DE602004002140T2 - Universeller sicherer Datenaustausch für kryptographischen Modulen - Google Patents

Universeller sicherer Datenaustausch für kryptographischen Modulen Download PDF

Info

Publication number
DE602004002140T2
DE602004002140T2 DE602004002140T DE602004002140T DE602004002140T2 DE 602004002140 T2 DE602004002140 T2 DE 602004002140T2 DE 602004002140 T DE602004002140 T DE 602004002140T DE 602004002140 T DE602004002140 T DE 602004002140T DE 602004002140 T2 DE602004002140 T2 DE 602004002140T2
Authority
DE
Germany
Prior art keywords
cryptographic module
host
random number
session
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004002140T
Other languages
English (en)
Other versions
DE602004002140D1 (de
Inventor
Eric Le Saint
Wu Wen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ActivIdentity Inc
Original Assignee
ActivIdentity Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ActivIdentity Inc filed Critical ActivIdentity Inc
Publication of DE602004002140D1 publication Critical patent/DE602004002140D1/de
Application granted granted Critical
Publication of DE602004002140T2 publication Critical patent/DE602004002140T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein ein Datenverarbeitungssystem, ein Datenverarbeitungsverfahren und ein Datenverarbeitungs-Computerprogrammprodukt und insbesondere einen sicheren Übertragungsmechanismus für einen sicherheitskritischen Parameter zwischen einem Host-Computersystem und einem zugeordneten kryptographischen Modul.
  • ALLGEMEINER STAND DER TECHNIK
  • Das National Institute of Standards and Technology (NIST) der USA spezifiziert in FIPS PUB 140-2, "Security Requirements For Cryptographic Modules" für die Sicherheitsstufen 3 und 4 in hochsicheren Betriebsumgebungen, dass sicherheitskritische Parameter (CSP: Critical Security Parameter) wie etwa Authentifizierungsdaten, Passwörter, PINs, CSPs, biometrische Daten, geheime und private kryptographische Schlüssel in einer verschlüsselten Form in ein kryptographisches Modul einzugeben sind oder von diesem auszugeben sind, wobei im Allgemeinen irgendeine Form eines hardware- und oder softwaremäßig gesicherten Pfads oder sicheren Nachrichtenkanals verwendet wird, um ein Abfangen der sicherheitskritischen Parametern zu vermeiden.
  • Die kryptographischen Module, auf die sich in dieser Beschreibung bezogen wird, umfassen auf Hardware basierende Sicherheitsvorrichtungen wie Sicherheitstoken, intelligente Chipkarten, Karten mit integrierten Chipschaltungen, portable Datenträger (PDC: Portable Data Carrier), persönliche Sicherheitsvorrichtungen (PSD: Personal Security Device), Teilnehmer-Identifikationsmodule (SIM: Subscriber Identification Module), drahtlose Identifikationsmodule (WIM: Wireless Identification Module;), USB-Token-Dongles, Identifikationstoken, sichere Anwendungsmodule (SAM: Secure Application Module), Hardware-Absicherungsmodule (HSM: Hardware Security Module), sichere Multimedia- Token (SMMC: Secure Multimedia Card), so genannte Trusted Platform Computing Alliance Chips (TPCA) und ähnliche Vorrichtungen.
  • Versuche, einen physikalisch gesicherten Pfad zu schaffen, schließen die Verwendung von kryptographischen Hardware-Einrichtungen, die zwischen Eingabeeinrichtungen wie die Tastatur und möglicherweise die Maus installiert sind, ein. Ein Beispiel für eine solche kryptographische Schnittstelleneinrichtung ist in dem US-Patent 5,841,868 an Helbig offenbart. Jedoch erhöhen der Hardware-Aufwand und die zusätzliche administrative Belastung die Kosten des Computersystems außerordentlich.
  • Bei einer anderen Vorgehensweise, US-Patent 4,945,468 an Carson u. a., wird ein gesicherter Pfad erzeugt, indem ein neues, virtuelles Bildschirmfenster geschaffen wird, das eine sichere Eingabe von sicherheitskritischen Parametern (CSPs) ermöglicht. Das neue, virtuelle Bildschirmfenster ist auf wirksame Art von anderen laufenden Prozessen isoliert. Dieses Verfahren stellt eine einigermaßen sichere Vorgehensweise dar, dehnt jedoch den gesicherten Pfad nicht auf periphere Sicherheitsvorrichtungen wie Kryptographiemodule, kryptographische Module und Biometrie-Abtasteinrichtungen aus.
  • Die US-Patentanmeldung 2002/0 095 587 an Doyle u. a., die noch eine weitere Vorgehensweise darstellt, offenbart eine drahtlose SSL- oder gleichwertige Verbindung, die ausgehandelte, befristete kryptographische Schlüssel verwendet, um eine Vertrauenskette zwischen miteinander verbundenen Sicherheitsvorrichtungen aufrechtzuerhalten. Der offenbarte Mechanismus verlässt sich jedoch stark auf mehrere Paare öffentlicher Schlüssel – kryptographischer Schlüssel, was schwer zu unterstützen ist und bei Verwendung mit einer intelligenten Chipkarte aufgrund der verhältnismäßig langsamen Transaktionsverarbeitung die Gesamtleistungsfähigkeit verringern kann. Außerdem ist das Aushandeln von befristeten kryptographischen Schlüsseln auf Einrichtungen angewiesen, die für ein Ändern der kryptographischen Schlüssel einen Systemtaktgeber aufweisen. Intelligente Chipkarten und ähnliche Einrichtungen enthalten keine Systemtaktgeber und können folglich nicht Teil eines ausgehandelten Schlüsselaustauschs sein.
  • Nach dem relevanten Stand der Technik stehen kryptographische Mechanismen zur Verfügung, die angepasst werden könnten, um einen eingehenden CSP mit einem kryptographischen Schlüssel für eine sichere Übertragung durch einen Host und eine eventuelle Entschlüsselung mittels einer in dem kryptographischen Modul installierten Sicherheitsexekutive zu verschlüsseln. Jedoch muss der kryptographische Mechanismus, der von dem Host verwendet wird, eine ausreichende Sicherheitsstufe bieten, um ein Abfangen der kryptographischen Schlüssel, die zum Verschlüsseln des CSP verwendet werden, zu vermeiden, und außerdem die Anfälligkeit für eine Attacke vom Replay-Typ beschränken.
  • Eine weitere, nach dem relevanten Stand der Technik bekannte Schwachstelle betrifft die mangelnde Fähigkeit, einen CSP an eine Sitzung zu binden, wodurch es einer nicht berechtigten Instanz potenziell möglich ist, auf ein nicht gesichertes kryptographisches Modul zuzugreifen. Um diese potenzielle Schwachstelle anzugehen, wird der CSP typisch gespeichert oder im Cachespeicher zwischengespeichert und jedes Mal, wenn ein Zugang angefordert ist, mittels Software dem kryptographischen Modul präsentiert. Desgleichen sind die zwischengespeicherten oder gespeicherten CSPs für ein Abfangen oder Kompromittieren durch eine berechtigte Instanz anfällig.
  • Deshalb wäre es sehr vorteilhaft, ein System zur sicheren CSP-Übertragung zu schaffen, welches das Potenzial eines Eindringlings, einen kryptographischen Schlüssel abzufangen, einschränkt, durch eine Attacke vom Replay-Typ relativ unverletzbar ist, die Anforderungen von Benutzereingaben von CSPs, die in einer Sitzung schon geliefert worden sind, auf ein Minimum herabsetzt und einen CSP weder speichert noch anderweitig zwischenspeichert.
  • EP 1 132 800 beschreibt ein kryptographisches Modul, das mit einem Host-Computersystem funktionsfähig verbunden ist.
  • Ferner lehrt es, dass der Austausch von Informationen zwischen dem Host-Computersystem und dem kryptographischen Modul durch Verschlüsseln gesichert wird; so wird beschrieben, dass kryptographische Funktionen, die das Gegenstück darstellen, an mindestens einem Teil der zwischen dem Host-Computersystem und dem kryptographischen Modul ausgetauschten Informationen ausgeführt werden.
  • Außerdem ist aus dem Handbuch der angewandten Kryptographie, "Handbook of applied cryptography", CRS Press series on discrete mathematics and its applications, Boca Raton, Florida, CRC Press, USA, S. 489–508, von Menezes A.J. u. a. ein sicheres Datenaustauschverfahren bekannt, das die folgenden Schritte umfasst:
    • – Erzeugen eines Paares identischer Sitzungsschlüssel,
    • – Durchführen eines sicheren Schlüsselaustauschs zwischen zwei Endeinrichtungen, sodass jede Endeinrichtung einen Sitzungsschlüssel des Paares identischer Sitzungsschlüssel erhält, und
    • – Erzeugen einer eindeutigen Sitzungskennung.
  • KURZDARSTELLUNG
  • Gemäß der Erfindung wird ein sicheres Datenaustauschverfahren zum Reaktivieren einer zuvor eingerichteten Sitzung für einen Datenaustausch zwischen einem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul wie im Anspruch 1 definiert geschaffen.
  • Außerdem wird gemäß der Erfindung ein entsprechendes sicheres Datenaustauschsystem wie im Anspruch 9 definiert geschaffen.
  • Diese Erfindung geht die oben beschriebenen Einschränkungen an und schafft einen leistungsfähigen, sicheren Datenaustauschmechanismus, um Informationen zwischen einem Host-Computersystem und einem kryptographischen Modul sicher auszutauschen. Der sichere Datenaustauschmechanismus kann verwendet werden, um einen sicherheitskritischen Parameter (CSP: Critical Security Parameter) ohne Klartext-Offenlegung des CSP zu dem kryptographischen Modul zu übertragen, ist jedoch nicht auf diese eine Ausführung beschränkt. Die Erfindung besteht aus einem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul. Das Host-Computersystem kann vor Ort oder über eine Entfernung mit dem kryptographischen Modul verbunden sein.
  • Das Host-Computersystem umfasst eine Host-Sicherheitsverwaltungs-Anwendung mit der funktionsmäßigen Fähigkeit, einen Sitzungsschlüssel zu erzeugen sowie symmetrische und asymmetrische Kryptographie durchzuführen.
  • Der Sitzungsschlüssel ist ein symmetrischer Schlüssel, der von einer Zufallszahl erzeugt oder abgeleitet ist, wobei er eine Bitstärke aufweist, die ausreicht, um einen unberechtigten Zugriff auf die in der sicheren Datenaustauschsitzung ausgetauschten Informationen zu verhindern. Dem Sitzungsschlüssel, der von dem kryptographischen Modul erzeugt und bereitgestellt wird, ist eine eindeutige Sitzungskennung zugeordnet.
  • Es können mehrere Datenaustauschsitzungen eröffnet werden, um mit dem kryptographischen Modul verschiedene Aktivitäten durchzuführen. Die Sitzungskennung wird von der Host-Sicherheitsverwaltungs-Anwendung verwendet, um für eine bestimmte Funktion den entsprechenden Sitzungsschlüssel auszuwählen.
  • Der von der Host-Sicherheitsverwaltungs-Anwendung erzeugte Sitzungsschlüssel wird mittels eines sicheren Schlüsselaustauschs an das kryptographische Modul gesendet. Es wird ein dem kryptographischen Modul zugeordneter öffentlicher Schlüssel abgerufen und verwendet, um ein Duplikat des Sitzungsschlüssels mit einer Kryptographie einer Infrastruktur öffentlicher Schlüssel (PKI: Public Key Infrastructure) zu verschlüsseln. Der öffentliche Schlüssel wird von einem X.509-konformen digitalen Zertifikat abgerufen, das direkt von dem kryptographischen Modul, von einem entfernten Server oder von einer Zertifizierungsstelle geliefert wird.
  • Wenn die Sitzungsschlüssel erst einmal sicher verteilt und der eindeutigen Sitzungskennung zugeordnet sind, werden unter Verwendung der Sitzungsschlüssel und eines symmetrischen Kryptographieverfahrens wie etwa DES, 3DES, AES oder eines gleichwertigen symmetrischen Verschlüsselungsverfahrens eine CSP-Übertragung, eine Massenverschlüsselung und -entschlüsselung und eine Verifizierung des Nachrichtenauthentifizierungscodes (MAC: Message Authentication Code) durchgeführt.
  • Das kryptographische Modul umfasst den privaten Schlüssel, der das Gegenstück zu dem öffentlichen Schlüssel ist, und eine Sicherheitsexekutive-Anwendung. Die Sicherheitsexekutive-Anwendung umfasst die funktionsmäßigen Fähigkeiten zur Durchführung ihres Teils des sicheren Schlüsselaustauschs, wobei das Gegenstück des privaten Schlüssels zur Entschlüsselung des Duplikats des Sitzungsschlüssels verwendet wird, eine eindeutige Sitzungskennung erzeugt wird, die eindeutige Sitzungskennung gemeinsam mit dem Host-Computersystem genutzt wird, jedem Sitzungsschlüssel die eindeutige Sitzungskennung zugeordnet wird und die symmetrischen kryptographischen Funktionen an den Informationen ausgeführt werden, die durch den sicheren Datenaustauschmechanismus in Verbindung mit dem Host-Computersystem ausgetauscht werden.
  • Eine Sicherheitsverbesserung der Grundausführungsform der Erfindung umfasst zusätzliche kryptographische Funktionen wie etwa ein Anhängen von Nachrichtenauthentifizierungscodes an die zwischen dem Host-Computersystem und dem kryptographischen Modul ausgetauschten Informationen und ein Verifizieren dieser Nachrichtenauthentifizierungscodes.
  • Die Programme und die zugeordneten Daten können für eine Installation auf ein Host-Computersystem und/oder ein kryptographisches Modul auf transportierbaren digitalen Aufzeichnungsmedien wie CD-ROM, Magnetdiskette, Datenband oder DVD aufgezeichnet sein.
  • Eine Ausführungsform der Erfindung schafft einen sicheren Datenaustauschmechanismus, der eine anschließende Verwendung eines symmetrischen Schlüssels als Ersatz für einen CSP ermöglicht, um Zugang zu einer CSP-geschützten Anwendung zu erlangen, die in einem kryptographischen Modul installiert ist. Der symmetrische Schlüssel wird auf einem Host-Computersystem erzeugt und kann eine Zeitangabe oder eine eindeutige Sitzungskennung enthalten, um Attacken vom Replay-Typ zu vermeiden.
  • Der symmetrische Schlüssel ist üblicherweise eine Zufallszahl, die eine ausreichende Bitstärke von mindestens 64 Bit, vorzugsweise jedoch 112 Bit oder mehr, aufweist, um eine zweckentsprechende Sicherheit und Leistungsfähigkeit sicherzustellen. Der Ausdruck "symmetrischer Schlüssel" ist gleichbedeutend mit einem Sitzungsschlüssel zu verstehen.
  • Ein CSP wird von einem Benutzer oder von einer anderen Instanz geliefert, um zunächst Zugang zu dem kryptographischen Modul zu erlangen, nachdem die Sitzungsschlüssel erstellt worden sind. In einer Grundausführungsform der Erfindung werden sowohl der CSP als auch ein Duplikat des symmetrischen Schlüssels durch eine Host-Sicherheitsverwaltungs-Anwendung, die auf dem Host-Computersystem installiert ist, an das kryptographische Modul gesendet. Die Host-Sicherheitsverwaltungs-Anwendung benutzt den symmetrischen Schlüssel, um den CSP für die Dauer der Übertragung zwischen dem Host und dem kryptographischen Modul zu verschlüsseln. Dadurch wird die Wahrscheinlichkeit einer unberechtigten Beobachtung des CSP auf ein Minimum herabgesetzt.
  • Eine im kryptographischen Modul installierte Sicherheitsexekutive-Anwendung verifiziert und/oder authentifiziert den CSP und gewährt für einige Zeit Zugang zu einer CSP-geschützten Anwendung. Der symmetrische Zweitschlüssel ist eine für einige Zeit erteilte Genehmigung, alle Anwendungen, zu denen der spezielle CSP berechtigt, für die Dauer einer Sitzung zu entsperren. Ein nachfolgender Zugang zu einer oder mehreren der Anwendungen, für die eine Berechtigung vorliegt, erfordert, der Sicherheitsexekutive-Anwendung den symmetrischen Schlüssel zu präsentieren. Es können mehrere symmetrische Schlüssel festgelegt sein, um Zugang zu Anwendungen zu gewähren, die verschiedene CSPs erfordern und/oder die verschiedenen Instanzen zugeordnet sind, die Zugang zu dem kryptographischen Modul fordern.
  • Die Dauer der Sitzung wird durch die Instanz oder den Benutzer gesteuert, wobei ein Entfernen des kryptographischen Moduls von seiner Schnittstelle mit dem Host, ein Abmelden von dem Host oder das Überschreiten einer im Voraus festgelegten Sitzungsdauer die Sitzung beendet und einen erneuten Eintrag des CSP erfordert.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Die Merkmale und Vorteile der Erfindung werden aus der folgenden ausführlichen Beschreibung offensichtlich, wenn sie zusammen mit der beigefügten Zeichnung geprüft wird. Nach Möglichkeit sind die gleichen Bezugszeichen benutzt worden, um gleichartige Merkmale, Elemente, Komponenten oder Teilbereiche der Erfindung zu bezeichnen. Es ist beabsichtigt, dass Änderungen und Abwandlungen an der beschriebenen Ausführungsform vorgenommen werden können, ohne vom rechtmäßigen Schutzumfang der beanspruchten Erfindung wie in den Ansprüchen definiert abzuweichen.
  • 1 ist ein verallgemeinertes Blockdiagramm eines Host-Computersystems und eines funktionsfähig verbundenen kryptographischen Moduls.
  • 1A ist ein verallgemeinertes Blockdiagramm einer ersten Ausführungsform der Erfindung.
  • 1B ist ein verallgemeinertes Blockdiagramm einer alternativen Ausführungsform der Erfindung, die ein entferntes Host-Computersystem umfasst.
  • 2 ist ein auf Einzelheiten eingehendes Blockdiagramm einer Entgegennahme eines öffentlichen Schlüssels durch ein Host-Computersystem.
  • 2A ist ein auf Einzelheiten eingehendes Blockdiagramm der Erfindung, wobei das Host-Computersystem ein Sitzungsschlüsselpaar erzeugt.
  • 2B ist ein auf Einzelheiten eingehendes Blockdiagramm der Erfindung, wobei ein sicherer Schlüsselaustausch zwischen dem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul vollzogen wird.
  • 2C ist ein auf Einzelheiten eingehendes Blockdiagramm der Erfindung, wobei dem Sitzungsschlüsselpaar eine eindeutige Sitzungskennung zugeordnet wird.
  • 2D ist ein auf Einzelheiten eingehendes Blockdiagramm der Erfindung, wobei ein CSP in Form einer PIN unter Verwendung der Host-Version des Sitzungsschlüssels verschlüsselt und an das kryptographische Modul gesendet wird.
  • 2E ist ein auf Einzelheiten eingehendes Blockdiagramm der Erfindung, wobei ein CSP in Form von biometrischen Daten unter Verwendung einer anderen Host-Version eines Sitzungsschlüssels verschlüsselt und an das kryptographische Modul gesendet wird.
  • 3 ist ein Ablaufplan, der die Hauptschritte veranschaulicht, die mit der Einrichtung einer Sitzung zum sicheren Datenaustausch zwischen einem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul einhergehen.
  • 3A ist ein Ablaufplan, der die Hauptschritte veranschaulicht, die mit der Wiedereinrichtung einer Sitzung zum sicheren Datenaustausch zwischen einem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul einhergehen.
  • 3B ist ein Ablaufplan, der die einzelnen Schritte veranschaulicht, die mit der Wiedereinrichtung der Sitzung zum sicheren Datenaustausch einhergehen.
  • 3C ist ein Ablaufplan, der die einzelnen Schritte veranschaulicht, die mit einer Erfüllung der kryptographischen Funktionen, die das Gegenstück bilden, und einer Zuweisung eines Sitzungsschlüssels als Ersatz für einen CSP einhergehen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Erfindung schafft einen anonymen, sicheren Datenaustauschmechanismus, der eine Übertragung von sicherheitskritischen Parametern und anderen Informationen, die zwischen einem Host-Computersystem und einem funktionsfähig verbundenen kryptographischen Modul ausgetauscht werden, ermöglicht. Außerdem stellt der sichere Datenaustauschmechanismus nach einer anfänglichen Präsentation und Verifizierung eines CSP gegenüber dem kryptographischen Modul einen sitzungsbasierenden, zeitweisen Ersatz-CSP zur Verfügung. Es ist vorgesehen, die Anwendungen in einer höheren Programmiersprache, beispielsweise unter Verwendung von JavaTM, C++, C oder Visual BasicTM, zu programmieren.
  • In 1 ist ein typisches Host-Computersystem gezeigt, das einen Prozessor 5, einen Hauptspeicher 10, eine Sichtanzeige 20, die mit einer Sichtanzeigeschnittstelle elektrisch verbunden ist, ein Sekundärspeicher-Untersystem 25, das mit einem Festplattenlaufwerk 30 elektrisch verbunden ist, ein Wechselspeicherlaufwerk 35, das mit einer Wechselspeichereinheit 40 elektrisch verbunden ist, und eine Zusatz-Wechselspeicher-Schnittstelle 45, die mit einer Zusatz-Wechselspeichereinheit 50 elektrisch verbunden ist, umfasst.
  • Ein Kommunikationsschnittstellen-Untersystem 55 ist an eine Netzwerk-Schnittstelle 60 und ein Netzwerk 65, eine Schnittstelle 70 des kryptographischen Moduls und ein kryptographisches Modul 75, eine Benutzereingabe-Schnittstelle 80 einschließlich einer Maus und einer Tastatur 85, eine Biometrie-Abtasteinrichtungsschnittstelle 90 und eine Biometrie-Abtasteinrichtung 95 gekoppelt.
  • Der Prozessor 5, der Hauptspeicher 10, die Sichtanzeigeschnittstelle 15, das Sekundärspeicher-Untersystem 25 und das Kommunikationsschnittstellensystem 55 sind mit einer Kommunikationsinfrastruktur 100 elektrisch verbunden. Der Host-Computer umfasst ein Betriebssystem, eine Host-Sicherheitsverwaltungs-Anwendung, weitere Anwendungssoftware, Kryptographiesoftware, die fähig ist, symmetrische und asymmetrische kryptographische Funktionen zu erfüllen, Software für einen sicheren Datenaustausch und Geräteschnittstellen-Software.
  • Das kryptographische Modul 75 umfasst drahtlose, optische und/oder elektrische Verbindungsmittel, die mit der Schnittstelle 70 des kryptographischen Moduls kompatibel sind, einen Prozessor, flüchtigen und nicht flüchtigen Speicher, der an den Prozessor elektrisch angeschlossen ist, eine Laufzeit-Betriebsumgebung, in das Betriebssystem integrierte Kryptographie-Erweiterungen, die imstande sind, symmetrische und asymmetrische kryptographische Funktionen zu erfüllen, die mit der Host-Kryptographie-Software kompatibel sind, eine Sicherheitsexekutive-Anwendung, eine oder mehrere CSP-geschützte Anwendungen, die funktionsmäßig an die Sicherheitsexekutive-Anwendung gekoppelt sind, und ein Paar öffentlicher Schlüssel – Infrastruktur-(PKI-)Schlüssel, das funktionsmäßig an die Sicherheitsexekutive-Anwendung gekoppelt ist.
  • In dem nicht flüchtigen Speicher sind betriebsbereit ein oder mehrere Referenz-CSPs gespeichert, die durch die Sicherheitsexekutive-Anwendung verifiziert werden, um Zugang zu einer oder mehreren CSP-geschützten Anwendungen zu gewähren.
  • In 1A sind eine verallgemeinerte Ausführung eines Host-Computersystems 105 und ein zugeordnetes kryptographisches Modul 75 gezeigt. Das Host-Computersystem 105 umfasst eine Host-Sicherheitsverwaltungs-Anwendung 110, die mit einer in dem kryptographischen Modul installierten Sicherheitsexekutive-Anwendung 115 über eine Kommunikationsverbindung 101 kommuniziert. Das über die Kommunikationsverbindung 101 benutzte Datenaustauschprotokoll kann ein ISO 7816 konformes Kommunikationsprotokoll einschließen. Die Kommunikationsverbindung 101 schließt elektrische, optische und drahtlose Verbindungen ein.
  • Die Host-Sicherheitsverwaltungs-Anwendung 110 weist die Fähigkeit zur Erfüllung von kryptographischen Funktionen auf, die durch die Kryptographie-Software und -Erweiterungen zur Verfügung stehen, darunter die Erzeugung eines oder mehrerer sitzungsbasierender symmetrischer Schlüsselpaare zur Verwendung als Blockchiffrierschlüssel während eines Informationsaustauschs über die Kommunikationsverbindung 101.
  • Die Host-Sicherheitsverwaltungs-Anwendung 110 kann als einzelne Anwendung oder als mehrere wechselbezogene Anwendungen und Bibliothekserweiterungen vorliegen. Die Sitzungsschlüssel können als ein zeitweiser CSP-Ersatz verwendet werden, der Zugang zu Sicherheitsfunktionen gewährt, die zu Anfang mit dem erforderlichen CSP authentifiziert wurden. Die Host-Sicherheitsverwaltungs- Anwendung 110 schließt ferner die Fähigkeit ein, jeden der erzeugten symmetrischen Schlüssel eindeutig einem bestimmten CSP und einer CSP-geschützten Anwendung, die in dem kryptographischen Modul 75 installiert ist, zuzuordnen. In einer Ausführungsform der Erfindung sind die Zugangsanforderungen durch Sicherheitsregeln bestimmt, die im kryptographischen Modul gehalten werden, wie in der US-Patentanmeldung 10/402,960 an Eric Le Saint u. a., eingereicht am 1. April 2003, mit dem Titel "Uniform Framework for Security Tokens" beschrieben ist.
  • Mit den Sicherheitsregeln, die für das kryptographische Modul wie in der US-Patentanmeldung 10/425,028 an Eric Le Saint u. a., eingereicht am 29. April 2003, mit dem Titel "Uniform Framework for Host Computer System" beschrieben erstellt sind, können weitere Sicherheitsregeln kombiniert werden. Im Allgemeinen umfassen die relevanten Teile der Sicherheitsregeln Zugangskontrollregeln in einer allgemeinen Form, die beispielhaft in der nachstehenden Tabelle 1 gezeigt ist; Tabelle 1
    Figure 00140001
    wobei
    ACR Nr. auf eine Zugangskontrollregel verweist, AM Nr. auf eine in dem kryptographischen Modul installierte Authentifizierungsanwendung verweist, PIN auf einen CSP in Form einer persönlichen Identifikationsnummer, die von der Authentifizierungsanwendung benötigt wird, verweist, BIO auf einen CSP in Form von biometrischen Daten, die von der Authentifizierungsanwendung benötigt werden, verweist, und SM auf eine sichere Datenaustauschanwendung verweist.
  • Der Zustand jeder abgearbeiteten Zugangskontrollregel wird in einer Sitzungstabelle gehalten und als ein binäres Markierungszeichen gezeigt. Die Sitzungskennung wird verwendet, um zu bestimmen, welcher Sitzungsschlüssel den durch die PIN- und BIO-CSPs beigebrachten Ersatzberechtigungen zugeordnet ist. In einer alternativen Ausführungsform der Erfindung hält die Host-Sicherheitsverwaltungs-Anwendung 110 eine äquivalente Tabelle.
  • Die erzeugten Sitzungsschlüssel werden durch die Host-Sicherheitsverwaltungs- Anwendung vorübergehend im Hauptspeicher 10 (1) gespeichert und abgerufen, wenn sie für den Zugang zu einer bestimmten Funktion erforderlich sind, die in dem kryptographischen Modul 75 installiert ist. Die Sitzungsschlüssel sorgen für einen; sicheren Datenaustausch zwischen dem kryptographischen Modul und dem Host-Computersystem im Zusammenhang mit Secure Socket Layer (SSL) oder Internetprotokoll-Sicherheits-(IPsec-)Datenaustauschsitzungen. Um die Nachrichtenintegrität sicherzustellen, werden verschlüsselte Nachrichtenauthentifizierungscodes erzeugt und an beiden Enden der Kommunikationsverbindung 101 verifiziert.
  • Die in dem kryptographischen Modul 75 installierte Sicherheitsexekutive-Anwendung 115 weist die Fähigkeit auf, die kryptographischen Funktionen zu erfüllen, die von kryptographischen Anwendungen und Erweiterungen dargeboten werden, darunter das Authentifizieren eines empfangenen CSP gegen die gespeicherten CSPs, und die Fähigkeit, zu ermöglichen, dass ein oder mehrere Sitzungsschlüssel als zeitweiser Ersatz für den bzw. die Referenz-CSP(s) wirksam werden, um nach einer anfänglichen Authentifizierung mit dem bzw. den tatsächlichen CSP(s) Zugang zu der einen oder den mehreren CSP-geschützten Anwendungen 130 zu erlangen. Der zeitweise Ersatz wird durch die Sicherheitsexekutive-Anwendung in den flüchtigen Speicher gespeichert.
  • Die Sicherheitsexekutive-Anwendung 115 kann als eine einzelne Anwendung oder als mehrere wechselbezogene Anwendungen und Bibliothekserweiterungen vorliegen. Der empfangene CSP umfasst eine persönliche Identifikationsnummer (PIN), biometrische Daten, ein Passwort, einen Passwortsatz oder irgendeine Kombination davon, wie in FIPS Pub 140-2 (Federal Information Processing Standards Publication), "Security Requirements For Cryptographic Modules", beschrieben ist.
  • Die Sicherheitsexekutive-Anwendung 115 kontrolliert den Zugang zu einer oder mehreren Anwendung(en) 130, indem sie verlangt, dass eine sichere Datenaustauschsitzung unter Verwendung einer sicheren Datenaustauschanwendung SMA 120 und einer Instanzenauthentifizierung unter Verwendung einer persönlichen Identifikationsnummer (PIN) PIN 125 oder biometrischer Daten BIO 140 eingerichtet worden ist. Es wird ein PKI-Infrastruktur-Schlüsselpaar Kpubt 169 und Kprit 165 bereitgestellt, um sichere Sitzungsschlüsselaustausche zwischen dem Host-Computersystem 105 und dem kryptographischen Modul 75 durchzuführen. Es ist nicht erforderlich, den öffentlichen Schlüssel Kpubt 160 im kryptographischen Modul 75 zu speichern. Der öffentliche Schlüssel 160 kann unter Verwendung eines digitalen Zertifikats oder eines anderen Mechanismus frei verbreitet werden.
  • In 1B ist eine alternative Ausführungsform der Erfindung gezeigt, bei der ein kryptographisches Modul 75 an ein lokales Host-Computersystem 105 gekoppelt ist und über ein Netz 100 in einer Verarbeitungskommunikation mit einer entfernten Host-Sicherheitsverwaltung 110' ist, die auf einem entfernten Host-Computersystem 105' installiert ist. Das kryptographische Modul 75 enthält den öffentlichen Schlüssel 160 und den privaten Schlüssel 165. In diesem Beispiel ist ein Duplikat des öffentlichen Schlüssels, wenn 160', der entfernten Host-Sicherheitsverwaltung 110' zugeordnet gezeigt.
  • In 2 ist der öffentliche Schlüssel Kpub't 160' bei Abruf durch das Host-Computersystem 105 von entweder dem kryptographischen Modul 75 oder von einer anderen Quelle in Form eines X.509-Zertifikats 205 gezeigt.
  • Die Sicherheitsexekutive-Anwendung 115 leitet den öffentlichen Schlüssel Kpub't 160', wenn er vom kryptographischen Modul 75 übertragen wird, über die Kommunikationsverbindung 101 der Verwendung durch die Host-Sicherheitsverwaltungs-Anwendung 110 zu. Der öffentliche Schlüssel Kpub't 160' wird verwendet, um sichere Sitzungsschlüsselaustausche zwischen dem Host-Computersystem 105 und dem kryptographischen Modul 75 durchzuführen.
  • Wie aus 2A ersichtlich ist, wird eine anonyme, sichere Datenaustauschsitzung durch Erzeugen eines Sitzungsschlüsselpaares eröffnet. Die Sitzungsschlüsselpaare Ksys 210 und Ksys' 210' sind identische symmetrische Schlüssel, die von einer Zufallszahl erzeugt oder abgeleitet sind, wobei sie eine ausreichende Bitstärke von mindestens 64 Bit aufweisen, um eine zweckentsprechende Sicherheit und Leistungsfähigkeit zu gewährleisten. Das Host-Computersystem 105 kann das Sitzungsschlüsselpaar automatisch erzeugen, wenn das kryptographische Modul 75 funktionsfähig verbunden wird oder als Reaktion auf eine Anforderung des Zugangs zu dem kryptographischen Modul 75.
  • In 2B wird der öffentliche Schlüssel Kpub't 160 verwendet, um einen der Sitzungsschlüssel Ksys' 210' für eine sichere Übertragung zu dem kryptographischen Modul 75 zu verschlüsseln. Der verschlüsselte Sitzungsschlüssel (Ksys') Kpup't 185 wird über die Kommunikationsverbindung 101 an das kryptographische Modul 75 gesendet und von der Sicherheitsexekutive-Anwendung 115 empfangen.
  • Wie aus 2C ersichtlich ist, entschlüsselt die Sicherheitsexekutive-Anwendung 115 den verschlüsselten Sitzungsschlüssel (Ksys')Kpub't 185 mit dem privaten Schlüssel Kprit 165, dem Gegenstück zu dem öffentlichen Schlüssel Kpubt 160. Der Sitzungsschlüssel Ksys' 210' wird einer eindeutigen Sitzungskennung SID[x] 215 zugeordnet und von der sicheren Datenaustauschanwendung SMA 120 als Teil des sicheren Datenaustauschmechanismus Ksys'SID[x) 220' gehalten. Dann wird mit dem empfangenen Sitzungsschlüssel Ksys' 210' ein verschlüsselter Nachrichtenauthentifizierungscode MAC 225 erzeugt. Die eindeutige Sitzungskennung SID[x] 215' und MAC 225 werden dann über die Kommunikationsverbindung 101 an das Host-Computersystem 105 gesendet und von der Host-Sicherheitsverwaltungs-Anwendung 110 empfangen.
  • Die Host-Sicherheitsverwaltungs-Anwendung 110 erzeugt einen MAC' 225' von der empfangenen Sitzungskennung SID[x] 215' und vergleicht ihn mit dem empfangenen MAC 225. Wenn der erzeugte MAC' 225' mit dem empfangenen MAC 225 übereinstimmt, wird die eindeutige Sitzungskennung durch die Host-Sicherheitsverwaltungs-Anwendung 110 dem das Gegenstück bildenden Sitzungsschlüssel KsysSID[x] 220 zugeordnet. Der MAC bindet die authentifzierte Instanz an das jeweilige Sitzungsschlüsselpaar und die jeweilige Sitzung.
  • Der Nachrichtenauthentifizierungscode verwendet einen so genannten verschlüsselten Message Digest Algorithm, wie den auf DES basierenden nach X9.9, oder vorzugsweise einen MAC, der einen robusteren Verschlüsselungsalgorithmus und eine größere Bitstärke verwendet, wie etwa AES.
  • Bei Verwendung mit ISO 7816 konformen kryptographischen Vorrichtungen kann die gesamte Befehls-APDU unter Verwendung des Sitzungsschlüssels Ksys'SID[x] 220' verschlüsselt und mit einem Nachrichtenauthentifzierungscode versehen werden. In einer alternativen Ausführungsform der Erfindung wird ein gesonderter Satz symmetrischer Schlüssel zur Verwendung mit Algorithmen für verschlüsselte Nachrichtenauthentifizierungscodes erzeugt. Der Einfachheit halber ist der zweite Satz der MAC-Sitzungsschlüssel nicht gezeigt, er wird jedoch auf die gleiche Weise wie die beschriebenen Implementierungen der Sitzungsschlüssel wirksam.
  • Mit Bezug auf 2D wird ein sicherheitskritischer Parameter (CSP) in Form einer persönlichen Identifikationsnummer PIN 230 für eine sichere Übertragung zu dem kryptographischen Modul 75 unter Verwendung der Kommunikationsverbindung 101 zu der Host-Sicherheitsverwaltung 110 geleitet. Die sichere Übertragung des CSP schließt das Erzeugen eines verschlüsselten Nachrichtenauthentifizierungscodes (MAC) mindestens des CSP, das Verschlüsseln mindestens des CSP unter Verwendung des Sitzungsschlüssels KsysSID[x] 220 und das sichere Übertragen 101 des verschlüsselten CSP (PIN)KsysSID[x] 235 und des verschlüsselten MAC 240 an die im kryptographischen Modul installierte Sicherheitsexekutive-Anwendung 115 ein.
  • Bei Empfang des verschlüsselten CSP (PIN)KsysSID[x] 235 leitet die Sicherheitsexekutive-Anwendung 115 den verschlüsselten CSP 235 zur Entschlüsselung unter Verwendung des Sitzungsschlüssels Ksys'SID[x] 220', der das Gegenstück bildet, zu der sicheren Datenaustauschanwendung SMA 120. Aus dem entschlüsselten CSP PIN 230 wird ein MAC' 240 erzeugt und mit dem vom Host-Computersystem 105 gesendeten MAC 240 verglichen. Wenn der erzeugte MAC' 240' mit dem empfangenen MAC 240 übereinstimmt, wird die entschlüsselte PIN 230 zur Authentifizierung an die PIN-Anwendung PIN 125 gesendet.
  • Wenn die empfangene PIN 230 mit der (nicht gezeigten) gespeicherten Referenz-PIN übereinstimmt, ist die sendende Instanz authentifiziert, und der Sitzungsschlüssel Ksys'SID[x] 220' wird durch die Sicherheitsexekutive-Anwendung 115 für die Dauer der Sitzung als Ersatz für die PIN 230 festgelegt. Die Dauer der Sitzung kann durch von der authentifizierten Instanz oder vom Benutzer ausgelöste Ereignisse, wie Trennen des kryptographischen Moduls von seiner Schnittstelle mit dem Host, Abmelden vom Host, gesteuert sein oder kann zeitabhängig sein, sodass ein Überschreiten einer im Voraus festgelegten Sitzungslänge oder eine ausgedehnte Ruhezeit die Sitzung beenden kann.
  • In 2E wird ein anderer CSP, nämlich BIO 245, zur Eingabe in das kryptographische Modul 75 zu der Host-Sicherheitsverwaltungs-Anwendung 110 geleitet. Diese Ausführungsform der Erfindung veranschaulicht, dass mehrere Sitzungen und Sitzungsschlüsselpaare eingeführt werden können, um Funktionen im kryptographischen Modul zu erfüllen. Die flexible Art des sicheren Datenaustauschmechanismus und der Ersatz-CSP-Zuordnung ermöglicht, dass Funktionen, die einen anderen CSP erfordern, womit andere Berechtigungen verbunden sind, von den gleichen Instanzen erfüllt werden, die zuvor in der Sitzung authentifiziert worden sind, oder dass identische Funktionen von anderen Instanzen, die nicht zuvor in der Sitzung gegenüber dem kryptographischen Modul authentifiziert worden sind, erfüllt werden können.
  • In dieser Ausführungsform der Erfindung wird ein sicherheitskritischer Parameter (CSP) in Form von biometrischen Daten, BIO 245, für eine sichere Übertragung zu dem kryptographischen Modul 75 unter Verwendung der Kommunikationsverbindung 101 zur Host-Sicherheitsverwaltungs-Anwendung 110 geleitet. Die sichere Übertragung des CSP schließt das Erzeugen eines verschlüsselten Nachrichtenauthentifizierungscodes (MAC) mindestens des CSP, das Verschlüsseln mindestens des CSP unter Verwendung eines anderen Sitzungsschlüssels KsysSID[n] 250, der wie in der Erörterung zu 2B beschrieben erzeugt ist, ein. Bei anschließenden Sitzungsschlüsselaustauschen kann ein vorhandenes aktives Sitzungsschlüsselpaar statt der zuvor benutzten Übertragung öffentlicher Schlüssel verwendet werden.
  • Der verschlüsselte CSP (BIO)KsysSID[n] 255 und der verschlüsselte MAC 260 werden dann an die im kryptographischen Modul 75 installierte Sicherheitsexekutive-Anwendung 115 gesendet. Bei Empfang des verschlüsselten CSP (BIO)KsysSID[n] 255 leitet die Sicherheitsexekutive-Anwendung 115 wie zuvor den verschlüsselten CSP (BIO)KsysSID[n] 255 zum Entschlüsseln unter Verwendung des Sitzungsschlüssels Ksys'SID[n] 250', der das Gegenstück bildet, zur sicheren Datenaustauschanwendung SMA 120. Aus dem entschlüsselten CSP BIO 245 wird ein weiterer MAC' 260' erzeugt und mit dem vom Host-Computersystem 105 gesendeten MAC 260 verglichen. Wenn der erzeugte MAC' 260' mit dem empfangenen MAC 260 übereinstimmt, werden die entschlüsselten Daten BIO 245 für eine Authentifizierung an die Biometrieanwendung BIO 140 gesendet.
  • Wenn die empfangenen biometrischen Daten 245 der (nicht gezeigten) gespeicherten, biometrischen Referenzvorlage entsprechen, ist die sendende Instanz authentifiziert, und der Sitzungsschlüssel Ksys'SID[n] 250' wird durch die Sicherheitsexekutive-Anwendung 115 für die Dauer der Sitzung als Ersatz für die biometrischen Daten BIO 245 festgesetzt. Wie zuvor kann die Dauer der Sitzung durch von der authentifizierten Instanz oder vom Benutzer ausgelöste Ereignisse, wie Trennen des kryptographischen Moduls von seiner Schnittstelle mit dem Host, Abmelden vom Host, gesteuert sein oder kann zeitabhängig sein, sodass ein Überschreiten einer im Voraus festgelegten Sitzungslänge oder eine ausgedehnte Ruhezeit die Sitzung beenden kann.
  • In 3 ist ein Ablaufplan der Hauptschritte gezeigt, die am Aufbau des anonymen, sicheren Datenaustauschmechanismus zwischen einem Host-Computersystem und einem kryptographischen Modul beteiligt sind. Das Verfahren wird durch ein Host-Computersystem gestartet, 300, das bestimmt, ob eine ruhende Sitzung zum Reaktivieren zur Verfügung steht, 304. Wenn eine ruhende Sitzung zur Verfügung steht, wird gemäß dem Verfahren, das in der folgenden Erörterung, die zu 3A gegeben wird, beschrieben ist, eine Reaktivierung durchgeführt. Das Host-Computersystem kann am Ort des kryptographischen Moduls oder über ein Netz in einer Fernverbindung sein.
  • Falls keine ruhende Sitzung zur Verfügung steht, 304, wird ein Sitzungsschlüsselpaar von einer Zufallszahl erzeugt oder abgeleitet, wobei jeder Schlüssel eine Bitstärke von mindestens 64 Bit hat, 312. In einer weiteren Ausführungsform der Erfindung werden zwei Schlüsselpaarsätze erzeugt. Ein Schlüsselpaarsatz wird für die Massen-Kryptographie verwendet, während der andere zur Verwendung bei der Erzeugung von verschlüsselten Nachrichtenauthentifizierungscodes ist. Falls er nicht schon im Host-Computersystem vorhanden ist, wird ein dem kryptographischen Modul zugeordneter öffentlicher Schlüssel entweder vom kryptographischen Modul oder von einer zentralen Stelle wie etwa einer Zertifizierungsstelle 316 abgerufen.
  • Eine Host-Sicherheitsverwaltungs-Anwendung bewirkt, dass einer der erzeugten Sitzungsschlüssel mit dem abgerufenen öffentlichen Schlüssel verschlüsselt, 320, und an das kryptographische Modul gesendet wird. Der Sitzungsschlüssel wird von einer Sicherheitsexekutive-Anwendung empfangen, und es wird veranlasst, dass er als Teil eines sicheren Schlüsselaustauschs 324 unter Verwendung eines internen privaten Schlüssels, der das Gegenstück zu dem verschlüsselnden öffentlichen Schlüssel bildet, entschlüsselt wird. Die Sicherheitsexekutive-Anwendung erzeugt dann eine eindeutige Sitzungskennung für das Sitzungsschlüsselpaar 328.
  • Die eindeutige Sitzungskennung wird dann durch die Host-Sicherheitsverwaltungs- und -Sicherheitsexekutive-Anwendungen dem Sitzungsschlüsselpaar zugeordnet, 332. Wenn dem Sitzungsschlüsselpaar erst einmal die eindeutige Sitzungskennung zugeordnet ist, wird die Erfüllung der kryptographischen Funktionen, die das Gegenstück bilden, zwischen dem Host-Computersystem und dem kryptographischen Modul 344 vollzogen, bis die Sitzung endet, 356, eine andere Sitzung reaktiviert werden muss, 304, oder eine neue Sitzung eingerichtet werden muss, 312. Die Einzelheiten der Erfüllung der kryptographischen Funktionen, die das Gegenstück bilden, 342, sind in der zu 3C gegebenen Erörterung, die nachstehend folgt, beschrieben.
  • Mit Bezug auf 3A sendet die Host-Sicherheitsverwaltungs-Anwendung, falls eine existierende Sitzung reaktiviert werden muss, 308, die eindeutige Sitzungskennung, die dem spezifischen, erforderlichen Sitzungsschlüsselpaar zugeordnet ist, an die Sicherheitsexekutive-Anwendung 358.
  • Die Sicherheitsexekutive-Anwendung ruft ihren das Gegenstück bildenden Sitzungsschlüssel, welcher der empfangenen eindeutigen Sitzungskennung 362 zugeordnet ist, ab, und es wird eine Sitzung zum gegenseitigen Authentifizieren durchgeführt, 366, wie in der folgenden Erörterung zu 3B, 370, beschrieben ist.
  • In 3B wird das gegenseitige Authentifizieren durch die Host-Sicherheitsverwaltungs-Anwendung durchgeführt, die die Erzeugung einer Host-Zufallszahl veranlasst, 372, die mit dem der zu reaktivierenden Sitzung zugeordneten Sitzungsschlüssel verschlüsselt wird, 374. Die verschlüsselte Host-Zufallszahl wird dann an die im kryptographischen Modul installierte Sicherheitsexekutive-Anwendung gesendet, 376.
  • Die Sicherheitsexekutive-Anwendung veranlasst, dass die verschlüsselte Host-Zufallszahl unter Verwendung des abgerufenen Sitzungsschlüssels entschlüsselt wird, 378, und veranlasst das Erzeugen einer Kryptographiemodul-Zufallszahl, 380.
  • Die Zufallszahlen des Hosts und des kryptographischen Moduls werden dann mit dem abgerufenen Sitzungsschlüssel des kryptographischen Moduls verschlüsselt, 382, und das resultierende Kryptogramm wird an die Host-Sicherheitsverwaltungs-Anwendung gesendet, die im Host-Computersystem installiert ist.
  • Die Host-Sicherheitsverwaltungs-Anwendung veranlasst, dass die verschlüsselten Zufallszahlen des Hosts und des kryptographischen Moduls unter Verwendung des abgerufenen Host-Sitzungsschlüssels entschlüsselt werden, 386. Die Host-Sicherheitsverwaltungs-Anwendung veranlasst, dass die entschlüsselte Host-Zufallszahl gegen die ursprüngliche Zufallszahl geprüft wird, 388. Wenn keine Übereinstimmung festgestellt wird, 390, endet die Verarbeitung 352, 356, wie in 3 gezeigt ist. Wenn eine Übereinstimmung festgestellt wird, 390, dann wird die entschlüsselte Zufallszahl des kryptographischen Moduls zurückgegeben, damit sie an die im kryptographischen Modul installierte Sicherheitsexekutive-Anwendung gesendet wird, 392.
  • Die Sicherheitsexekutive-Anwendung veranlasst, dass die entschlüsselte kryptographische Zufallszahl gegen die ursprüngliche Zufallszahl geprüft wird, 394. Wenn keine Übereinstimmung festgestellt wird, 396, endet die Verarbeitung 352, 356, wie in 3 gezeigt ist. Wenn eine Übereinstimmung festgestellt wird, 396, dann wird das Sitzungsschlüsselpaar reaktiviert, und die Verarbeitung wird fortgesetzt, 340, wie in 3 gezeigt ist.
  • Schließlich sind in 3C die Hauptschritte gezeigt, die an den kryptographischen Funktionen, die das Gegenstück bilden, beteiligt sind, 342. Das Host-Computersystem empfängt Informationen, die mit dem kryptographischen Modul auszutauschen sind, 345. Die Informationen werden zu der Host-Sicherheitsverwaltungs-Anwendung geleitet, die veranlasst, dass ein verschlüsselter Nachrichtenauthentifizierungscode erzeugt wird, 347, wozu entweder ein Sitzungsschlüssel oder, wie zuvor beschrieben, ein gesonderter MAC-Schlüssel verwendet wird. Die Host-Sicherheitsverwaltungs-Anwendung veranlasst, dass die empfangenen Informationen unter Verwendung des Host-Sitzungsschlüssels verschlüsselt werden, 349, und das resultierende Kryptogramm und der MAC an das kryptographische Modul gesendet werden, 351.
  • Das Kryptogramm wird durch die Sicherheitsexekutive-Anwendung entgegengenommen, die veranlasst, dass das Kryptogramm unter Verwendung des Sitzungsschlüssels des kryptographischen Moduls entschlüsselt wird. Die Sicherheitsexekutive-Anwendung veranlasst das Erzeugen eines Nachrichtenauthentifizierungscodes unter Verwendung entweder eines Sitzungsschlüssels oder MAC-Schlüssels, 355. Der erzeugte MAC wird dann gegen den empfangenen MAC geprüft, 357. Wenn der erzeugte MAC nicht mit dem empfangenen MAC übereinstimmt, 359, endet die Verarbeitung, 352, 356, wie in 3 gezeigt ist.
  • Wenn der erzeugte MAC mit dem empfangenen MAC 359 übereinstimmt, werden die Informationen verarbeitet, 361. Wenn die empfangenen Informationen einen sicherheitskritischen Parameter (CSP) enthalten, 363, wird der CSP verwendet, um eine Instanz zu authentifizieren, 365. Wenn die Informationen keinen CSP enthalten, 363, werden die das Gegenstück bildenden kryptographischen Funktionen fortgesetzt, 340, 344, wie in 3 gezeigt ist. Wenn die Authentifizierung der Instanz erfolglos ist, 367, endet die Verarbeitung, 352, 356, wie in 3 gezeigt ist. Wenn die Authentifizierung der Instanz erfolgreich ist, 367, veranlasst die Sicherheitsexekutive-Anwendung, dass der aktuelle Sitzungsschlüssel als CSP-Ersatz zugeordnet wird, 369. Es folgt ein Erzeugen einer Antwortnachricht, 371, und die das Gegenstück bildenden kryptographischen Funktionen werden fortgesetzt, 340, 344, wie in 3 gezeigt ist. Es sollte beachtet werden, dass die Schritte 345361 sowohl vom Host-Computersystem als auch vom kryptographischen Modul als Teil des sicheren Datenaustauschmechanismus ausgeführt werden.
  • Die vorangehend beschriebenen Ausführungsformen der Erfindung sind als Veranschaulichungen und Beschreibungen gegeben. Es ist nicht beabsichtigt, dass sie die Erfindung auf die genaue Form, die beschrieben ist, beschränken. Insbesondere ist daran zu denken, dass die hier beschriebene erfindungsgemäße Funktionsimplementierung genauso gut in Hardware, Software, Firmware und/oder anderen zur Verfügung stehenden funktionellen Komponenten oder Baueinheiten ausgeführt sein kann. Es ist keine spezifische Beschränkung auf eine besondere Betriebsumgebung des kryptographischen Moduls beabsichtigt. Angesichts der obigen Lehren sind weitere Abwandlungen und Ausführungsformen möglich, und es ist nicht beabsichtigt, dass diese ausführliche Beschreibung den Schutzumfang der Erfindung einschränkt, der vielmehr durch die nachfolgenden Ansprüche bestimmt ist.

Claims (10)

  1. Sicheres Datenaustauschverfahren zum Reaktivieren einer zuvor eingerichteten Sitzung für einen Datenaustausch zwischen einem Host-Computersystem (105) und einem funktionsfähig verbundenen kryptographischen Modul (75), umfassend die folgenden Schritte: – Senden (358) einer eindeutigen Sitzungskennung (215), der ein zuvor ausgetauschtes Paar (210, 210') identischer Sitzungsschlüssel zugeordnet ist, vom Host-Computersystem (105) an das kryptographische Modul (75), – Abrufen (362) eines Sitzungsschlüssels, der der eindeutigen Sitzungskennung (215) zugeordnet ist, und – gegenseitiges Prüfen (366) des Host-Computersystems (105) und des kryptographischen Moduls (75) unter Verwendung des zuvor ausgetauschten Paares identischer Sitzungsschlüssel durch: – erzeugen (372) einer Host-Zufallszahl, – verschlüsseln (374) der Host-Zufallszahl mit einem Schlüssel des zuvor ausgetauschten Paares identischer Sitzungsschlüssel, – senden (376) der verschlüsselten Host-Zufallszahl an das kryptographische Modul (75), – entschlüsseln (378) der verschlüsselten Host-Zufallszahl unter Verwendung des abgerufenen Sitzungsschlüssels, – erzeugen (380) einer Kryptographiemodul-Zufallszahl, – verschlüsseln (382) der Host-Zufallszahl und der Kryptographiemodul-Zufallszahl mit dem abgerufenen Sitzungsschlüssel, um verschlüsselte Host- und Kryptographiemodul-Zufallszahlen zu erzeugen, – senden (384) der verschlüsselten Host- und Kryptographiemodul-Zufallszahlen an das Host-Computersystem (105), – entschlüsseln (386) der verschlüsselten Host- und Kryptographiemodul-Zufallszahlen mit einem Schlüssel des Paares (210, 210') identischer Sitzungsschlüssel, – prüfen (388) der entschlüsselten Host-Zufallszahl gegen die Host-Zufallszahl, – senden (392) der entschlüsselten Kryptographiemodul-Zufallszahl an das kryptographische Modul (75) und – prüfen (394) der entschlüsselten Kryptographiemodul-Zufallszahl gegen die Kryptographiemodul-Zufallszahl.
  2. Verfahren nach Anspruch 1, wobei die eindeutige Sitzungskennung (215) ferner einer spezifischen Funktion zugeordnet ist, die durch das kryptographische Modul (75) erfüllt wird.
  3. Verfahren nach Anspruch 1 oder 2, wobei, wenn die zuvor eingerichtete Datenaustauschsitzung reaktiviert wird, ein sicherer Austausch von Informationen zwischen dem Host-Computersystem (105) und dem funktionsfähig verbundenen kryptographischen Modul (75) das Erfüllen (344) von kryptographischen Funktionen, die das Gegenstück darstellen, an mindestens einem Teil der zwischen dem Host-Computersystem (105) und dem kryptographischen Modul (75) ausgetauschten Informationen umfasst.
  4. Verfahren nach Anspruch 3, wobei die kryptographischen Funktionen, die das Gegenstück darstellen, innerhalb einer aktiven Sitzung auftreten.
  5. Verfahren nach Anspruch 3 oder 4, wobei die kryptographischen Funktionen, die das Gegenstück darstellen, symmetrisches Verschlüsseln, Entschlüsseln und Authentifizieren der Nachrichtenquelle umfassen.
  6. Verfahren nach einem der Ansprüche 3 bis 5, wobei die ausgetauschten Informationen einen sicherheitskritischen Parameter enthalten.
  7. Verfahren nach Anspruch 6, wobei die Sitzungsschlüssel zeitweise, nach erfolgreicher Durchführung einer erforderlichen anfänglichen Authentifizierung, Ersatz für den sicherheitskritischen Parameter sind.
  8. Verfahren nach einem der Ansprüche 3 bis 7, wobei die ausgetauschten Informationen Befehle enthalten, die von mindestens dem Host- Computersystems (105) an das kryptographische Modul (75) gesendet werden.
  9. Sicheres Datenaustauschsystem zum Reaktivieren einer zuvor eingerichteten Sitzung für einen Datenaustausch zwischen einem Host-Computersystem (105) und einem funktionsfähig verbundenen kryptographischen Modul (75), wobei das Host-Computersystem (105) eine Host-Sicherheitsverwaltungs-Anwendung (110) umfasst und das kryptographische Modul (75) eine Sicherheitsexekutive-Anwendung (115) umfasst, wobei: die Host-Sicherheitsverwaltungs-Anwendung (110) Mittel zum Senden einer eindeutigen Sitzungskennung (215), der ein zuvor ausgetauschtes Paar (210, 210') identischer Sitzungsschlüssel zugeordnet ist, an das kryptographische Modul (75) umfasst, die Sicherheitsexekutive-Anwendung (115) Mittel zum Abrufen eines Sitzungsschlüssels, der der eindeutigen Sitzungskennung (215) zugeordnet ist, umfasst, und die Host-Sicherheitsverwaltungs-Anwendung (110) und die Sicherheitsexekutive-Anwendung (115) Mittel zum gegenseitigen Prüfen des Host-Computersystems (105) und des kryptographischen Moduls (75) unter Verwendung des zuvor ausgetauschten Paares identischer Sitzungsschlüssel umfassen, wobei: – die Host-Sicherheitsverwaltungs-Anwendung (110) ferner Mittel umfasst, um – eine Host-Zufallszahl zu erzeugen, – die Host-Zufallszahl mit einem Schlüssel des zuvor ausgetauschten Paares identischer Sitzungsschlüssel zu verschlüsseln, – die verschlüsselte Host-Zufallszahl an das kryptographische Modul (75) zu senden, – die Sicherheitsexekutive-Anwendung (115) ferner Mittel umfasst, um – die verschlüsselte Host-Zufallszahl unter Verwendung des abgerufenen Sitzungsschlüssels zu entschlüsseln, – eine Kryptographiemodul-Zufallszahl zu erzeugen, – die Host-Zufallszahl und die Kryptographiemodul-Zufallszahl mit dem abgerufenen Sitzungsschlüssel zu verschlüsseln, um verschlüsselte Host- und Kryptographiemodul-Zufallszahlen zu erzeugen, – die verschlüsselten Host- und Kryptographiemodul-Zufallszahlen an das Host-Computersystem (105) zu senden, – die Host-Sicherheitsverwaltungs-Anwendung (110) ferner Mittel umfasst, um – die verschlüsselten Host- und Kryptographiemodul-Zufallszahlen mit einem Schlüssel des Paares (210, 210') identischer Sitzungsschlüssel zu entschlüsseln, – die entschlüsselte Host-Zufallszahl gegen die Host-Zufallszahl zu prüfen, – die entschlüsselte Kryptographiemodul-Zufallszahl an das Kryptographiemodul (75) zu senden und – die Sicherheitsexekutive-Anwendung (115) ferner Mittel umfasst, um die entschlüsselte Kryptographiemodul-Zufallszahl gegen die Kryptographiemodul-Zufallszahl zu prüfen.
  10. System nach Anspruch 9, wobei die Sicherheitsexekutive-Anwendung (115) ferner Mittel umfasst, um die eindeutige Sitzungskennung (215) gemeinsam mit der Host-Sicherheitsverwaltungs-Anwendung (110) zu nutzen.
DE602004002140T 2003-04-29 2004-04-27 Universeller sicherer Datenaustausch für kryptographischen Modulen Expired - Lifetime DE602004002140T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US424783 2003-04-29
US10/424,783 US20040218762A1 (en) 2003-04-29 2003-04-29 Universal secure messaging for cryptographic modules

Publications (2)

Publication Number Publication Date
DE602004002140D1 DE602004002140D1 (de) 2006-10-12
DE602004002140T2 true DE602004002140T2 (de) 2007-07-19

Family

ID=32990354

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004002140T Expired - Lifetime DE602004002140T2 (de) 2003-04-29 2004-04-27 Universeller sicherer Datenaustausch für kryptographischen Modulen

Country Status (4)

Country Link
US (4) US20040218762A1 (de)
EP (1) EP1473869B1 (de)
AT (1) ATE338400T1 (de)
DE (1) DE602004002140T2 (de)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111625A1 (en) * 2001-02-14 2004-06-10 Duffy Dominic Gavan Data processing apparatus and method
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US7882363B2 (en) * 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
CA2523548C (en) 2003-05-23 2014-02-04 Washington University Intelligent data processing system and method using fpga devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US7536558B2 (en) * 2003-08-29 2009-05-19 Tgbw Inc. Flash memory distribution of digital content
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US7581097B2 (en) * 2003-12-23 2009-08-25 Lenovo Pte Ltd Apparatus, system, and method for secure communications from a human interface device
KR101042745B1 (ko) * 2004-01-30 2011-06-20 삼성전자주식회사 클라이언트 단말장치와 서버 사이의 세션 재설정을 위한시스템 및 방법
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US20060211490A1 (en) * 2005-03-17 2006-09-21 Falvey Grahame M Security for gaming devices
US7549922B2 (en) * 2005-03-17 2009-06-23 Atronic International Gmbh Software security for gaming devices
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US8379841B2 (en) * 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US7966646B2 (en) 2006-07-31 2011-06-21 Aruba Networks, Inc. Stateless cryptographic protocol-based hardware acceleration
US8316158B1 (en) * 2007-03-12 2012-11-20 Cypress Semiconductor Corporation Configuration of programmable device using a DMA controller
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
WO2009029842A1 (en) 2007-08-31 2009-03-05 Exegy Incorporated Method and apparatus for hardware-accelerated encryption/decryption
US9355389B2 (en) 2010-12-06 2016-05-31 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
EP2506174B1 (de) 2011-03-30 2019-01-09 Irdeto B.V. Aktivierung einer softwareanwendung, die auf einer hardwarevorrichtung ausgeführt werden soll
EP3996019A1 (de) * 2011-08-30 2022-05-11 OV Loop Inc. Systeme und verfahren zur autorisierung einer transaktion mit einem unerwarteten kryptogramm
WO2013144719A1 (en) 2012-03-26 2013-10-03 Assa Abloy Ab Field revisions for a personal security device
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
DE102013206202A1 (de) * 2013-04-09 2014-10-30 Robert Bosch Gmbh Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls
WO2015004528A2 (en) * 2013-07-08 2015-01-15 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US9515823B2 (en) * 2013-08-30 2016-12-06 L-3 Communications Corporation Cryptographic device with detachable data planes
US9633210B2 (en) 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure
IL228523A0 (en) * 2013-09-17 2014-03-31 Nds Ltd Processing private data in a cloud-based environment
US20150100795A1 (en) * 2013-10-07 2015-04-09 Microsemi Corporation Secure Storage Devices, Authentication Devices, and Methods Thereof
US10097513B2 (en) 2014-09-14 2018-10-09 Microsoft Technology Licensing, Llc Trusted execution environment extensible computing device interface
WO2016118131A1 (en) * 2015-01-22 2016-07-28 Hewlett Packard Enterprise Development Lp Session key repository
EP3289506B1 (de) 2015-05-01 2021-12-22 Assa Abloy AB Verwendung eines wearable zur bestimmung von eingang oder ausgang
CN105204396B (zh) * 2015-09-06 2020-09-22 上海齐耀动力技术有限公司 一种适用于碟式斯特林发电机组模块的智能监控系统
SE1551459A1 (en) * 2015-11-11 2017-05-12 Authentico Tech Ab Method and system for user authentication
WO2017096596A1 (zh) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应系统
CN107113171B (zh) * 2015-12-10 2019-03-29 深圳市大疆创新科技有限公司 安全通信系统、方法及装置
WO2018119035A1 (en) 2016-12-22 2018-06-28 Ip Reservoir, Llc Pipelines for hardware-accelerated machine learning
US10491631B1 (en) * 2017-01-10 2019-11-26 Anonyome Labs, Inc. Apparatus and method for augmenting a messaging application with cryptographic functions
CN109302369B (zh) * 2017-07-24 2021-03-16 贵州白山云科技股份有限公司 一种基于密钥验证的数据传输方法及装置
US10528754B1 (en) * 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
US11968293B2 (en) 2020-11-18 2024-04-23 International Business Machines Corporation Private key management
US11736275B2 (en) * 2021-05-28 2023-08-22 Dell Products L.P. Integrated infrastructure secure communication system
US11646884B2 (en) * 2021-06-04 2023-05-09 Servicenow, Inc. Database key management

Family Cites Families (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US40936A (en) * 1863-12-15 Improved clothes-drier
US4945468A (en) * 1988-02-01 1990-07-31 International Business Machines Corporation Trusted path mechanism for virtual terminal environments
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5131038A (en) 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
CA2078195C (en) 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network
US5448045A (en) 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
EP0566811A1 (de) 1992-04-23 1993-10-27 International Business Machines Corporation Verfahren und System zur Authentifizierung mit einer Chipkarte
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
FR2695364B1 (fr) 1992-09-04 1994-10-14 Renault Système d'antivol électronique pour véhicule à moteur.
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5841868A (en) * 1993-09-21 1998-11-24 Helbig, Sr.; Walter Allen Trusted computer system
US5510992A (en) * 1994-01-03 1996-04-23 Post N Mail, L.C. System and method for automatically printing postage on mail
US5655148A (en) * 1994-05-27 1997-08-05 Microsoft Corporation Method for automatically configuring devices including a network adapter without manual intervention and without prior configuration information
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5546463A (en) 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
FR2738436B1 (fr) 1995-03-06 1997-11-21 Novella Carmelo Systeme de controle d'acces par cle electronique portable
EP0733971A3 (de) 1995-03-22 1999-07-07 Sun Microsystems, Inc. Verfahren und Gerät zum Verwalten von Verbindungen für Kommunikation zwischen Objekten in einem verteilten Objektsystem
US5638444A (en) 1995-06-02 1997-06-10 Software Security, Inc. Secure computer communication method and system
US6076075A (en) * 1995-09-25 2000-06-13 Cardis Enterprise International N.V. Retail unit and a payment unit for serving a customer on a purchase and method for executing the same
US5742756A (en) 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
FR2745967B1 (fr) * 1996-03-07 1998-04-17 Bull Cp8 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US6373946B1 (en) 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
BR9713267A (pt) 1996-10-25 2004-06-15 Schlumberger Systems & Service Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação
US6397328B1 (en) * 1996-11-21 2002-05-28 Pitney Bowes Inc. Method for verifying the expected postage security device and an authorized host system
US6169804B1 (en) * 1996-11-21 2001-01-02 Pitney Bowes Inc. Method for verifying the expected postage security device and its status
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5842118A (en) 1996-12-18 1998-11-24 Micron Communications, Inc. Communication system including diversity antenna queuing
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US5953424A (en) 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE19724901A1 (de) 1997-06-12 1998-12-17 Siemens Nixdorf Inf Syst Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
US5821854A (en) 1997-06-16 1998-10-13 Motorola, Inc. Security system for a personal computer
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6459704B1 (en) 1997-08-12 2002-10-01 Spectrum Tracking Systems, Inc. Method and system for radio-location determination
US6070240A (en) 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
US6570610B1 (en) 1997-09-15 2003-05-27 Alan Kipust Security system with proximity sensing for an electronic device
US6002427A (en) 1997-09-15 1999-12-14 Kipust; Alan J. Security system with proximity sensing for an electronic device
US6084968A (en) 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
DE19748054A1 (de) 1997-10-30 1999-05-12 Bosch Gmbh Robert Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon
KR100382181B1 (ko) 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
US6216230B1 (en) 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6189099B1 (en) 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US6178504B1 (en) * 1998-03-12 2001-01-23 Cheyenne Property Trust C/O Data Securities International, Inc. Host system elements for an international cryptography framework
US6198823B1 (en) 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions
EP0949595A3 (de) 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Verfahren und System zum Verwalten von Anwendungen für eine multifunktionelle Chipkarte
US6965999B2 (en) 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
SE512335C2 (sv) 1998-05-12 2000-02-28 Sectra Communications Ab Mobil och/eller trådlös telefon
US6385729B1 (en) 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US20010021950A1 (en) 1998-07-10 2001-09-13 Michael Hawley Method and apparatus for controlling access to a computer network using tangible media
US6173400B1 (en) 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6424262B2 (en) 1998-08-14 2002-07-23 3M Innovative Properties Company Applications for radio frequency identification systems
FI115372B (fi) 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
AU770396B2 (en) 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
US7269844B2 (en) 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
US6490679B1 (en) 1999-01-18 2002-12-03 Shym Technology, Inc. Seamless integration of application programs with security key infrastructure
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
FR2790161A1 (fr) 1999-02-18 2000-08-25 Schlumberger Systems & Service Module et procede d'identification au sein d'un premier et second reseaux de telecommunications
US6547150B1 (en) * 1999-05-11 2003-04-15 Microsoft Corporation Smart card application development system and method
ATE259086T1 (de) 1999-06-18 2004-02-15 Citicorp Dev Ct Inc Verfahren, system und vorrichtung zum übertragen, empfangen und anzeigen von informationen
US6775783B1 (en) * 1999-08-13 2004-08-10 Cisco Technology, Inc. Client security for networked applications
CN1385051A (zh) 1999-08-31 2002-12-11 艾利森电话股份有限公司 用于分组数据网络的全球移动通信系统安全性
DE19945861A1 (de) 1999-09-24 2001-03-29 Ibm Hardwarenahe Konfiguration und Verriegelung von Geräten
US6748532B1 (en) * 1999-10-29 2004-06-08 Sun Microsystems, Inc. Universal smart card access system
US6307471B1 (en) 1999-12-01 2001-10-23 Ensure Technologies, Inc. Radio based proximity token with multiple antennas
EP1107550B1 (de) * 1999-12-06 2005-11-09 Alcatel Endgerät zur Ausführung von einer Endgerätsanwendung
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
SE9904683L (sv) 1999-12-17 2001-06-18 Ericsson Telefon Ab L M Metod och system för att etablera en radioförbindelse med kort räckvidd
AU3086101A (en) 2000-01-05 2001-07-16 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
CN1142669C (zh) 2000-01-20 2004-03-17 国际商业机器公司 手持设备、智能卡接口设备及数据传输方法
FR2804524B1 (fr) 2000-01-31 2002-04-19 Oberthur Card Systems Sas Procede d'execution d'un protocole cryptographique entre deux entites electroniques
DE10009057A1 (de) 2000-02-28 2001-08-30 Klaus Doebel Zugangskontrolleinrichtung
US20010045451A1 (en) 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
GB2377308B (en) * 2000-03-03 2004-03-17 Dun And Bradstreet Inc Facilitating a transaction in electronic commerce
US6993658B1 (en) 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
US6971021B1 (en) * 2000-03-08 2005-11-29 Rainbow Technologies, Inc. Non-wire contact device application for cryptographic module interfaces
JP2001256452A (ja) 2000-03-09 2001-09-21 Yozan Inc タグic
ATE472208T1 (de) 2000-04-28 2010-07-15 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
CA2408495C (en) 2000-05-10 2009-12-22 Schlumberger Technology Corporation Application service provider method and apparatus
US6981281B1 (en) 2000-06-21 2005-12-27 Microsoft Corporation Filtering a permission set using permission requests associated with a code assembly
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6877094B1 (en) 2000-07-28 2005-04-05 Sun Microsystems, Inc. Method and apparatus for authentication and payment for devices participating in Jini communities
US6466804B1 (en) 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
US6588660B1 (en) 2000-09-29 2003-07-08 Hewlett-Packard Development Company, L.P. Passive contactless smartcard security system
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP3636984B2 (ja) * 2000-11-09 2005-04-06 株式会社日立製作所 Icカードシステム用記録媒体及びicカードシステム
US20020089410A1 (en) * 2000-11-13 2002-07-11 Janiak Martin J. Biometric authentication device for use with a personal digital assistant
JP2002163584A (ja) 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US6763315B2 (en) 2000-11-29 2004-07-13 Ensure Technologies, Inc. Method of securing access to a user having an enhanced security proximity token
US6931529B2 (en) 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
EP1378092B1 (de) * 2001-02-22 2008-06-25 Bea Systems, Inc. System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem
US7093127B2 (en) * 2001-08-09 2006-08-15 Falconstor, Inc. System and method for computer storage security
FR2822318B1 (fr) 2001-03-14 2003-05-30 Gemplus Card Int Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
US6601771B2 (en) 2001-04-09 2003-08-05 Smart Card Integrators, Inc. Combined smartcard and magnetic-stripe card and reader and associated method
US7302571B2 (en) 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
WO2002087152A1 (en) 2001-04-18 2002-10-31 Caveo Technology, Llc Universal, customizable security system for computers and other devices
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
US7225465B2 (en) 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
ATE366968T1 (de) 2001-04-30 2007-08-15 Activcard Ireland Ltd Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE60203277T2 (de) 2001-04-30 2006-03-30 Activcard Ireland Ltd. Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem
US8141144B2 (en) 2001-05-10 2012-03-20 Hewlett-Packard Development Company, L.P. Security policy management for network devices
US7114178B2 (en) 2001-05-22 2006-09-26 Ericsson Inc. Security system
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
JP2003042081A (ja) * 2001-07-30 2003-02-13 Hitachi Ltd スクリュー圧縮機
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US7162631B2 (en) 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US7222361B2 (en) * 2001-11-15 2007-05-22 Hewlett-Packard Development Company, L.P. Computer security with local and remote authentication
US20030154375A1 (en) * 2002-02-08 2003-08-14 Weimin Yang Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards
US20030217148A1 (en) * 2002-05-16 2003-11-20 Mullen Glen H. Method and apparatus for LAN authentication on switch
JP4193414B2 (ja) 2002-05-21 2008-12-10 ソニー株式会社 情報提供システム及び認証媒体に対するアクセス制御方法、並びにコンピュータ・プログラム
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
JP4276411B2 (ja) * 2002-06-28 2009-06-10 インクリメント・ピー株式会社 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体
US20050044385A1 (en) 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US7205883B2 (en) * 2002-10-07 2007-04-17 Safenet, Inc. Tamper detection and secure power failure recovery circuit
US7895443B2 (en) 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US7024689B2 (en) * 2002-12-13 2006-04-04 Intuit, Inc. Granting access rights to unattended software
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US7392534B2 (en) 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US20050120213A1 (en) * 2003-12-01 2005-06-02 Cisco Technology, Inc. System and method for provisioning and authenticating via a network
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US20050138421A1 (en) 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US8112787B2 (en) 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification

Also Published As

Publication number Publication date
US8644516B1 (en) 2014-02-04
US20080089521A1 (en) 2008-04-17
EP1473869A1 (de) 2004-11-03
EP1473869B1 (de) 2006-08-30
US20140068267A1 (en) 2014-03-06
US10554393B2 (en) 2020-02-04
DE602004002140D1 (de) 2006-10-12
ATE338400T1 (de) 2006-09-15
US20040218762A1 (en) 2004-11-04
US8306228B2 (en) 2012-11-06

Similar Documents

Publication Publication Date Title
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
DE69835416T2 (de) Verfahren zur sicheren ausführung eines fernmeldebefehls
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
EP1449324B1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
DE112008001436T5 (de) Sichere Kommunikation
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
EP2289222B1 (de) Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
EP2561461A1 (de) Verfahren zum lesen eines attributs aus einem id-token
EP3909221B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
EP2567501A1 (de) Verfahren zum kryptographischen schutz einer applikation
EP2620892B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP1588295A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
EP3540623B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
DE60311328T2 (de) Verfahren und vorrichtung zur netzwerksicherheit
DE60109537T2 (de) Vorrichtung, Verfahren und Programm zur Verwaltung eines Benutzerschlüssels, welcher bei der Unterschrift einer Nachricht in einem Datenverarbeitungsgerät benutzt wird
DE112022000340T5 (de) Attributgestützte verschlüsselungsschlüssel als schlüsselmaterial zum authentifizieren und berechtigen von benutzern mit schlüssel-hash-nachrichtenauthentifizierungscode

Legal Events

Date Code Title Description
8364 No opposition during term of opposition