschützten Anwendung, die in dem kryptographischen Modul75 installiert ist, zuzuordnen. In einer Ausführungsform der Erfindung sind die Zugangsanforderungen durch Sicherheitsregeln bestimmt, die im kryptographischen Modul gehalten werden, wie in der US-Patentanmeldung 10/402,960 an Eric Le Saint u. a., eingereicht am 1. April 2003, mit dem Titel "Uniform Framework for Security Tokens" beschrieben ist. - Mit den Sicherheitsregeln, die für das kryptographische Modul wie in der US-Patentanmeldung 10/425,028 an Eric Le Saint u. a., eingereicht am 29. April 2003, mit dem Titel "Uniform Framework for Host Computer System" beschrieben erstellt sind, können weitere Sicherheitsregeln kombiniert werden. Im Allgemeinen umfassen die relevanten Teile der Sicherheitsregeln Zugangskontrollregeln in einer allgemeinen Form, die beispielhaft in der nachstehenden Tabelle 1 gezeigt ist; Tabelle 1 wobei
ACR Nr. auf eine Zugangskontrollregel verweist, AM Nr. auf eine in dem kryptographischen Modul installierte Authentifizierungsanwendung verweist, PIN auf einen CSP in Form einer persönlichen Identifikationsnummer, die von der Authentifizierungsanwendung benötigt wird, verweist, BIO auf einen CSP in Form von biometrischen Daten, die von der Authentifizierungsanwendung benötigt werden, verweist, und SM auf eine sichere Datenaustauschanwendung verweist. - Der Zustand jeder abgearbeiteten Zugangskontrollregel wird in einer Sitzungstabelle gehalten und als ein binäres Markierungszeichen gezeigt. Die Sitzungskennung wird verwendet, um zu bestimmen, welcher Sitzungsschlüssel den durch die PIN- und BIO-CSPs beigebrachten Ersatzberechtigungen zugeordnet ist. In einer alternativen Ausführungsform der Erfindung hält die Host-Sicherheitsverwaltungs-Anwendung
110 eine äquivalente Tabelle. - Die erzeugten Sitzungsschlüssel werden durch die Host-Sicherheitsverwaltungs- Anwendung vorübergehend im Hauptspeicher
10 (1 ) gespeichert und abgerufen, wenn sie für den Zugang zu einer bestimmten Funktion erforderlich sind, die in dem kryptographischen Modul75 installiert ist. Die Sitzungsschlüssel sorgen für einen; sicheren Datenaustausch zwischen dem kryptographischen Modul und dem Host-Computersystem im Zusammenhang mit Secure Socket Layer (SSL) oder Internetprotokoll-Sicherheits-(IPsec-)Datenaustauschsitzungen. Um die Nachrichtenintegrität sicherzustellen, werden verschlüsselte Nachrichtenauthentifizierungscodes erzeugt und an beiden Enden der Kommunikationsverbindung101 verifiziert. - Die in dem kryptographischen Modul
75 installierte Sicherheitsexekutive-Anwendung115 weist die Fähigkeit auf, die kryptographischen Funktionen zu erfüllen, die von kryptographischen Anwendungen und Erweiterungen dargeboten werden, darunter das Authentifizieren eines empfangenen CSP gegen die gespeicherten CSPs, und die Fähigkeit, zu ermöglichen, dass ein oder mehrere Sitzungsschlüssel als zeitweiser Ersatz für den bzw. die Referenz-CSP(s) wirksam werden, um nach einer anfänglichen Authentifizierung mit dem bzw. den tatsächlichen CSP(s) Zugang zu der einen oder den mehreren CSP-geschützten Anwendungen130 zu erlangen. Der zeitweise Ersatz wird durch die Sicherheitsexekutive-Anwendung in den flüchtigen Speicher gespeichert. - Die Sicherheitsexekutive-Anwendung
115 kann als eine einzelne Anwendung oder als mehrere wechselbezogene Anwendungen und Bibliothekserweiterungen vorliegen. Der empfangene CSP umfasst eine persönliche Identifikationsnummer (PIN), biometrische Daten, ein Passwort, einen Passwortsatz oder irgendeine Kombination davon, wie in FIPS Pub 140-2 (Federal Information Processing Standards Publication), "Security Requirements For Cryptographic Modules", beschrieben ist. - Die Sicherheitsexekutive-Anwendung
115 kontrolliert den Zugang zu einer oder mehreren Anwendung(en)130 , indem sie verlangt, dass eine sichere Datenaustauschsitzung unter Verwendung einer sicheren Datenaustauschanwendung SMA120 und einer Instanzenauthentifizierung unter Verwendung einer persönlichen Identifikationsnummer (PIN) PIN125 oder biometrischer Daten BIO140 eingerichtet worden ist. Es wird ein PKI-Infrastruktur-Schlüsselpaar Kpubt169 und Kprit165 bereitgestellt, um sichere Sitzungsschlüsselaustausche zwischen dem Host-Computersystem105 und dem kryptographischen Modul75 durchzuführen. Es ist nicht erforderlich, den öffentlichen Schlüssel Kpubt160 im kryptographischen Modul75 zu speichern. Der öffentliche Schlüssel160 kann unter Verwendung eines digitalen Zertifikats oder eines anderen Mechanismus frei verbreitet werden. - In
1B ist eine alternative Ausführungsform der Erfindung gezeigt, bei der ein kryptographisches Modul75 an ein lokales Host-Computersystem105 gekoppelt ist und über ein Netz100 in einer Verarbeitungskommunikation mit einer entfernten Host-Sicherheitsverwaltung110' ist, die auf einem entfernten Host-Computersystem105' installiert ist. Das kryptographische Modul75 enthält den öffentlichen Schlüssel160 und den privaten Schlüssel165 . In diesem Beispiel ist ein Duplikat des öffentlichen Schlüssels, wenn160' , der entfernten Host-Sicherheitsverwaltung110' zugeordnet gezeigt. - In
2 ist der öffentliche Schlüssel Kpub't160' bei Abruf durch das Host-Computersystem105 von entweder dem kryptographischen Modul75 oder von einer anderen Quelle in Form eines X.509-Zertifikats205 gezeigt. - Die Sicherheitsexekutive-Anwendung
115 leitet den öffentlichen Schlüssel Kpub't160' , wenn er vom kryptographischen Modul75 übertragen wird, über die Kommunikationsverbindung101 der Verwendung durch die Host-Sicherheitsverwaltungs-Anwendung110 zu. Der öffentliche Schlüssel Kpub't160' wird verwendet, um sichere Sitzungsschlüsselaustausche zwischen dem Host-Computersystem105 und dem kryptographischen Modul75 durchzuführen. - Wie aus
2A ersichtlich ist, wird eine anonyme, sichere Datenaustauschsitzung durch Erzeugen eines Sitzungsschlüsselpaares eröffnet. Die Sitzungsschlüsselpaare Ksys210 und Ksys'210' sind identische symmetrische Schlüssel, die von einer Zufallszahl erzeugt oder abgeleitet sind, wobei sie eine ausreichende Bitstärke von mindestens 64 Bit aufweisen, um eine zweckentsprechende Sicherheit und Leistungsfähigkeit zu gewährleisten. Das Host-Computersystem105 kann das Sitzungsschlüsselpaar automatisch erzeugen, wenn das kryptographische Modul75 funktionsfähig verbunden wird oder als Reaktion auf eine Anforderung des Zugangs zu dem kryptographischen Modul75 . - In
2B wird der öffentliche Schlüssel Kpub't160 verwendet, um einen der Sitzungsschlüssel Ksys'210' für eine sichere Übertragung zu dem kryptographischen Modul75 zu verschlüsseln. Der verschlüsselte Sitzungsschlüssel (Ksys') Kpup't185 wird über die Kommunikationsverbindung101 an das kryptographische Modul75 gesendet und von der Sicherheitsexekutive-Anwendung115 empfangen. - Wie aus
2C ersichtlich ist, entschlüsselt die Sicherheitsexekutive-Anwendung115 den verschlüsselten Sitzungsschlüssel (Ksys')Kpub't185 mit dem privaten Schlüssel Kprit165 , dem Gegenstück zu dem öffentlichen Schlüssel Kpubt160 . Der Sitzungsschlüssel Ksys'210' wird einer eindeutigen Sitzungskennung SID[x]215 zugeordnet und von der sicheren Datenaustauschanwendung SMA120 als Teil des sicheren Datenaustauschmechanismus Ksys'SID[x)220' gehalten. Dann wird mit dem empfangenen Sitzungsschlüssel Ksys'210' ein verschlüsselter Nachrichtenauthentifizierungscode MAC225 erzeugt. Die eindeutige Sitzungskennung SID[x]215' und MAC225 werden dann über die Kommunikationsverbindung101 an das Host-Computersystem105 gesendet und von der Host-Sicherheitsverwaltungs-Anwendung110 empfangen. - Die Host-Sicherheitsverwaltungs-Anwendung
110 erzeugt einen MAC'225' von der empfangenen Sitzungskennung SID[x]215' und vergleicht ihn mit dem empfangenen MAC225 . Wenn der erzeugte MAC'225' mit dem empfangenen MAC225 übereinstimmt, wird die eindeutige Sitzungskennung durch die Host-Sicherheitsverwaltungs-Anwendung110 dem das Gegenstück bildenden Sitzungsschlüssel KsysSID[x]220 zugeordnet. Der MAC bindet die authentifzierte Instanz an das jeweilige Sitzungsschlüsselpaar und die jeweilige Sitzung. - Der Nachrichtenauthentifizierungscode verwendet einen so genannten verschlüsselten Message Digest Algorithm, wie den auf DES basierenden nach X9.9, oder vorzugsweise einen MAC, der einen robusteren Verschlüsselungsalgorithmus und eine größere Bitstärke verwendet, wie etwa AES.
- Bei Verwendung mit ISO 7816 konformen kryptographischen Vorrichtungen kann die gesamte Befehls-APDU unter Verwendung des Sitzungsschlüssels Ksys'SID[x]
220' verschlüsselt und mit einem Nachrichtenauthentifzierungscode versehen werden. In einer alternativen Ausführungsform der Erfindung wird ein gesonderter Satz symmetrischer Schlüssel zur Verwendung mit Algorithmen für verschlüsselte Nachrichtenauthentifizierungscodes erzeugt. Der Einfachheit halber ist der zweite Satz der MAC-Sitzungsschlüssel nicht gezeigt, er wird jedoch auf die gleiche Weise wie die beschriebenen Implementierungen der Sitzungsschlüssel wirksam. - Mit Bezug auf
2D wird ein sicherheitskritischer Parameter (CSP) in Form einer persönlichen Identifikationsnummer PIN230 für eine sichere Übertragung zu dem kryptographischen Modul75 unter Verwendung der Kommunikationsverbindung101 zu der Host-Sicherheitsverwaltung110 geleitet. Die sichere Übertragung des CSP schließt das Erzeugen eines verschlüsselten Nachrichtenauthentifizierungscodes (MAC) mindestens des CSP, das Verschlüsseln mindestens des CSP unter Verwendung des Sitzungsschlüssels KsysSID[x]220 und das sichere Übertragen101 des verschlüsselten CSP (PIN)KsysSID[x]235 und des verschlüsselten MAC240 an die im kryptographischen Modul installierte Sicherheitsexekutive-Anwendung115 ein. - Bei Empfang des verschlüsselten CSP (PIN)KsysSID[x]
235 leitet die Sicherheitsexekutive-Anwendung115 den verschlüsselten CSP235 zur Entschlüsselung unter Verwendung des Sitzungsschlüssels Ksys'SID[x]220' , der das Gegenstück bildet, zu der sicheren Datenaustauschanwendung SMA120 . Aus dem entschlüsselten CSP PIN230 wird ein MAC'240 erzeugt und mit dem vom Host-Computersystem105 gesendeten MAC240 verglichen. Wenn der erzeugte MAC'240' mit dem empfangenen MAC240 übereinstimmt, wird die entschlüsselte PIN230 zur Authentifizierung an die PIN-Anwendung PIN125 gesendet. - Wenn die empfangene PIN
230 mit der (nicht gezeigten) gespeicherten Referenz-PIN übereinstimmt, ist die sendende Instanz authentifiziert, und der Sitzungsschlüssel Ksys'SID[x]220' wird durch die Sicherheitsexekutive-Anwendung115 für die Dauer der Sitzung als Ersatz für die PIN230 festgelegt. Die Dauer der Sitzung kann durch von der authentifizierten Instanz oder vom Benutzer ausgelöste Ereignisse, wie Trennen des kryptographischen Moduls von seiner Schnittstelle mit dem Host, Abmelden vom Host, gesteuert sein oder kann zeitabhängig sein, sodass ein Überschreiten einer im Voraus festgelegten Sitzungslänge oder eine ausgedehnte Ruhezeit die Sitzung beenden kann. - In
2E wird ein anderer CSP, nämlich BIO245 , zur Eingabe in das kryptographische Modul75 zu der Host-Sicherheitsverwaltungs-Anwendung110 geleitet. Diese Ausführungsform der Erfindung veranschaulicht, dass mehrere Sitzungen und Sitzungsschlüsselpaare eingeführt werden können, um Funktionen im kryptographischen Modul zu erfüllen. Die flexible Art des sicheren Datenaustauschmechanismus und der Ersatz-CSP-Zuordnung ermöglicht, dass Funktionen, die einen anderen CSP erfordern, womit andere Berechtigungen verbunden sind, von den gleichen Instanzen erfüllt werden, die zuvor in der Sitzung authentifiziert worden sind, oder dass identische Funktionen von anderen Instanzen, die nicht zuvor in der Sitzung gegenüber dem kryptographischen Modul authentifiziert worden sind, erfüllt werden können. - In dieser Ausführungsform der Erfindung wird ein sicherheitskritischer Parameter (CSP) in Form von biometrischen Daten, BIO
245 , für eine sichere Übertragung zu dem kryptographischen Modul75 unter Verwendung der Kommunikationsverbindung101 zur Host-Sicherheitsverwaltungs-Anwendung110 geleitet. Die sichere Übertragung des CSP schließt das Erzeugen eines verschlüsselten Nachrichtenauthentifizierungscodes (MAC) mindestens des CSP, das Verschlüsseln mindestens des CSP unter Verwendung eines anderen Sitzungsschlüssels KsysSID[n]250 , der wie in der Erörterung zu2B beschrieben erzeugt ist, ein. Bei anschließenden Sitzungsschlüsselaustauschen kann ein vorhandenes aktives Sitzungsschlüsselpaar statt der zuvor benutzten Übertragung öffentlicher Schlüssel verwendet werden. - Der verschlüsselte CSP (BIO)KsysSID[n]
255 und der verschlüsselte MAC260 werden dann an die im kryptographischen Modul75 installierte Sicherheitsexekutive-Anwendung115 gesendet. Bei Empfang des verschlüsselten CSP (BIO)KsysSID[n]255 leitet die Sicherheitsexekutive-Anwendung115 wie zuvor den verschlüsselten CSP (BIO)KsysSID[n]255 zum Entschlüsseln unter Verwendung des Sitzungsschlüssels Ksys'SID[n]250' , der das Gegenstück bildet, zur sicheren Datenaustauschanwendung SMA120 . Aus dem entschlüsselten CSP BIO245 wird ein weiterer MAC'260' erzeugt und mit dem vom Host-Computersystem105 gesendeten MAC260 verglichen. Wenn der erzeugte MAC'260' mit dem empfangenen MAC260 übereinstimmt, werden die entschlüsselten Daten BIO245 für eine Authentifizierung an die Biometrieanwendung BIO140 gesendet. - Wenn die empfangenen biometrischen Daten
245 der (nicht gezeigten) gespeicherten, biometrischen Referenzvorlage entsprechen, ist die sendende Instanz authentifiziert, und der Sitzungsschlüssel Ksys'SID[n]250' wird durch die Sicherheitsexekutive-Anwendung115 für die Dauer der Sitzung als Ersatz für die biometrischen Daten BIO245 festgesetzt. Wie zuvor kann die Dauer der Sitzung durch von der authentifizierten Instanz oder vom Benutzer ausgelöste Ereignisse, wie Trennen des kryptographischen Moduls von seiner Schnittstelle mit dem Host, Abmelden vom Host, gesteuert sein oder kann zeitabhängig sein, sodass ein Überschreiten einer im Voraus festgelegten Sitzungslänge oder eine ausgedehnte Ruhezeit die Sitzung beenden kann. - In
3 ist ein Ablaufplan der Hauptschritte gezeigt, die am Aufbau des anonymen, sicheren Datenaustauschmechanismus zwischen einem Host-Computersystem und einem kryptographischen Modul beteiligt sind. Das Verfahren wird durch ein Host-Computersystem gestartet,300 , das bestimmt, ob eine ruhende Sitzung zum Reaktivieren zur Verfügung steht,304 . Wenn eine ruhende Sitzung zur Verfügung steht, wird gemäß dem Verfahren, das in der folgenden Erörterung, die zu3A gegeben wird, beschrieben ist, eine Reaktivierung durchgeführt. Das Host-Computersystem kann am Ort des kryptographischen Moduls oder über ein Netz in einer Fernverbindung sein. - Falls keine ruhende Sitzung zur Verfügung steht,
304 , wird ein Sitzungsschlüsselpaar von einer Zufallszahl erzeugt oder abgeleitet, wobei jeder Schlüssel eine Bitstärke von mindestens 64 Bit hat,312 . In einer weiteren Ausführungsform der Erfindung werden zwei Schlüsselpaarsätze erzeugt. Ein Schlüsselpaarsatz wird für die Massen-Kryptographie verwendet, während der andere zur Verwendung bei der Erzeugung von verschlüsselten Nachrichtenauthentifizierungscodes ist. Falls er nicht schon im Host-Computersystem vorhanden ist, wird ein dem kryptographischen Modul zugeordneter öffentlicher Schlüssel entweder vom kryptographischen Modul oder von einer zentralen Stelle wie etwa einer Zertifizierungsstelle316 abgerufen. - Eine Host-Sicherheitsverwaltungs-Anwendung bewirkt, dass einer der erzeugten Sitzungsschlüssel mit dem abgerufenen öffentlichen Schlüssel verschlüsselt,
320 , und an das kryptographische Modul gesendet wird. Der Sitzungsschlüssel wird von einer Sicherheitsexekutive-Anwendung empfangen, und es wird veranlasst, dass er als Teil eines sicheren Schlüsselaustauschs324 unter Verwendung eines internen privaten Schlüssels, der das Gegenstück zu dem verschlüsselnden öffentlichen Schlüssel bildet, entschlüsselt wird. Die Sicherheitsexekutive-Anwendung erzeugt dann eine eindeutige Sitzungskennung für das Sitzungsschlüsselpaar328 . - Die eindeutige Sitzungskennung wird dann durch die Host-Sicherheitsverwaltungs- und -Sicherheitsexekutive-Anwendungen dem Sitzungsschlüsselpaar zugeordnet,
332 . Wenn dem Sitzungsschlüsselpaar erst einmal die eindeutige Sitzungskennung zugeordnet ist, wird die Erfüllung der kryptographischen Funktionen, die das Gegenstück bilden, zwischen dem Host-Computersystem und dem kryptographischen Modul344 vollzogen, bis die Sitzung endet,356 , eine andere Sitzung reaktiviert werden muss,304 , oder eine neue Sitzung eingerichtet werden muss,312 . Die Einzelheiten der Erfüllung der kryptographischen Funktionen, die das Gegenstück bilden,342 , sind in der zu3C gegebenen Erörterung, die nachstehend folgt, beschrieben. - Mit Bezug auf
3A sendet die Host-Sicherheitsverwaltungs-Anwendung, falls eine existierende Sitzung reaktiviert werden muss,308 , die eindeutige Sitzungskennung, die dem spezifischen, erforderlichen Sitzungsschlüsselpaar zugeordnet ist, an die Sicherheitsexekutive-Anwendung358 . - Die Sicherheitsexekutive-Anwendung ruft ihren das Gegenstück bildenden Sitzungsschlüssel, welcher der empfangenen eindeutigen Sitzungskennung
362 zugeordnet ist, ab, und es wird eine Sitzung zum gegenseitigen Authentifizieren durchgeführt,366 , wie in der folgenden Erörterung zu3B ,370 , beschrieben ist. - In
3B wird das gegenseitige Authentifizieren durch die Host-Sicherheitsverwaltungs-Anwendung durchgeführt, die die Erzeugung einer Host-Zufallszahl veranlasst,372 , die mit dem der zu reaktivierenden Sitzung zugeordneten Sitzungsschlüssel verschlüsselt wird,374 . Die verschlüsselte Host-Zufallszahl wird dann an die im kryptographischen Modul installierte Sicherheitsexekutive-Anwendung gesendet,376 . - Die Sicherheitsexekutive-Anwendung veranlasst, dass die verschlüsselte Host-Zufallszahl unter Verwendung des abgerufenen Sitzungsschlüssels entschlüsselt wird,
378 , und veranlasst das Erzeugen einer Kryptographiemodul-Zufallszahl,380 . - Die Zufallszahlen des Hosts und des kryptographischen Moduls werden dann mit dem abgerufenen Sitzungsschlüssel des kryptographischen Moduls verschlüsselt,
382 , und das resultierende Kryptogramm wird an die Host-Sicherheitsverwaltungs-Anwendung gesendet, die im Host-Computersystem installiert ist. - Die Host-Sicherheitsverwaltungs-Anwendung veranlasst, dass die verschlüsselten Zufallszahlen des Hosts und des kryptographischen Moduls unter Verwendung des abgerufenen Host-Sitzungsschlüssels entschlüsselt werden,
386 . Die Host-Sicherheitsverwaltungs-Anwendung veranlasst, dass die entschlüsselte Host-Zufallszahl gegen die ursprüngliche Zufallszahl geprüft wird,388 . Wenn keine Übereinstimmung festgestellt wird,390 , endet die Verarbeitung352 ,356 , wie in3 gezeigt ist. Wenn eine Übereinstimmung festgestellt wird,390 , dann wird die entschlüsselte Zufallszahl des kryptographischen Moduls zurückgegeben, damit sie an die im kryptographischen Modul installierte Sicherheitsexekutive-Anwendung gesendet wird,392 . - Die Sicherheitsexekutive-Anwendung veranlasst, dass die entschlüsselte kryptographische Zufallszahl gegen die ursprüngliche Zufallszahl geprüft wird,
394 . Wenn keine Übereinstimmung festgestellt wird,396 , endet die Verarbeitung352 ,356 , wie in3 gezeigt ist. Wenn eine Übereinstimmung festgestellt wird,396 , dann wird das Sitzungsschlüsselpaar reaktiviert, und die Verarbeitung wird fortgesetzt,340 , wie in3 gezeigt ist. - Schließlich sind in
3C die Hauptschritte gezeigt, die an den kryptographischen Funktionen, die das Gegenstück bilden, beteiligt sind,342 . Das Host-Computersystem empfängt Informationen, die mit dem kryptographischen Modul auszutauschen sind,345 . Die Informationen werden zu der Host-Sicherheitsverwaltungs-Anwendung geleitet, die veranlasst, dass ein verschlüsselter Nachrichtenauthentifizierungscode erzeugt wird,347 , wozu entweder ein Sitzungsschlüssel oder, wie zuvor beschrieben, ein gesonderter MAC-Schlüssel verwendet wird. Die Host-Sicherheitsverwaltungs-Anwendung veranlasst, dass die empfangenen Informationen unter Verwendung des Host-Sitzungsschlüssels verschlüsselt werden,349 , und das resultierende Kryptogramm und der MAC an das kryptographische Modul gesendet werden,351 . - Das Kryptogramm wird durch die Sicherheitsexekutive-Anwendung entgegengenommen, die veranlasst, dass das Kryptogramm unter Verwendung des Sitzungsschlüssels des kryptographischen Moduls entschlüsselt wird. Die Sicherheitsexekutive-Anwendung veranlasst das Erzeugen eines Nachrichtenauthentifizierungscodes unter Verwendung entweder eines Sitzungsschlüssels oder MAC-Schlüssels,
355 . Der erzeugte MAC wird dann gegen den empfangenen MAC geprüft,357 . Wenn der erzeugte MAC nicht mit dem empfangenen MAC übereinstimmt,359 , endet die Verarbeitung,352 ,356 , wie in3 gezeigt ist. - Wenn der erzeugte MAC mit dem empfangenen MAC
359 übereinstimmt, werden die Informationen verarbeitet,361 . Wenn die empfangenen Informationen einen sicherheitskritischen Parameter (CSP) enthalten,363 , wird der CSP verwendet, um eine Instanz zu authentifizieren,365 . Wenn die Informationen keinen CSP enthalten,363 , werden die das Gegenstück bildenden kryptographischen Funktionen fortgesetzt,340 ,344 , wie in3 gezeigt ist. Wenn die Authentifizierung der Instanz erfolglos ist,367 , endet die Verarbeitung,352 ,356 , wie in3 gezeigt ist. Wenn die Authentifizierung der Instanz erfolgreich ist,367 , veranlasst die Sicherheitsexekutive-Anwendung, dass der aktuelle Sitzungsschlüssel als CSP-Ersatz zugeordnet wird,369 . Es folgt ein Erzeugen einer Antwortnachricht,371 , und die das Gegenstück bildenden kryptographischen Funktionen werden fortgesetzt,340 ,344 , wie in3 gezeigt ist. Es sollte beachtet werden, dass die Schritte345 –361 sowohl vom Host-Computersystem als auch vom kryptographischen Modul als Teil des sicheren Datenaustauschmechanismus ausgeführt werden. - Die vorangehend beschriebenen Ausführungsformen der Erfindung sind als Veranschaulichungen und Beschreibungen gegeben. Es ist nicht beabsichtigt, dass sie die Erfindung auf die genaue Form, die beschrieben ist, beschränken. Insbesondere ist daran zu denken, dass die hier beschriebene erfindungsgemäße Funktionsimplementierung genauso gut in Hardware, Software, Firmware und/oder anderen zur Verfügung stehenden funktionellen Komponenten oder Baueinheiten ausgeführt sein kann. Es ist keine spezifische Beschränkung auf eine besondere Betriebsumgebung des kryptographischen Moduls beabsichtigt. Angesichts der obigen Lehren sind weitere Abwandlungen und Ausführungsformen möglich, und es ist nicht beabsichtigt, dass diese ausführliche Beschreibung den Schutzumfang der Erfindung einschränkt, der vielmehr durch die nachfolgenden Ansprüche bestimmt ist.
Claims (10)
- Sicheres Datenaustauschverfahren zum Reaktivieren einer zuvor eingerichteten Sitzung für einen Datenaustausch zwischen einem Host-Computersystem (
105 ) und einem funktionsfähig verbundenen kryptographischen Modul (75 ), umfassend die folgenden Schritte: – Senden (358 ) einer eindeutigen Sitzungskennung (215 ), der ein zuvor ausgetauschtes Paar (210 ,210' ) identischer Sitzungsschlüssel zugeordnet ist, vom Host-Computersystem (105 ) an das kryptographische Modul (75 ), – Abrufen (362 ) eines Sitzungsschlüssels, der der eindeutigen Sitzungskennung (215 ) zugeordnet ist, und – gegenseitiges Prüfen (366 ) des Host-Computersystems (105 ) und des kryptographischen Moduls (75 ) unter Verwendung des zuvor ausgetauschten Paares identischer Sitzungsschlüssel durch: – erzeugen (372 ) einer Host-Zufallszahl, – verschlüsseln (374 ) der Host-Zufallszahl mit einem Schlüssel des zuvor ausgetauschten Paares identischer Sitzungsschlüssel, – senden (376 ) der verschlüsselten Host-Zufallszahl an das kryptographische Modul (75 ), – entschlüsseln (378 ) der verschlüsselten Host-Zufallszahl unter Verwendung des abgerufenen Sitzungsschlüssels, – erzeugen (380 ) einer Kryptographiemodul-Zufallszahl, – verschlüsseln (382 ) der Host-Zufallszahl und der Kryptographiemodul-Zufallszahl mit dem abgerufenen Sitzungsschlüssel, um verschlüsselte Host- und Kryptographiemodul-Zufallszahlen zu erzeugen, – senden (384 ) der verschlüsselten Host- und Kryptographiemodul-Zufallszahlen an das Host-Computersystem (105 ), – entschlüsseln (386 ) der verschlüsselten Host- und Kryptographiemodul-Zufallszahlen mit einem Schlüssel des Paares (210 ,210' ) identischer Sitzungsschlüssel, – prüfen (388 ) der entschlüsselten Host-Zufallszahl gegen die Host-Zufallszahl, – senden (392 ) der entschlüsselten Kryptographiemodul-Zufallszahl an das kryptographische Modul (75 ) und – prüfen (394 ) der entschlüsselten Kryptographiemodul-Zufallszahl gegen die Kryptographiemodul-Zufallszahl. - Verfahren nach Anspruch 1, wobei die eindeutige Sitzungskennung (
215 ) ferner einer spezifischen Funktion zugeordnet ist, die durch das kryptographische Modul (75 ) erfüllt wird. - Verfahren nach Anspruch 1 oder 2, wobei, wenn die zuvor eingerichtete Datenaustauschsitzung reaktiviert wird, ein sicherer Austausch von Informationen zwischen dem Host-Computersystem (
105 ) und dem funktionsfähig verbundenen kryptographischen Modul (75 ) das Erfüllen (344 ) von kryptographischen Funktionen, die das Gegenstück darstellen, an mindestens einem Teil der zwischen dem Host-Computersystem (105 ) und dem kryptographischen Modul (75 ) ausgetauschten Informationen umfasst. - Verfahren nach Anspruch 3, wobei die kryptographischen Funktionen, die das Gegenstück darstellen, innerhalb einer aktiven Sitzung auftreten.
- Verfahren nach Anspruch 3 oder 4, wobei die kryptographischen Funktionen, die das Gegenstück darstellen, symmetrisches Verschlüsseln, Entschlüsseln und Authentifizieren der Nachrichtenquelle umfassen.
- Verfahren nach einem der Ansprüche 3 bis 5, wobei die ausgetauschten Informationen einen sicherheitskritischen Parameter enthalten.
- Verfahren nach Anspruch 6, wobei die Sitzungsschlüssel zeitweise, nach erfolgreicher Durchführung einer erforderlichen anfänglichen Authentifizierung, Ersatz für den sicherheitskritischen Parameter sind.
- Verfahren nach einem der Ansprüche 3 bis 7, wobei die ausgetauschten Informationen Befehle enthalten, die von mindestens dem Host- Computersystems (
105 ) an das kryptographische Modul (75 ) gesendet werden. - Sicheres Datenaustauschsystem zum Reaktivieren einer zuvor eingerichteten Sitzung für einen Datenaustausch zwischen einem Host-Computersystem (
105 ) und einem funktionsfähig verbundenen kryptographischen Modul (75 ), wobei das Host-Computersystem (105 ) eine Host-Sicherheitsverwaltungs-Anwendung (110 ) umfasst und das kryptographische Modul (75 ) eine Sicherheitsexekutive-Anwendung (115 ) umfasst, wobei: die Host-Sicherheitsverwaltungs-Anwendung (110 ) Mittel zum Senden einer eindeutigen Sitzungskennung (215 ), der ein zuvor ausgetauschtes Paar (210 ,210' ) identischer Sitzungsschlüssel zugeordnet ist, an das kryptographische Modul (75 ) umfasst, die Sicherheitsexekutive-Anwendung (115 ) Mittel zum Abrufen eines Sitzungsschlüssels, der der eindeutigen Sitzungskennung (215 ) zugeordnet ist, umfasst, und die Host-Sicherheitsverwaltungs-Anwendung (110 ) und die Sicherheitsexekutive-Anwendung (115 ) Mittel zum gegenseitigen Prüfen des Host-Computersystems (105 ) und des kryptographischen Moduls (75 ) unter Verwendung des zuvor ausgetauschten Paares identischer Sitzungsschlüssel umfassen, wobei: – die Host-Sicherheitsverwaltungs-Anwendung (110 ) ferner Mittel umfasst, um – eine Host-Zufallszahl zu erzeugen, – die Host-Zufallszahl mit einem Schlüssel des zuvor ausgetauschten Paares identischer Sitzungsschlüssel zu verschlüsseln, – die verschlüsselte Host-Zufallszahl an das kryptographische Modul (75 ) zu senden, – die Sicherheitsexekutive-Anwendung (115 ) ferner Mittel umfasst, um – die verschlüsselte Host-Zufallszahl unter Verwendung des abgerufenen Sitzungsschlüssels zu entschlüsseln, – eine Kryptographiemodul-Zufallszahl zu erzeugen, – die Host-Zufallszahl und die Kryptographiemodul-Zufallszahl mit dem abgerufenen Sitzungsschlüssel zu verschlüsseln, um verschlüsselte Host- und Kryptographiemodul-Zufallszahlen zu erzeugen, – die verschlüsselten Host- und Kryptographiemodul-Zufallszahlen an das Host-Computersystem (105 ) zu senden, – die Host-Sicherheitsverwaltungs-Anwendung (110 ) ferner Mittel umfasst, um – die verschlüsselten Host- und Kryptographiemodul-Zufallszahlen mit einem Schlüssel des Paares (210 ,210' ) identischer Sitzungsschlüssel zu entschlüsseln, – die entschlüsselte Host-Zufallszahl gegen die Host-Zufallszahl zu prüfen, – die entschlüsselte Kryptographiemodul-Zufallszahl an das Kryptographiemodul (75 ) zu senden und – die Sicherheitsexekutive-Anwendung (115 ) ferner Mittel umfasst, um die entschlüsselte Kryptographiemodul-Zufallszahl gegen die Kryptographiemodul-Zufallszahl zu prüfen. - System nach Anspruch 9, wobei die Sicherheitsexekutive-Anwendung (
115 ) ferner Mittel umfasst, um die eindeutige Sitzungskennung (215 ) gemeinsam mit der Host-Sicherheitsverwaltungs-Anwendung (110 ) zu nutzen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US424783 | 2003-04-29 | ||
US10/424,783 US20040218762A1 (en) | 2003-04-29 | 2003-04-29 | Universal secure messaging for cryptographic modules |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602004002140D1 DE602004002140D1 (de) | 2006-10-12 |
DE602004002140T2 true DE602004002140T2 (de) | 2007-07-19 |
Family
ID=32990354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602004002140T Expired - Lifetime DE602004002140T2 (de) | 2003-04-29 | 2004-04-27 | Universeller sicherer Datenaustausch für kryptographischen Modulen |
Country Status (4)
Country | Link |
---|---|
US (4) | US20040218762A1 (de) |
EP (1) | EP1473869B1 (de) |
AT (1) | ATE338400T1 (de) |
DE (1) | DE602004002140T2 (de) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040111625A1 (en) * | 2001-02-14 | 2004-06-10 | Duffy Dominic Gavan | Data processing apparatus and method |
GB0113255D0 (en) * | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
NO316489B1 (no) | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
GB0228434D0 (en) * | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
US7882363B2 (en) * | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
CA2523548C (en) | 2003-05-23 | 2014-02-04 | Washington University | Intelligent data processing system and method using fpga devices |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
US20050021968A1 (en) * | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US7536558B2 (en) * | 2003-08-29 | 2009-05-19 | Tgbw Inc. | Flash memory distribution of digital content |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
US20050138421A1 (en) * | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
US7581097B2 (en) * | 2003-12-23 | 2009-08-25 | Lenovo Pte Ltd | Apparatus, system, and method for secure communications from a human interface device |
KR101042745B1 (ko) * | 2004-01-30 | 2011-06-20 | 삼성전자주식회사 | 클라이언트 단말장치와 서버 사이의 세션 재설정을 위한시스템 및 방법 |
GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
US7805611B1 (en) * | 2004-12-03 | 2010-09-28 | Oracle America, Inc. | Method for secure communication from chip card and system for performing the same |
US20060211490A1 (en) * | 2005-03-17 | 2006-09-21 | Falvey Grahame M | Security for gaming devices |
US7549922B2 (en) * | 2005-03-17 | 2009-06-23 | Atronic International Gmbh | Software security for gaming devices |
JP5013728B2 (ja) * | 2006-03-20 | 2012-08-29 | キヤノン株式会社 | システム及びその処理方法、並びに通信装置及び処理方法 |
US8379841B2 (en) * | 2006-03-23 | 2013-02-19 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US7966646B2 (en) | 2006-07-31 | 2011-06-21 | Aruba Networks, Inc. | Stateless cryptographic protocol-based hardware acceleration |
US8316158B1 (en) * | 2007-03-12 | 2012-11-20 | Cypress Semiconductor Corporation | Configuration of programmable device using a DMA controller |
FR2916592B1 (fr) * | 2007-05-25 | 2017-04-14 | Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) | Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant |
WO2009029842A1 (en) | 2007-08-31 | 2009-03-05 | Exegy Incorporated | Method and apparatus for hardware-accelerated encryption/decryption |
US9355389B2 (en) | 2010-12-06 | 2016-05-31 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
EP2506174B1 (de) | 2011-03-30 | 2019-01-09 | Irdeto B.V. | Aktivierung einer softwareanwendung, die auf einer hardwarevorrichtung ausgeführt werden soll |
EP3996019A1 (de) * | 2011-08-30 | 2022-05-11 | OV Loop Inc. | Systeme und verfahren zur autorisierung einer transaktion mit einem unerwarteten kryptogramm |
WO2013144719A1 (en) | 2012-03-26 | 2013-10-03 | Assa Abloy Ab | Field revisions for a personal security device |
JP5987552B2 (ja) * | 2012-08-21 | 2016-09-07 | 株式会社リコー | 無線通信装置、プログラムおよび方法 |
DE102013206202A1 (de) * | 2013-04-09 | 2014-10-30 | Robert Bosch Gmbh | Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls |
WO2015004528A2 (en) * | 2013-07-08 | 2015-01-15 | Assa Abloy Ab | One-time-password generated on reader device using key read from personal security device |
US8904195B1 (en) * | 2013-08-21 | 2014-12-02 | Citibank, N.A. | Methods and systems for secure communications between client applications and secure elements in mobile devices |
US9515823B2 (en) * | 2013-08-30 | 2016-12-06 | L-3 Communications Corporation | Cryptographic device with detachable data planes |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
IL228523A0 (en) * | 2013-09-17 | 2014-03-31 | Nds Ltd | Processing private data in a cloud-based environment |
US20150100795A1 (en) * | 2013-10-07 | 2015-04-09 | Microsemi Corporation | Secure Storage Devices, Authentication Devices, and Methods Thereof |
US10097513B2 (en) | 2014-09-14 | 2018-10-09 | Microsoft Technology Licensing, Llc | Trusted execution environment extensible computing device interface |
WO2016118131A1 (en) * | 2015-01-22 | 2016-07-28 | Hewlett Packard Enterprise Development Lp | Session key repository |
EP3289506B1 (de) | 2015-05-01 | 2021-12-22 | Assa Abloy AB | Verwendung eines wearable zur bestimmung von eingang oder ausgang |
CN105204396B (zh) * | 2015-09-06 | 2020-09-22 | 上海齐耀动力技术有限公司 | 一种适用于碟式斯特林发电机组模块的智能监控系统 |
SE1551459A1 (en) * | 2015-11-11 | 2017-05-12 | Authentico Tech Ab | Method and system for user authentication |
WO2017096596A1 (zh) * | 2015-12-10 | 2017-06-15 | 深圳市大疆创新科技有限公司 | 无人机认证方法,安全通信方法及对应系统 |
CN107113171B (zh) * | 2015-12-10 | 2019-03-29 | 深圳市大疆创新科技有限公司 | 安全通信系统、方法及装置 |
WO2018119035A1 (en) | 2016-12-22 | 2018-06-28 | Ip Reservoir, Llc | Pipelines for hardware-accelerated machine learning |
US10491631B1 (en) * | 2017-01-10 | 2019-11-26 | Anonyome Labs, Inc. | Apparatus and method for augmenting a messaging application with cryptographic functions |
CN109302369B (zh) * | 2017-07-24 | 2021-03-16 | 贵州白山云科技股份有限公司 | 一种基于密钥验证的数据传输方法及装置 |
US10528754B1 (en) * | 2018-10-09 | 2020-01-07 | Q-Net Security, Inc. | Enhanced securing of data at rest |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
US11968293B2 (en) | 2020-11-18 | 2024-04-23 | International Business Machines Corporation | Private key management |
US11736275B2 (en) * | 2021-05-28 | 2023-08-22 | Dell Products L.P. | Integrated infrastructure secure communication system |
US11646884B2 (en) * | 2021-06-04 | 2023-05-09 | Servicenow, Inc. | Database key management |
Family Cites Families (135)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US40936A (en) * | 1863-12-15 | Improved clothes-drier | ||
US4945468A (en) * | 1988-02-01 | 1990-07-31 | International Business Machines Corporation | Trusted path mechanism for virtual terminal environments |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5131038A (en) | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
CA2078195C (en) | 1991-11-27 | 1999-03-09 | Jack Kozik | Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network |
US5448045A (en) | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
US5276735A (en) | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
EP0566811A1 (de) | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Verfahren und System zur Authentifizierung mit einer Chipkarte |
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
FR2695364B1 (fr) | 1992-09-04 | 1994-10-14 | Renault | Système d'antivol électronique pour véhicule à moteur. |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5841868A (en) * | 1993-09-21 | 1998-11-24 | Helbig, Sr.; Walter Allen | Trusted computer system |
US5510992A (en) * | 1994-01-03 | 1996-04-23 | Post N Mail, L.C. | System and method for automatically printing postage on mail |
US5655148A (en) * | 1994-05-27 | 1997-08-05 | Microsoft Corporation | Method for automatically configuring devices including a network adapter without manual intervention and without prior configuration information |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5778071A (en) | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5546463A (en) | 1994-07-12 | 1996-08-13 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
DE69532153T2 (de) * | 1994-09-30 | 2004-09-02 | Mitsubishi Corp. | Datenurheberrechtsverwaltungssystem |
FR2738436B1 (fr) | 1995-03-06 | 1997-11-21 | Novella Carmelo | Systeme de controle d'acces par cle electronique portable |
EP0733971A3 (de) | 1995-03-22 | 1999-07-07 | Sun Microsystems, Inc. | Verfahren und Gerät zum Verwalten von Verbindungen für Kommunikation zwischen Objekten in einem verteilten Objektsystem |
US5638444A (en) | 1995-06-02 | 1997-06-10 | Software Security, Inc. | Secure computer communication method and system |
US6076075A (en) * | 1995-09-25 | 2000-06-13 | Cardis Enterprise International N.V. | Retail unit and a payment unit for serving a customer on a purchase and method for executing the same |
US5742756A (en) | 1996-02-12 | 1998-04-21 | Microsoft Corporation | System and method of using smart cards to perform security-critical operations requiring user authorization |
FR2745967B1 (fr) * | 1996-03-07 | 1998-04-17 | Bull Cp8 | Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
US5887065A (en) * | 1996-03-22 | 1999-03-23 | Activcard | System and method for user authentication having clock synchronization |
US5802176A (en) * | 1996-03-22 | 1998-09-01 | Activcard | System for controlling access to a function, using a plurality of dynamic encryption variables |
US6373946B1 (en) | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
BR9713267A (pt) | 1996-10-25 | 2004-06-15 | Schlumberger Systems & Service | Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação |
US6397328B1 (en) * | 1996-11-21 | 2002-05-28 | Pitney Bowes Inc. | Method for verifying the expected postage security device and an authorized host system |
US6169804B1 (en) * | 1996-11-21 | 2001-01-02 | Pitney Bowes Inc. | Method for verifying the expected postage security device and its status |
US6175922B1 (en) * | 1996-12-04 | 2001-01-16 | Esign, Inc. | Electronic transaction systems and methods therefor |
US5842118A (en) | 1996-12-18 | 1998-11-24 | Micron Communications, Inc. | Communication system including diversity antenna queuing |
US6075860A (en) | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
US5953424A (en) | 1997-03-18 | 1999-09-14 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
WO1998043212A1 (en) * | 1997-03-24 | 1998-10-01 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
DE19724901A1 (de) | 1997-06-12 | 1998-12-17 | Siemens Nixdorf Inf Syst | Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination |
US5821854A (en) | 1997-06-16 | 1998-10-13 | Motorola, Inc. | Security system for a personal computer |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
US6459704B1 (en) | 1997-08-12 | 2002-10-01 | Spectrum Tracking Systems, Inc. | Method and system for radio-location determination |
US6070240A (en) | 1997-08-27 | 2000-05-30 | Ensure Technologies Incorporated | Computer access control |
US6570610B1 (en) | 1997-09-15 | 2003-05-27 | Alan Kipust | Security system with proximity sensing for an electronic device |
US6002427A (en) | 1997-09-15 | 1999-12-14 | Kipust; Alan J. | Security system with proximity sensing for an electronic device |
US6084968A (en) | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
DE19748054A1 (de) | 1997-10-30 | 1999-05-12 | Bosch Gmbh Robert | Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon |
KR100382181B1 (ko) | 1997-12-22 | 2003-05-09 | 모토로라 인코포레이티드 | 단일 계좌 휴대용 무선 금융 메시지 유닛 |
US6216230B1 (en) | 1998-02-11 | 2001-04-10 | Durango Corporation | Notebook security system (NBS) |
US6189099B1 (en) | 1998-02-11 | 2001-02-13 | Durango Corporation | Notebook security system (NBS) |
US6178504B1 (en) * | 1998-03-12 | 2001-01-23 | Cheyenne Property Trust C/O Data Securities International, Inc. | Host system elements for an international cryptography framework |
US6198823B1 (en) | 1998-03-24 | 2001-03-06 | Dsc Telecom, L.P. | Method for improved authentication for cellular phone transmissions |
EP0949595A3 (de) | 1998-03-30 | 2001-09-26 | Citicorp Development Center, Inc. | Verfahren und System zum Verwalten von Anwendungen für eine multifunktionelle Chipkarte |
US6965999B2 (en) | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6108789A (en) * | 1998-05-05 | 2000-08-22 | Liberate Technologies | Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority |
SE512335C2 (sv) | 1998-05-12 | 2000-02-28 | Sectra Communications Ab | Mobil och/eller trådlös telefon |
US6385729B1 (en) | 1998-05-26 | 2002-05-07 | Sun Microsystems, Inc. | Secure token device access to services provided by an internet service provider (ISP) |
US20010021950A1 (en) | 1998-07-10 | 2001-09-13 | Michael Hawley | Method and apparatus for controlling access to a computer network using tangible media |
US6173400B1 (en) | 1998-07-31 | 2001-01-09 | Sun Microsystems, Inc. | Methods and systems for establishing a shared secret using an authentication token |
US6424262B2 (en) | 1998-08-14 | 2002-07-23 | 3M Innovative Properties Company | Applications for radio frequency identification systems |
FI115372B (fi) | 1998-09-18 | 2005-04-15 | Nokia Corp | Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
AU770396B2 (en) | 1998-10-27 | 2004-02-19 | Visa International Service Association | Delegated management of smart card applications |
US7269844B2 (en) | 1999-01-15 | 2007-09-11 | Safenet, Inc. | Secure IR communication between a keypad and a token |
US6490679B1 (en) | 1999-01-18 | 2002-12-03 | Shym Technology, Inc. | Seamless integration of application programs with security key infrastructure |
GB9905056D0 (en) * | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
FR2790161A1 (fr) | 1999-02-18 | 2000-08-25 | Schlumberger Systems & Service | Module et procede d'identification au sein d'un premier et second reseaux de telecommunications |
US6547150B1 (en) * | 1999-05-11 | 2003-04-15 | Microsoft Corporation | Smart card application development system and method |
ATE259086T1 (de) | 1999-06-18 | 2004-02-15 | Citicorp Dev Ct Inc | Verfahren, system und vorrichtung zum übertragen, empfangen und anzeigen von informationen |
US6775783B1 (en) * | 1999-08-13 | 2004-08-10 | Cisco Technology, Inc. | Client security for networked applications |
CN1385051A (zh) | 1999-08-31 | 2002-12-11 | 艾利森电话股份有限公司 | 用于分组数据网络的全球移动通信系统安全性 |
DE19945861A1 (de) | 1999-09-24 | 2001-03-29 | Ibm | Hardwarenahe Konfiguration und Verriegelung von Geräten |
US6748532B1 (en) * | 1999-10-29 | 2004-06-08 | Sun Microsystems, Inc. | Universal smart card access system |
US6307471B1 (en) | 1999-12-01 | 2001-10-23 | Ensure Technologies, Inc. | Radio based proximity token with multiple antennas |
EP1107550B1 (de) * | 1999-12-06 | 2005-11-09 | Alcatel | Endgerät zur Ausführung von einer Endgerätsanwendung |
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
SE9904683L (sv) | 1999-12-17 | 2001-06-18 | Ericsson Telefon Ab L M | Metod och system för att etablera en radioförbindelse med kort räckvidd |
AU3086101A (en) | 2000-01-05 | 2001-07-16 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
US7340600B1 (en) | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
CN1142669C (zh) | 2000-01-20 | 2004-03-17 | 国际商业机器公司 | 手持设备、智能卡接口设备及数据传输方法 |
FR2804524B1 (fr) | 2000-01-31 | 2002-04-19 | Oberthur Card Systems Sas | Procede d'execution d'un protocole cryptographique entre deux entites electroniques |
DE10009057A1 (de) | 2000-02-28 | 2001-08-30 | Klaus Doebel | Zugangskontrolleinrichtung |
US20010045451A1 (en) | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
GB2377308B (en) * | 2000-03-03 | 2004-03-17 | Dun And Bradstreet Inc | Facilitating a transaction in electronic commerce |
US6993658B1 (en) | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
US6971021B1 (en) * | 2000-03-08 | 2005-11-29 | Rainbow Technologies, Inc. | Non-wire contact device application for cryptographic module interfaces |
JP2001256452A (ja) | 2000-03-09 | 2001-09-21 | Yozan Inc | タグic |
ATE472208T1 (de) | 2000-04-28 | 2010-07-15 | Swisscom Ag | Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung |
CA2408495C (en) | 2000-05-10 | 2009-12-22 | Schlumberger Technology Corporation | Application service provider method and apparatus |
US6981281B1 (en) | 2000-06-21 | 2005-12-27 | Microsoft Corporation | Filtering a permission set using permission requests associated with a code assembly |
US7020773B1 (en) | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US6877094B1 (en) | 2000-07-28 | 2005-04-05 | Sun Microsystems, Inc. | Method and apparatus for authentication and payment for devices participating in Jini communities |
US6466804B1 (en) | 2000-08-25 | 2002-10-15 | Motorola, Inc. | Method and apparatus for remote multiple access to subscriber identity module |
US6588660B1 (en) | 2000-09-29 | 2003-07-08 | Hewlett-Packard Development Company, L.P. | Passive contactless smartcard security system |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
JP3636984B2 (ja) * | 2000-11-09 | 2005-04-06 | 株式会社日立製作所 | Icカードシステム用記録媒体及びicカードシステム |
US20020089410A1 (en) * | 2000-11-13 | 2002-07-11 | Janiak Martin J. | Biometric authentication device for use with a personal digital assistant |
JP2002163584A (ja) | 2000-11-24 | 2002-06-07 | Fujitsu Ltd | 携帯情報端末を利用したカード決済方法及びシステム |
US6763315B2 (en) | 2000-11-29 | 2004-07-13 | Ensure Technologies, Inc. | Method of securing access to a user having an enhanced security proximity token |
US6931529B2 (en) | 2001-01-05 | 2005-08-16 | International Business Machines Corporation | Establishing consistent, end-to-end protection for a user datagram |
US20020095587A1 (en) * | 2001-01-17 | 2002-07-18 | International Business Machines Corporation | Smart card with integrated biometric sensor |
US7310734B2 (en) | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
EP1378092B1 (de) * | 2001-02-22 | 2008-06-25 | Bea Systems, Inc. | System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem |
US7093127B2 (en) * | 2001-08-09 | 2006-08-15 | Falconstor, Inc. | System and method for computer storage security |
FR2822318B1 (fr) | 2001-03-14 | 2003-05-30 | Gemplus Card Int | Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote |
US6601771B2 (en) | 2001-04-09 | 2003-08-05 | Smart Card Integrators, Inc. | Combined smartcard and magnetic-stripe card and reader and associated method |
US7302571B2 (en) | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
WO2002087152A1 (en) | 2001-04-18 | 2002-10-31 | Caveo Technology, Llc | Universal, customizable security system for computers and other devices |
US7363486B2 (en) | 2001-04-30 | 2008-04-22 | Activcard | Method and system for authentication through a communications pipe |
US7225465B2 (en) | 2001-04-30 | 2007-05-29 | Matsushita Electric Industrial Co., Ltd. | Method and system for remote management of personal security devices |
ATE366968T1 (de) | 2001-04-30 | 2007-08-15 | Activcard Ireland Ltd | Verfahren und system für die fernaktivierung und -verwaltung von personal security devices |
DE60203277T2 (de) | 2001-04-30 | 2006-03-30 | Activcard Ireland Ltd. | Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem |
US8141144B2 (en) | 2001-05-10 | 2012-03-20 | Hewlett-Packard Development Company, L.P. | Security policy management for network devices |
US7114178B2 (en) | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US8209753B2 (en) | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
JP2003042081A (ja) * | 2001-07-30 | 2003-02-13 | Hitachi Ltd | スクリュー圧縮機 |
JP2003101570A (ja) * | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
US7162631B2 (en) | 2001-11-02 | 2007-01-09 | Activcard | Method and system for scripting commands and data for use by a personal security device |
US7222361B2 (en) * | 2001-11-15 | 2007-05-22 | Hewlett-Packard Development Company, L.P. | Computer security with local and remote authentication |
US20030154375A1 (en) * | 2002-02-08 | 2003-08-14 | Weimin Yang | Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards |
US20030217148A1 (en) * | 2002-05-16 | 2003-11-20 | Mullen Glen H. | Method and apparatus for LAN authentication on switch |
JP4193414B2 (ja) | 2002-05-21 | 2008-12-10 | ソニー株式会社 | 情報提供システム及び認証媒体に対するアクセス制御方法、並びにコンピュータ・プログラム |
US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
JP4276411B2 (ja) * | 2002-06-28 | 2009-06-10 | インクリメント・ピー株式会社 | 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体 |
US20050044385A1 (en) | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
US7205883B2 (en) * | 2002-10-07 | 2007-04-17 | Safenet, Inc. | Tamper detection and secure power failure recovery circuit |
US7895443B2 (en) | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
US7024689B2 (en) * | 2002-12-13 | 2006-04-04 | Intuit, Inc. | Granting access rights to unattended software |
US7269732B2 (en) | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
US7392534B2 (en) | 2003-09-29 | 2008-06-24 | Gemalto, Inc | System and method for preventing identity theft using a secure computing device |
US20050100166A1 (en) * | 2003-11-10 | 2005-05-12 | Parc Inc. | Systems and methods for authenticating communications in a network medium |
US20050120213A1 (en) * | 2003-12-01 | 2005-06-02 | Cisco Technology, Inc. | System and method for provisioning and authenticating via a network |
US7907935B2 (en) | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
US20050138421A1 (en) | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
US8112787B2 (en) | 2005-12-31 | 2012-02-07 | Broadcom Corporation | System and method for securing a credential via user and server verification |
-
2003
- 2003-04-29 US US10/424,783 patent/US20040218762A1/en not_active Abandoned
-
2004
- 2004-04-27 DE DE602004002140T patent/DE602004002140T2/de not_active Expired - Lifetime
- 2004-04-27 AT AT04291089T patent/ATE338400T1/de not_active IP Right Cessation
- 2004-04-27 EP EP04291089A patent/EP1473869B1/de not_active Expired - Lifetime
-
2007
- 2007-09-07 US US11/852,261 patent/US8306228B2/en not_active Expired - Lifetime
-
2012
- 2012-11-01 US US13/666,340 patent/US8644516B1/en not_active Expired - Lifetime
-
2013
- 2013-11-07 US US14/074,082 patent/US10554393B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8644516B1 (en) | 2014-02-04 |
US20080089521A1 (en) | 2008-04-17 |
EP1473869A1 (de) | 2004-11-03 |
EP1473869B1 (de) | 2006-08-30 |
US20140068267A1 (en) | 2014-03-06 |
US10554393B2 (en) | 2020-02-04 |
DE602004002140D1 (de) | 2006-10-12 |
ATE338400T1 (de) | 2006-09-15 |
US20040218762A1 (en) | 2004-11-04 |
US8306228B2 (en) | 2012-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004002140T2 (de) | Universeller sicherer Datenaustausch für kryptographischen Modulen | |
DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
DE602005001613T2 (de) | Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen | |
DE60214632T2 (de) | Multidomäne Berechtigung und Authentifizierung | |
DE60200081T2 (de) | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE10124111B4 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
DE69835416T2 (de) | Verfahren zur sicheren ausführung eines fernmeldebefehls | |
DE60124011T2 (de) | Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel | |
EP1449324B1 (de) | Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern | |
DE112008001436T5 (de) | Sichere Kommunikation | |
EP2415228B1 (de) | Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung | |
DE112006001151T5 (de) | Computersicherheitssystem und -Verfahren | |
EP2289222B1 (de) | Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client | |
EP2561461A1 (de) | Verfahren zum lesen eines attributs aus einem id-token | |
EP3909221B1 (de) | Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät | |
EP2567501A1 (de) | Verfahren zum kryptographischen schutz einer applikation | |
EP2620892B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
EP3908946B1 (de) | Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
EP1588295A2 (de) | Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten | |
EP3540623B1 (de) | Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens | |
DE60311328T2 (de) | Verfahren und vorrichtung zur netzwerksicherheit | |
DE60109537T2 (de) | Vorrichtung, Verfahren und Programm zur Verwaltung eines Benutzerschlüssels, welcher bei der Unterschrift einer Nachricht in einem Datenverarbeitungsgerät benutzt wird | |
DE112022000340T5 (de) | Attributgestützte verschlüsselungsschlüssel als schlüsselmaterial zum authentifizieren und berechtigen von benutzern mit schlüssel-hash-nachrichtenauthentifizierungscode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |