DE60207289T2 - Verfahren und vorrichtung zur symmetrischen schlüsselerzeugung in einer persönlichen sicherheitsvorrichtung mit begrenzten vertrauensbeziehungen - Google Patents

Verfahren und vorrichtung zur symmetrischen schlüsselerzeugung in einer persönlichen sicherheitsvorrichtung mit begrenzten vertrauensbeziehungen Download PDF

Info

Publication number
DE60207289T2
DE60207289T2 DE60207289T DE60207289T DE60207289T2 DE 60207289 T2 DE60207289 T2 DE 60207289T2 DE 60207289 T DE60207289 T DE 60207289T DE 60207289 T DE60207289 T DE 60207289T DE 60207289 T2 DE60207289 T2 DE 60207289T2
Authority
DE
Germany
Prior art keywords
key
psd
composite
composite key
symmetric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60207289T
Other languages
English (en)
Other versions
DE60207289D1 (de
Inventor
Louis Yves AUDEBERT
F. Eric LE SAINT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ActivCard Ireland Ltd
Original Assignee
ActivCard Ireland Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ActivCard Ireland Ltd filed Critical ActivCard Ireland Ltd
Publication of DE60207289D1 publication Critical patent/DE60207289D1/de
Application granted granted Critical
Publication of DE60207289T2 publication Critical patent/DE60207289T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Datenverarbeitungssystem und ein Verfahren zum Erzeugen kryptographischer Schlüssel, die minimal vertrauenswürdige Beziehungen mit anderen Serviceprovidern haben, die auf einer persönlichen Sicherheitsvorrichtung installiert sind. Die kryptographischen Schlüssel können von einer unabhängigen Partei zum Verifizieren digitaler Zertifikate, zum Ausführen von Authentisierungen und zum Verwenden in anderen Anwendungen, einschließlich Kartenverwaltungsfunktionen, verwendet werden.
  • STAND DER TECHNIK
  • Der gegenwärtige Stand der Technik, der das Verwalten kryptographischer Schlüssel zur Verwendung in persönlichen Sicherheitsvorrichtungen (Personal Security Devices – PSD) umfassend Smartcards, Teilnehmeridentifizierungsmodule (Subscriber Identification Modules – SIM), drahtlose Identifikationsmodule (Wireless Identification Modules – WIM), Identifikations-Tokens und verwandte Vorrichtungen umfasst, erfordert Beziehungen gegenseitigen Vertrauens in Form von Austauschen und Ersetzungen kryptographischer Schlüssel zwischen dem PSD-Hersteller, der PSD-Ausgabestelle und nachfolgenden dritten Serviceprovidern.
  • Austausche und Ersetzungen kryptographischer Schlüssel sind notwendig, um Informationen mit vorbehaltenen Rechten, die innerhalb des PSDs ist enthalten sind, sicher zu verwalten. In einem gewöhnlich ausgeführten Verfahren installiert ein PSD-Hersteller die Betriebsumgebung (z. B. JavaCardTM, MultosTM, Windows for Smart CardsTM), die PSD- Seriennummer, native Verfahren und spezifische Industrieerweiterungen während der Maskenprogrammierung des internen ROM. Unverzüglich nach der ROM-Maskenprogrammierung gibt der Hersteller einen anfänglichen kryptographischen Schlüssel in das PSD ein. Man kann sich diesen kryptographischen Schlüssel als Masterschlüssel höherer Ebene vorstellen, der verwendet wird, um das PSD für die Ressourcen-Zuweisung, die PSD-Personalisierung, die Installation von Anwendungen Dritter und andere Merkmale, die in der Runtime-Umgebung oder in zur Verfügung stehenden nativen Verfahren enthalten sind, zu „entriegeln".
  • Der Masterschlüssel steuert das Kartenausführungsprogramm, das in der Betriebsumgebung enthalten ist, die in dem PSD installiert ist, und ist für gewöhnlich eher ein symmetrischer Schlüssel als ein asymmetrischer Schlüssel, um die Ausführungsgeschwindigkeit zu verbessern und die internen Speicheranforderungen herabzusetzen. Das PSD-Maskenprogrammierungsverfahren wird für gewöhnlich an einer Vielzahl von PSDs in einem Arbeitsablauf ausgeführt. Jedes PSD empfängt einen eindeutigen symmetrischen Schlüssel, auf den von der eindeutigen Seriennummer des PSD querverwiesen wird, die in einer sicheren Datenbank gespeichert ist. Die PDSs werden dann an die PSD-Ausgabestelle zur Personalisierung und Verteilung gesendet. Die Datenbank des kryptographischen Schlüssels oder ihr Hardcopy-Äquivalent wird auf ähnliche Weise sicher an die PSD-Ausgabestelle übertragen, für gewöhnlich durch einen Kurierdienst.
  • Nachdem die PSD-Ausgabestelle die PSDs und die kryptographischen Schlüssel von dem Hersteller empfangen hat, erzeugt die PSD-Ausgabestelle neue eindeutige kryptographische Schlüssel und ersetzt die kryptographischen Schlüssel des PSD-Herstellers sicher durch die neuen kryptographischen Schlüssel. Die neuen kryptographischen Schlüssel, die von der PSD-Ausgabestelle erzeugt worden sind, besitzen die gleiche höhere Autorität wie die des Kartenherstellers, was die Installation und interne Registrierung zusätzlicher Provider-Dienste, einschließlich Provider-spezifischer kryptographischer Schlüssel, erlaubt. Die PSD-Ausgabestelle personalisiert dann die PSDs und richtet sichere Domänen zur Installation zusätzlicher PSD-Anwendungen von zusätzlichen Serviceprovidern ein. Die neu gebildeten sicheren Domänen werden durch neue kryptographische Schlüssel geschützt, die in die PSDs während der Konfiguration der sicheren Domänen eingespeist werden. Wie zuvor sind die spezifischen kryptographischen Schlüssel der sicheren Domänen typischerweise symmetrisch, um die Verarbeitungsgeschwindigkeit zu verbessern und die Speicheranforderungen so gering wie möglich zu halten.
  • Die spezifischen kryptographischen Schlüssel der sicheren Domäne sind den Masterschlüsseln untergeordnet und werden verwendet, um den Zugriff und die Verwaltung (hinzufügen, ändern, löschen) der in einer spezifischen sicheren Domäne enthaltenen Informationen, einschließlich das Schlüsselersetzen, zu erlauben, sie erlauben jedoch nicht den Zugriff auf andere sicheren Domänen, die in dem PSD vorhanden sein können. In Ausgabestellen-zentrierten Verwaltungssystem erlaubt der Masterschlüssel, den die PSD-Ausgabestelle besitzt, noch immer den Zugriff auf eine sichere Domäne für die gesamten PSD-Verwaltungszwecke, die PSD-Sicherheitsmechanismen verbieten jedoch das Lesen und den Export privater Schlüssel, die in der sicheren Domäne eines anderen enthalten sind. In einem Benutzer-zentrierten Verwaltungssystem verwalten jeweils jeder Serviceprovider und der Endbenutzer das PSD. Ein Ausgabestellen-zentriertes Verwaltungssystem wird weltweit am häufigsten eingesetzt.
  • In einer offenen Plattformanordnung werden die kryptographischen Schlüssel der sicheren Domäne auf eine Weise sicher an jeden Serviceprovider geschickt, die dem Schlüsselaustausch des PSD-Herstellers/der PSD-Ausgabestelle ähnlich ist. Jeder Serviceprovider führt bei Aktivierung der installierten Anwendungen ein Schlüsselersetzen der anfänglichen Schlüssel der sicheren Domäne aus, indem er neue kryptographische Schlüssel eingibt oder erzeugt und die von der PSD-Ausgabestelle installierten anfänglichen Schlüssel ersetzt. Somit wird ungeachtet des eingesetzten PSD-Verwaltungssystems eine Kette des Vertrauens zwischen dem PSD-Hersteller, der PSD-Ausgabestelle und jedem nachfolgenden Serviceprovider erzeugt.
  • Eine Beschränkung des gegenwärtigen Stands der Technik bei Ausgabestellen-zentrierten PSD-Verwaltungssystemen ist die erhöhte Abhängigkeit von der PSD-Ausgabestelle für die Gewährleistung der Authentizität und Integrität des PSD. In Situationen der echten Welt würde eine PSD-Ausgabestelle, die auf geschäftlichen und rechtlichen Betrachtungen basiert, nicht in eine Vertrauensposition für Transaktionen geraten wollen, die nichts mit ihren Geschäftsinteressen zu tun hat. Typischerweise wird die Vertrauensbeziehung an die Zertifizierungsstelle eines Dritten ausgelagert, die sichere domänenspezifische Informationen nutzt, die in der Karte enthalten sind, um digitale Zertifikate für jeden Serviceprovider, einschließlich dem Kartenaussteller, zu erzeugen. Diese Lösung führt dazu, dass mehrere digitale Zertifikate für jeden PSD erzeugt werden, von denen keines die gesamte Authentizität und Integrität des PSD von der Entstehung bis zum gegenwärtigen Status individuell berücksichtigt.
  • Eine weitere Beschränkung besteht darin, dass der vertrauenswürdige Dritte möglicherweise nicht fähig ist, direkt auf das PSD zuzugreifen, aber Informationen, die von dem PSD erzeugt werden, nutzen oder genehmigen muss. Beispielsweise hat die Zertifizierungsstelle eines Dritten möglicherweise keinen Zugriff auf ein besonderes PSD, empfängt aber ein Zertifikat, das vermutlich von dem PSD erzeugt wurde, und ist auf die anfängliche Vertrauensbeziehung angewiesen, um das Zertifikat zu genehmigen. Wie zuvor hat das empfangene digitale Zertifikat keinen direkten Bezug zu anderen Zertifikaten, die sich in dem PSD befinden. Es ist vollständig möglich, ein gültiges digitales Zertifikat zu empfangen, das einem besonderen Serviceprovider gehört, obgleich andere Zertifikat, die von dem PSD erzeugt worden sind, nicht länger gültig sind oder noch schlimmer die Gesamtintegrität der Karte kann beeinträchtigt werden, was von dem Zertifikat nicht wiedergegeben wird.
  • Dokument WO 99 19846 A beschreibt ein Personalisierungs- und Initialisierungsverfahren einer Smartcard. In einem ersten Schritt bestimmt das Verfahren, dass die abgeleiteten Kartenschlüssel innerhalb der Smartcard zu verwenden sind und speichert sie an einem ersten Ort. In einem zweiten Schritt werden die abgeleiteten Schlüssel in einen Datensatz gepackt, der typischerweise in Form einer Ausgabedatei vorliegt und geheime und nicht geheime Kartendaten enthält. Dieser Datensatz wird dann an einen zweiten Ort gesendet, wo unter Verwendung dieses Datensatzes ein Personalisierungsverfahren stattfindet. Ein Vorteil dieses Verfahrens ist, dass es verwendet werden kann, um mehrere Karten zu Personalisieren. Aber dieses Verfahren erzeugt keine zuverlässige Information und kein Zertifikat, das Informationen von der Entstehung des PSD sicher einbindet, um zu garantieren, dass die Gesamtintegrität der Karte nicht beeinträchtigt worden ist.
  • Daher wird ein Mittel zum Erzeugen zuverlässiger Informationen benötigt, das Informationen von der Entstehung bis zum gegenwärtigen PSD-Zustand sicher einbindet und nicht auf einzelne sichere Domänen beschränkt ist oder unter der direkten Kontrolle einer beliebigen Partei steht. Diese Notwendigkeit ist Gegenstand dieser Erfindung.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Die Erfindung stellt ein System nach Anspruch 1 und ein Verfahren nach Anspruch 17 zum Erzeugen eines zusammengesetzten symmetrischen Schlüssels bereit, der Informationen von jedem Serviceprovider, der in einem PDS enthalten ist, einbindet und nur einem vertrauenswürdigen Dritten bekannt ist. Der Schlüssel kann von einer Zertifizierungsstelle eines vertrauenswürdigen Dritten verwendet werden, um ein digitales Zertifikat zu validieren oder für Authentifizierungszwecke durch den vertrauenswürdigen Dritten.
  • Um diese Erfindung auszuführen, wird von dem Hersteller unverzüglich nach der Maskenprogrammierung, aber vor der Eingabe eines ersten kryptographischen Schlüssels ein einen symmetrischen Schlüssel erzeugender Algorithmus in einem PSD installiert. Diesem Algorithmus werden Privilegien zur sicheren gemeinsamen Nutzung gewährt, was während sicherer Ersetzungsoperationen den Zugriff auf kryptographische Schlüssel erlaubt. Der Algorithmus ist so ausgelegt, dass er entweder gespeicherte symmetrische oder private asymmetrische Schlüssel als Startparameter-Informationen zum Erzeugen eines neuen symmetrischen Schlüssels liest. Der neue zusammengesetzte symmetrische Schlüssel wird erzeugt und jedes Mal, wenn eine Ersetzungsoperation eines kryptographischen Schlüssels ausgeführt wurde, in einer sicheren Domäne gespeichert.
  • Die zusammengesetzten symmetrischen Schlüssel werden unter Verwendung eines exklusiven arithmetischen OR-Operators (XOR) erzeugt, der den vorhandenen symmetrischen Schlüssel mit einem neu eingespeisten Schlüssel Bit für Bit vergleicht, um einen neuen zusammengesetzten symmetrischen Schlüssel zu erzeugen. Der erste erzeugte zusammengesetzte symmetrische Schlüssel nutzt als Input in den XOR-Operator die Geräteseriennummer und den symmetrischen Schlüssel des Herstellers. Der sich ergebende zusammengesetzte symmetrische Schlüssel wird dann sicher gespeichert. Jeder nachfolgende Schlüssel, der dem PSD hinzugefügt wird, wird unter Verwendung des XOR-Operators mit dem vorhandenen zusammengesetzten symmetrischen Schlüssel verglichen, was zu einem neuen zusammengesetzten symmetrischen Schlüssel führt, der den vorhandenen zusammengesetzten symmetrischen Schlüssel ersetzt. Dieses Verfahren wird jedes Mal wiederholt, wenn der Schlüsselersetzungsmechanismus angewandt wird.
  • Damit der Dritte die nachfolgend erzeugten zusammengesetzten symmetrischen Schlüssel rekonstruieren kann, ist es für jeden Schlüsselinstallierer (Hersteller, Ausgabestelle und nachfolgende Serviceprovider) notwendig, dass er seine individuellen kryptographischen Schlüssel an den Dritten sendet, der die gegenwärtigen zusammengesetzten symmetrischen Schlüssel unter Verwendung der Schlüssel jedes Installierers und des XOR-Operators wie er in dem PSD ausgeführt ist, rekonstruiert. Man nimmt an, dass Übertragungen der kryptographischen Schlüssel jedes Installierers (oder ausreichende Informationen, um sie zu rekonstruieren) an den Dritten außerhalb des Bands auftreten, beispielsweise unter Verwendung eines Kurierdienstes. Andere sichere Übertragungsverfahren funktionieren ebenfalls. In den meisten Fällen können die kryptographischen Informationsübertragungen Informationen für eine Vielzahl von PSDs umfassen, auf die von den internen Seriennummern jeder PSD verwiesen wird.
  • Ein Beispiel dafür, wie der zweite symmetrische Schlüssel eingesetzt werden kann, ist in der gleichzeitig anhängigen US-Patentanmeldung mit der Seriennummer 09/892,904 dargelegt, eingereicht am 28. Juni 2001 mit dem Titel „A Method And System For Generating And Verifying A Key Protection Certificate", übertragen an den Abtretungsempfänger der vorliegenden Erfindung und danach als Patentanmeldung ELS-1 bezeichnet. In Patentanmeldung ELS-1 wird ein symmetrischer Schlüssel in einem verschlüsselten Nachricht-Digest als Teil eines Programms verwendet. Das Programm ist Teil des Nachweises, der von einem Dritten verwendet wird, dass Schlüssel verwaltet und von einem PSD geschützt und nicht öffentlich gemacht werden.
  • Durch Verringern der vertrauenswürdigen Beziehungen zwischen allen Parteien, die bei der Verwaltung kryptographisch geschützter Informationen, die in einem PSD installiert sind, beteiligt sind, wird die Stärke des zusammengesetzten symmetrischen Schlüssels bedeutend verbessert, da keine andere Partei als der bestimmte Dritte die Fähigkeit besitzt, den zusammengesetzten Schlüssel zu erzeugen. Ein Zertifikat, das den zusammengesetzten Schlüssel einbindet, der durch das in dieser Patentanmeldung beschriebene Verfahren erzeugt wird, bietet eine größere Gewährleistung, dass die Gesamtintegrität und Authentizität des PSD nicht beeinträchtigt worden ist.
  • Ein weiteres Beispiel dafür, wie der erzeugte symmetrische Schlüssel eingesetzt werden kann, wird in der gleichzeitig anhängigen US-Patentanmeldung mit der Seriennummer 09/880,795 dargelegt, eingereicht am 15. Juni 2001 mit dem Titel „Method, System And Apparatus For A Portable Transaction Device", übertragen an den Abtretungsempfänger der vorliegenden Erfindung und danach als Patentanmeldung JBE-1 bezeichnet. In Patentanmeldung JBE-1 wird eine Pseudo-Zufallszahl an ein entferntes Terminal gesendet, in dem ein PSD als Teil einer Authentifizierungsaufforderung installiert ist. Um auf die Authentifizierungsaufforderung ordnungsgemäß zu antworten, ist es notwendig, die Aufforderung unter Verwendung eines vorbestimmten kryptographischen Verfahrens zu verarbeiten. Dieses System erlaubt einem Dritten, die Telekommunikation und andere Anforderungen an separate Serviceprovider auszulagern.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein allgemeines Systemblockdiagramm für die Implementierung der vorliegenden Erfindung.
  • 2A ist ein Flussdiagramm, das die Einbindung eines einen zusammengesetzten Schlüssel erzeugenden Algorithmus' während der Maskenprogrammierung einer persönlichen Sicherheitsvorrichtung darstellt.
  • 2B ist ein Flussdiagramm, das die Erzeugung eines zusammengesetzten Schlüssels unter Verwendung eines vom PSD-Hersteller eingespeisten Masterschlüssels und einer Geräteseriennummer darstellt.
  • 3A ist ein Flussdiagramm, das die Schlüsselersetzung eines Herstellerschlüssels durch einen Masterschlüssel von der PSD-Ausgabestelle darstellt.
  • 3B ist ein Flussdiagramm, das die Erzeugung eines zusammengesetzten Schlüssels unter Verwendung des vorhandenen zusammengesetzten Schlüssels und des eingespeisten Masterschlüssels von der PSD-Ausgabestelle darstellt.
  • 4A ist ein Flussdiagramm, das die authorisierte Schlüsselerzeugung von der PSD-Ausgabestelle und die PSD-Ressourcenzuweisung für einen Serviceprovider darstellt.
  • 4B ist ein Flussdiagramm, das die Erzeugung eines zusammengesetzten Schlüssels unter Verwendung des vorhandenen zusammengesetzten Schlüssels und eines eingespeisten Serviceprovider-Schlüssels darstellt.
  • 5 ist ein Flussdiagramm, das die Erzeugung eines zusammengesetzten Schlüssels durch den vertrauenswürdigen Dritten unter Verwendung der Informationen, die von dem PSD-Hersteller, der PSD-Ausgabestelle und einem Serviceprovider geliefert werden, darstellt.
  • 6 ist ein ausführliches Blockdiagramm, das die Übertragung von Schlüsseln an einen vertrauenswürdigen Dritten und die nachfolgende Erzeugung zusammengesetzter Schlüssel nach der sequentiellen Eingabe von Schlüsseln von einer Vielzahl von Quellen darstellt.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • In dieser Erfindung wird ein gemeinsam genutzter geheimer (symmetrischer) Schlüssel erzeugt und zusammen mit sequentiellen kryptographischen Schlüsselersetzungen gespeichert. Nur ein vertrauenswürdiger und unabhängiger Dritter kennt den gemeinsam genutzten geheimen symmetrischen Schlüssel, der von Schlüsseln rekonstruiert wird, die dem vertrauenswürdigen Dritten von mehreren Quellen unter Verwendung des genau gleichen Algorithmus', der in einem PSD eingebunden ist, übermittelt wird.
  • In der erfindungsgemäßen bevorzugten Ausführungsform wird ein PSD-Ausgabestellen-zentriertes Verwaltungssystem eingesetzt, das eine Authorisierung durch die Ausgabestelle erfordert, damit ein anderer Serviceprovider Anwendungen in dem PSD installieren kann. In einer anderen erfindungsgemäßen Ausführungsform wird ein Endbenutzer-zentriertes Verwaltungssystem eingesetzt, das es Serviceprovidern erlaubt, Anwendungen in dem PSD ohne vorherige Genehmigung, aber entsprechend den Anforderungen der PSD-Ausgabestelle zu installieren.
  • Mit Bezug auf 1 ist eine typische Anordnung eines PSD dargestellt, in dem separate Anwendungen und kryptographische Schlüssel innerhalb sicherer Domänen gespeichert sind (Anw. 1 und kryptographischer Schlüssel SP1 in sicherer Domäne 5, Anw. 2 und kryptographischer Schlüssel SP2 in sicherer Domäne 10, Anw. 3 und kryptographischer Schlüssel SP3 in sicherer Domäne 15) und ein zusammengesetzter kryptographischer Schlüssel C innerhalb einer sicheren Schlüsselspeicher-Domäne 20 installiert ist.
  • Ein Kartenausführungsprogramm 25, das das PSD steuert, umfasst solche Funktionen wie das Laden und Löschen von Anwendungen, das Austauschen kryptographischer Schlüssel 55 und das Routen von Befehlen an eine ausgewählte Anwendungsinformation. In einem Ausgabestellen-zentrierten Verwaltungssystem ist das Kartenausführungsprogramm kryptographisch durch einen Ausgabestellen-Masterschlüssel X 30 geschützt, der den Zugriff auf das PSD beschränkt. In einem Endbenutzer-zentrierten Verwaltungssystem ist das Kartenausführungsprogramm nicht kryptographisch geschützt, kann jedoch für Sicherheitszwecke mit weniger Zugriffsberechtigungen ausgestattet sein.
  • Optional sind Industrieerweiterungen 35 eingebunden, die kundenangepasste Algorithmen und Daten zum Unterstützen einer besonderen Industrie bereitstellen. Beispielsweise stehen für die Finanzdienstleistungsindustrie eine Anzahl von Industrieerweiterungen zur Verfügung, was dem PSD erlaubt, mit einer großen Vielzahl unterschiedlicher Finanzdienstleister sicher zu arbeiten.
  • Eine Anwendungsprogramm-Schnittstelle (API) 40 ist enthalten, die installierten Anwendungen ermöglicht, mit internen Diensten, gemeinsam genutzten Daten und zur Verfügung stehenden Industrieerweiterungen zu interagieren.
  • Ein einen zusammengesetzten Schlüssel erzeugender Algorithmus 45 ist enthalten, der basierend auf sequentiellen Eingaben von Schlüsseln, die anderen Providern gehören, einen geheimen Schlüssel erzeugt. Dieser Algorithmus wird während der Maskenprogrammierungsphase von dem PSD-Hersteller installiert und wird nicht von dem Kartenausführungsprogramm 25 gesteuert.
  • Eine virtuelle Maschine 50 ist enthalten, die ermöglicht, dass installierte Anwendungen von der Betriebsumgebung 60 interpretiert und ausgeführt werden.
  • Eine Betriebsumgebung 60 ist enthalten, die ermöglicht, auf sichere und kontrollierte Weise auf den internen Mikroprozessor, den Co-Prozessor und jedes beliebige installierte native Verfahren zuzugreifen.
  • Während des PSD-Maskenprogrammierungsverfahrens wird eine eindeutige Seriennummer 65 erzeugt und gespeichert, die alle Domänen gemeinsam haben und auf die alle Domänen zugreifen können, die aber über die Lebensdauer des PSD nicht verändert werden kann.
  • Letztlich umfasst die Bitübertragungsschicht 70, die die Anweisungen ausführt, die durch die Betriebsumgebung 60 erhalten wurden, den Mikroprozessor und den Co-Prozessor.
  • 2A zeigt das Maskenprogrammierungsverfahren, das die Installation des Betriebssystems, des den zusammengesetzten Schlüssel erzeugenden Algorithmus' und die Seriennummer umfasst. Das Verfahren wird durch den PSD-Hersteller durch Initialisieren 220 eines PSD ausgelöst 210, wobei die Maskenprogrammierung des internen PSD-ROM 230 mit dem Betriebssystem 205 vorgenommen wird. Das Betriebssystem umfasst die Betriebsumgebung 60, die Anwendungsprogramm-Schnittstelle (API) 40, die virtuelle Maschine 50, optionale Industrieerweiterungen 35, das Kartenausführungsprogramm 25 und eine eindeutige Seriennummer 65.
  • Beim Maskenprogrammierungsverfahren wird das Betriebssystem 205A ohne die Seriennummer in einem EEPROM installiert. Die Seriennummer 65A wird in einem nicht veränderbaren ROM installiert. Nachdem das Betriebssystem installiert worden ist, wird der den zusammengesetzten Schlüssel erzeugende Algorithmus 45 in einem EEPROM installiert 45A.
  • Der letzte Schritt des Herstellungsverfahrens ist die Installation eines PSD-Masterschlüssels. Der Masterschlüssel 280 wird in das PSD eingespeist 275 und unter Verwendung des Kartenausführungsprogramms sicher im EEPROM 280A gespeichert. Der Hersteller-Masterschlüssel wird vielmehr in das PSD eingespeist, als intern erzeugt, um wertvollen Speicherplatz zu sparen und die Geschwindigkeit des Herstellungsverfahrens zu erhöhen. Jedes PSD empfängt einen eindeutigen Masterschlüssel, der extern erzeugt und auf den von der nicht veränderbaren PSD-Seriennummer querverwiesen wird. Der Masterschlüssel 280, auf den von der PSD-Seriennummer 65 querverwiesen wird, wird dann an einen vertrauenswürdigen Dritten zur letztendlichen Erzeugung eines identischen zusammengesetzten Schlüssels sicher gesendet 285. Das Verfahren zum Erzeugen des zusammengesetzten Schlüssels wird fortgesetzt 290, wie in 2B dargestellt.
  • 2B zeigt das Erzeugen und sichere Speichern des anfänglichen zusammengesetzten Schlüssels. Nachdem der Masterschlüssel wie zuvor beschrieben eingespeist wurde, wird das Verfahren zum Erzeugen des zusammengesetzten Schlüssels durch Aufrufen 202 des den zusammengesetzten Schlüssel erzeugenden Algorithmus' 45A fortgesetzt 290, wobei der Hersteller-Masterschlüssel 280A von seinem Speicherort im EEPROM gelesen 204 wird, die PSD-Seriennummer 65A von ihrem Speicherort im ROM gelesen 206 wird, auf der Maschinenebene zwischen dem Hersteller-Masterschlüssel 280A und der PSD-Seriennummer 65A ein exklusiver OR (XOR)-Vergleich 208 ausgeführt wird, die Ergebnisse in Bezug auf den zusammengesetzten Schlüssel 210 ausgegeben werden, die Speicherressourcen 212 unter Verwendung des Betriebssystems 205A zugewiesenen werden und der zusammengesetzte Schlüssel im EEPROM 214 sicher gespeichert wird. Das PSD und der Masterschlüssel werden dann an die PSD-Ausgabestelle zur Personalisierung 216 gesendet, womit das den zusammengesetzten Schlüssel erzeugende Verfahren 218 beendet wird. Die Verwendung einer arithmetischen XOR-Funktion zum Erzeugen eines neuen zusammengesetzten Schlüssels kann unter Verwendung von 3DES oder anderen kryptographischen oder arithmetischen Funktionen ersetzt werden, wodurch ein neuer eindeutiger symmetrischer Schlüssel basierend auf vorhandenen Schlüsselinformationen erzeugt wird.
  • 3A zeigt das Personalisierungsverfahren, in dem der Masterschlüssel des PSD-Herstellers durch den Masterschlüssel der PSD-Ausgabestelle ersetzt wird. Das Verfahren wird durch Auswählen 310 der Algorithmuskomponente zur Schlüsselersetzung, die in dem Kartenausführungsprogramm enthalten ist, ausgelöst 305. In Ausgabestellen-zentrierten Verwaltungssystemen, welche die bevorzugte Ausführungsform der Erfindung ist, ist das Kartenausführungsprogramm kryptographisch geschützt, was erfordert, dass das Kartenausführungsprogramm unter Verwendung des Hersteller-Masterschlüssels 280 entriegelt wird 315. Der eingespeiste Masterschlüssel 280 wird mit dem gespeicherten Masterschlüssel 280A verglichen; wenn die Schlüssel nicht zusammenpassen, endet 320 die Verarbeitung; wenn die Schlüssel zusammenpassen, ermöglicht das Kartenausführungsprogramm, dass ein neuer Ausgabestellen-Masterschlüssel 330 eingespeist werden kann 335, was den Masterschlüssel des PSD-Herstellers ersetzt.
  • Ressourcen werden unter Verwendung des PSD-Betriebssystems 205A zugewiesenen 340, was ermöglicht, dass der Ausgabestellen-Masterschlüssel im EEPROM gespeichert werden kann 330A. Eine Kopie des Ausgabestellen-Masterschlüssels, auf den von der PSD-Seriennummer querverwiesen wird, wird dann an den vertrauenswürdigen Dritten zur Verwendung bei der Erzeugung eines genau gleichen zusammengesetzten Schlüssels sicher gesendet 355. Die Verarbeitung wird innerhalb des PSD fortgesetzt B 360, um einen neuen zusammengesetzten Schlüssel zu erzeugen.
  • 3B zeigt das Erzeugen und sichere Speichern eines neuen zusammengesetzten Schlüssels. Nachdem der Ausgabestellen-Masterschlüssel wie zuvor beschrieben eingespeist worden ist, wird das den zusammengesetzten Schlüssel erzeugende Verfahren fortgesetzt B 360, indem der den zusammengesetzten Schlüssel erzeugende Algorithmus 45A aufgerufen wird 302, der gegenwärtige zusammengesetzte Schlüssel 214 von seinem Speicherort im EEPROM abgelesen wird 304, der Ausgabestellen-Masterschlüssel 330A von seinem Speicherort im EEPROM abgelesen wird 306, ein exklusiver OR (XOR)-Vergleich auf der Maschinenebene zwischen dem Ausgabestellen-Masterschlüssel 330A und dem gegenwärtigen zusammengesetzten Schlüssel 214 ausgeführt wird 308, die Ergebnisse in Bezug auf den zusammengesetzten Schlüssel 310 ausgegeben werden, Speicherressourcen 312 unter Verwendung des Betriebssystems 205A zugewiesenen werden und der zusammengesetzte Schlüssel im EEPROM sicher gespeichert wird 314, womit das Verfahren beendet wird 316.
  • 4A zeigt das Hinzufügen eines nicht zugehörigen Serviceprovider-Schlüssels zum PSD durch eine Ausgabestellen-zentrierte PSD-Ausgabestelle. Das Verfahren wird durch Auswählen 410 der Schlüsseländerungs-Algorithmuskomponente ausgelöst 405, die in dem Kartenausführungsprogramm enthalten ist. Wie zuvor ist das Kartenausführungsprogramm kryptographisch geschützt, was erfordert, dass das Kartenausführungsprogramm unter Verwendung des Ausgabestellen-Masterschlüssels 330 entriegelt wird 415. Der eingespeiste Masterschlüssel 330 wird mit dem gespeicherten Masterschlüssel 330A verglichen 425; wenn die Schlüssel nicht zusammenpassen, endet die Verarbeitung 420; wenn die Schlüssel zusammenpassen, erlaubt das Kartenausführungsprogramm der Ausgabestelle, Ressourcen 430 zur Verwendung durch den Serviceprovider zuzuweisen und gibt einen anfänglichen Serviceprovider-Schlüssel 435 ein 440. Der Serviceprovider-Schlüssel 435 wird entweder durch die PSD-Ausgabestelle erzeugt oder von dem Serviceprovider zur Eingabe empfangen. Aus Gründen der Konsistenz mit der Ausgabestellen-zentrierten bevorzugten Ausführungsform wird angenommen, dass die PSD-Ausgabestelle den anfänglichen Serviceprovider-Schlüssel erzeugt.
  • Die PSD-Ausgabestelle veranlasst, dass der anfängliche Serviceprovider-Schlüssel im EEPROM gespeichert wird 435A. Eine Kopie des anfänglichen Serviceprovider-Schlüssels, auf den von der PSD-Seriennummer querverwiesen wird, wird dann sicher an den vertrauenswürdigen Dritten gesendet 445, zur Verwendung beim Erzeugen eines genau gleichen zusammengesetzten Schlüssels. Die Verarbeitung wird innerhalb des PSD fortgesetzt B 450, um einen neuen zusammengesetzten Schlüssel zu erzeugen.
  • 4B zeigt das Erzeugen und sichere Speichern eines zweiten neuen zusammengesetzten Schlüssels. Nachdem die Ausgabestelle den anfänglichen Serviceprovider-Schlüssel wie zuvor beschrieben eingespeist hat, wird das den zusammengesetzten Schlüssel erzeugende Verfahren fortgesetzt B 450, indem der den zusammengesetzten Schlüssel erzeugende Algorithmus 45A abgerufen wird 402, der gegenwärtige zusammengesetzte Schlüssel 314 von seinem Speicherort im EEPROM abgelesen wird 404, der anfängliche Serviceprovider-Schlüssel 435A von seinem Speicherort im EEPROM abgelesen wird 406, ein exklusiver OR (XOR)-Vergleich auf der Maschinenebene zwischen dem anfänglichen Serviceprovider-Schlüssel 435A und dem gegenwärtigen zusammengesetzten Schlüssel 314 ausgeführt wird 408, der neue zusammengesetzte Schlüssel ausgegeben wird 410, Speicherressourcen 412 unter Verwendung des Betriebssystems 205A zugewiesenen werden und der neue zusammengesetzte Schlüssel im EEPROM sicher gespeichert wird 414. Eine Kopie des anfänglichen Serviceprovider-Schlüssels, auf den von der PSD-Seriennummer querverwiesen wird, wird dann sicher an den Serviceprovider gesendet 416, zur Verwendung beim Zugreifen auf das PSD nach der PSD-Ausgabe an einen Endbenutzer. Dies beendet 418 den grundlegenden Erzeugungszyklus des zusammengesetzten Schlüssels. Zukünftige Serviceprovider nach der Ausgabe werden installiert und zusammengesetzte Schlüssel werden erzeugt, wie in diesem Dokument beschrieben.
  • 5 zeigt das gleichzeitige Erzeugen des zusammengesetzten Schlüssels, ausgeführt durch einen vertrauenswürdigen Dritten, der alle eingespeisten Schlüssel empfangen hat, wie zuvor beschrieben. Das Verfahren zum Erzeugen des zusammengesetzten Schlüssels wird durch Abrufen des äquivalenten den zusammengesetzten Schlüssel erzeugenden Algorithmus' 45B, der in dem PSD eingesetzt wird, ausgelöst 505. die PSD-Seriennummer 65B wird eingespeist und abgelesen 510, was einen Querverweis auf den korrekten Hersteller-Masterschlüssel 280B bereitstellt, der ebenfalls abgelesen wird 515.
  • Ein exklusiver OR (XOR)-Vergleich wird an der PSD-Seriennummer 65B und dem Hersteller-Masterschlüssel ausgeführt 508A, wobei die Ergebnisse des ersten zusammengesetzten Schlüssels 525 ausgegeben werden und der sich ergebende zusammengesetzte Schlüssel gespeichert wird 214B. Nach Empfangen des Masterschlüssels 330B der PSD-Ausgabestelle wird die Verarbeitung unter Nutzen des den zusammengesetzten Schlüssel erzeugenden Algorithmus' 45B, Ablesen 535 des gespeicherten 214B zusammengesetzten Schlüssels C1, Ablesen 545 des PSD-Ausgabestellen-Schlüssels 330B, Ausführen 508B eines exklusiven OR (XOR)-Vergleichs zwischen dem zusammengesetzten Schlüssel 214B und dem Hersteller- Masterschlüssel 330B fortgesetzt. Ein neuer zusammengesetzter Schlüssel C2 wird ausgegeben 555 und wie zuvor gespeichert 314B.
  • Nachdem der Serviceprovider-Schlüssel 435B empfangen worden ist, wird die Verarbeitung unter Nutzen des den zusammengesetzten Schlüssel erzeugenden Algorithmus' 45B, Ablesen 565 des Serviceprovider-Schlüssels 435B, Ablesen 575 des gespeicherten zusammengesetzten Schlüssels 314B, Ausführen 508C eines exklusiven OR (XOR)-Vergleichs zwischen dem zusammengesetzten Schlüssel 314B und dem Serviceprovider-Schlüssel 435B fortgesetzt. Ein neuer zusammengesetzter Schlüssel C3 wird ausgegeben 585 und wie zuvor gespeichert 414B. Dieses Verfahren wird für jeden zusätzlichen Serviceprovider fortgesetzt 590, der Dienste auf dem PSD installiert, wodurch ein kontinuierliches Protokoll aller Anwendungen, die in dem PSD seit der Herstellung installiert worden sind, bereitgestellt wird.
  • 6 ist ein ausführliches Blockdiagramm, das einen Überblick über die gesamte bevorzugte Ausführungsform der Erfindung bietet. Das PSD 600A empfängt einen anfänglichen Masterschlüssel M 280, der in das PSD 600A von dem PSD-Hersteller 605 nach der Maskenprogrammierung eingespeist wird 280A. Der den zusammengesetzten Schlüssel erzeugende Algorithmus 45A liest 602 den eingespeisten Schlüssel 280A und 604 die PSD-Seriennummer 65A ab und erzeugt 606 einen ersten zusammengesetzten Schlüssel 214, wie in PSD 600B dargestellt.
  • Der PSD-Hersteller 605 leiteten dann das PSD, wie in PSD 600C dargestellt, und den Masterschlüssel 280 an die PSD-Ausgabestelle 610 sicher weiter 632 und sendet auf sichere Weise 628 eine Kopie des Masterschlüssels 280 an den vertrauenswürdigen Dritten 625. Die PSD-Ausgabestelle 610 entriegelt unter Verwendung des Masterschlüssels 280, der von dem PSD-Hersteller 605 bereitgestellt wird, das Kartenausführungsprogramm, ersetzt 611 den Hersteller-Masterschlüssel 280A durch den Ausgabestellen-Masterschlüssel 330A.
  • Der den zusammengesetzten Schlüssel erzeugende Algorithmus 45A liest 612 den eingespeisten Ausgabestellen-Masterschlüssel 330A und 608 den gegenwärtigen zusammengesetzten Schlüssel 214 und erzeugt 614 einen zweiten zusammengesetzten Schlüssel 314, wie in PSD 600D dargestellt. Der zweite zusammengesetzte Schlüssel 314 ersetzt 616 den ersten zusammengesetzten Schlüssel 214. Bei Beendigung der Verarbeitung sendet die PSD-Ausgabestelle 610 auf sichere Weise 634 eine Kopie des Ausgabestellen-Masterschlüssels 330 an den vertrauenswürdigen Dritten 625.
  • In PSD 600E, in einer Ausgabestellen-zentrierten Anordnung, gibt die PSD-Ausgabestelle 610 einen Serviceprovider-Schlüssel 435 in das PSD ein 435A. In einer offenen Plattform-Anordnung gibt der Serviceprovider 615 den Serviceprovider-Schlüssel 435 ein 435A. In beiden Anordnungen liest 622 der den Schlüssel erzeugende Algorithmus 45A den eingespeisten Serviceprovider-Schlüssel 435A, liest 618 den gegenwärtigen zusammengesetzten Schlüssel 314 und erzeugt 618 einen neuen zusammengesetzten Schlüssel 414, wie in PSD 600F dargestellt. Der neue zusammengesetzte Schlüssel 414 ersetzt 626 den vorhandenen zusammengesetzten Schlüssel 314. Entweder die PSD-Ausgabestelle oder der Serviceprovider sendet auf sichere Weise 636 eine Kopie des Serviceprovider-Schlüssels 435 an den vertrauenswürdigen Dritten 625.
  • Die zuvor beschriebenen erfindungsgemäßen Ausführungsformen dienen der Veranschaulichung und Beschreibung. Sie sollen die Erfindung nicht auf genau die beschriebene Form beschränken. Insbesondere wird in Betracht gezogen, dass die funktionale Implementierung der in diesem Dokument beschriebenen Erfindung ebenso in Hardware, Software, Firmware und/oder anderen vorhandenen funktionalen Komponenten oder Bausteinen implementiert werden kann.
  • Andere Abwandlungen und Ausführungsformen sind angesichts der zuvor aufgeführten Informationen möglich, wobei der Umfang der Erfindung nicht durch diese ausführliche Beschreibung beschränkt werden soll, sondern vielmehr durch die nachfolgenden Ansprüche.

Claims (32)

  1. Datenverarbeitungssystem zum Erzeugen eines eindeutigen symmetrischen kryptographischen Schlüssels, unter Verwendung von Daten, die in einer persönlichen Sicherheitsvorrichtung (Personal Security Device –PSD) gespeichert sind und die von mehreren getrennten Quellen ausgegeben werden, dadurch gekennzeichnet, dass das System ein PSD, einen PSD-Hersteller, eine PSD-Ausgabestelle, einen vertrauenswürdigen Dritten und eine sichere Übertragungsanordnung zum Verbinden des PSD-Herstellers mit der PSD-Ausgabestelle und dem vertrauenswürdigen Dritten und zum Verbinden der PSD-Ausgabestelle mit dem vertrauenswürdigen Dritten umfasst, wobei das PSD geeignet ist, eine unveränderliche eindeutige Seriennummer zu speichern und ein Betriebssystem, Datenverarbeitungsmittel, Datenspeicherungsmittel, Kommunikationsmittel und Kryptographie-Mittel umfasst, der PSD-Hersteller Datenverarbeitungsmittel, Kommunikationsmittel und Kryptographie-Mittel umfasst, der PSD-Hersteller geeignet ist, wirksam und sicher einen ersten Algorithmus zum Erzeugen zusammengesetzter Schlüssel (265) und einen ersten symmetrischen Schlüssel (275) innerhalb des PSD einzurichten, um zu bewirken, dass ein erster zusammengesetzter Schlüssel erzeugt wird (210), unter Verwendung des ersten symmetrischen Schlüssels und der Seriennummer als Input für den ersten Algorithmus zum Erzeugen zusammengesetzter Schlüssel, und innerhalb des PSD sicher gespeichert wird (214); der PSD-Hersteller geeignet ist, über die sichere Übertragungsanordnung das PSD, eine Kopie des ersten symmetrischen Schlüssels und die PSD-Seriennummer an die PSD-Ausgabestelle zu senden, und geeignet ist, dem vertrauenswürdigen Dritten eine weitere Kopie des ersten symmetrischen Schlüssels und die PSD-Seriennummer zu senden; die PSD-Ausgabestelle Datenverarbeitungsmittel, Kommunikationsmittel und Kryptographie-Mittel umfasst, die PSD-Ausgabestelle geeignet ist, wirksam und sicher einen zweiten symmetrischen Schlüssel innerhalb des PSD einzurichten (335), unter Verwendung des ersten symmetrischen Schlüssels, um Zugang zu dem PSD zu erhalten, damit ein zweiter zusammengesetzter Schlüssel erzeugt wird (310), unter Verwendung des ersten zusammengesetzten Schlüssels und des zweiten symmetrischen Schlüssels als Input für den ersten Algorithmus zum Erzeugen zusammengesetzter Schlüssel und innerhalb des PSD sicher gespeichert wird (314); die PSD-Ausgabestelle geeignet ist, über die sichere Übertragungsanordnung eine Kopie des zweiten symmetrischen Schlüssels und die Seriennummer an den vertrauenswürdigen Dritten zu senden; der vertrauenswürdige Dritte durch sicheres Empfangen des ersten symmetrischen Schlüssels und der Seriennummer geeignet ist, einen zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel zu nutzen, der genau gleich zu dem ersten Algorithmus zum Erzeugen zusammengesetzter Schlüssel arbeitet, um ein Duplikat des ersten zusammengesetzten Schlüssels (525) zu erzeugen, unter Verwendung des ersten symmetrischen Schlüssels und der Seriennummer als Input für den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel; und der vertrauenswürdige Dritte, durch sicheres Empfangen des zweiten symmetrischen Schlüssels und der Seriennummer geeignet ist, den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel zum Erzeugen eines Duplikats des zweiten zusammengesetzten Schlüssels zu nutzen, wobei das Duplikat des ersten zusammengesetzten Schlüssels und des zweiten symmetrischen Schlüssels als Input für den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel dienen, und der vertrauenswürdige Dritte und das PSD geeignet sind, den zweiten zusammengesetzten Schlüssel beziehungsweise das Duplikat des zweiten zusammengesetzten Schlüssels als einen eindeutigen symmetrischen kryptographischen Schlüssel als Ersatz für den ersten zusammengesetzten Schlüssel beziehungsweise das Duplikat des ersten zusammengesetzten Schlüssels zu verwenden.
  2. System nach Anspruch 1, wobei der zweite symmetrische Schlüssel den ersten symmetrischen Schlüssel (335) ersetzt.
  3. System nach Anspruch 1, wobei der zweite zusammengesetzte Schlüssel den ersten zusammengesetzten Schlüssel (314) ersetzt.
  4. System nach Anspruch 1, wobei das Duplikat des zweiten zusammengesetzten Schlüssels das Duplikat des ersten zusammengesetzten Schlüssels (314B) ersetzt.
  5. System nach Anspruch 1, wobei die sichere Übertragungsanordnung Postdienste, private Boten und sichere elektronische Übertragung umfasst.
  6. System nach Anspruch 1, wobei ein dritter symmetrischer Schlüssel innerhalb des PSD sicher eingerichtet ist (440), wodurch ein dritter zusammengesetzter Schlüssel erzeugt wird (410), unter Verwendung des zweiten zusammengesetzten Schlüssels und des dritten symmetrischen Schlüssels als Input für den ersten Algorithmus zum Erzeugen zusammengesetzter Schlüssel, und wodurch er sicher innerhalb des PSD gespeichert (414) wird.
  7. System nach Anspruch 6, wobei der dritte symmetrische Schlüssel durch die PSD-Ausgabestelle eingerichtet (440) wird.
  8. System nach Anspruch 6, wobei der dritte symmetrische Schlüssel durch mindestens einen Dienstleister eingerichtet (440) wird.
  9. System nach Anspruch 7 oder 8, wobei die PSD-Ausgabestelle oder der mindestens eine Dienstleister geeignet sind, den dritten symmetrischen Schlüssel und die PSD-Seriennummer dem vertrauenswürdigen Dritten zu senden, unter Verwendung der mindestens einen Übertragungsanordnung.
  10. System nach Anspruch 9, wobei der vertrauenswürdige Dritte geeignet ist, den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel zu nutzen, um ein Duplikat des dritten zusammengesetzten Schlüssels (585) zu erzeugen, wobei das Duplikat des zweiten zusammengesetzten Schlüssels und des dritten symmetrischen Schlüssels als Input für den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel verwendet werden.
  11. System nach Anspruch 10, wobei das Duplikat des dritten zusammengesetzten Schlüssels das Duplikat des zweiten zusammengesetzten Schlüssels ersetzt (414B).
  12. System nach Anspruch 1 oder 6, wobei ein neuer symmetrischer Schlüssel, der innerhalb des PSD eingerichtet ist, bewirkt, dass ein neuer zusammengesetzter Schlüssel erzeugt wird, unter Verwendung eines gegenwärtigen zusammengesetzten Schlüssels und des neuen symmetrischen Schlüssels als Input für den ersten Algorithmus zum Erzeugen zusammengesetzter Schlüssel.
  13. System nach Anspruch 12, wobei der neue symmetrische Schlüssel und die PSD-Seriennummer an den vertrauenswürdigen Dritten gesandt werden, unter Verwendung der mindestens einen sicheren Übertragungsanordnung.
  14. System nach Anspruch 13, wobei der vertrauenswürdige Dritte geeignet ist, den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel zum Erzeugen eines Duplikats des neuen zusammengesetzten Schlüssels zu verwenden, wobei ein Duplikat des gegenwärtigen zusammengesetzten Schlüssels und des neuen symmetrischen Schlüssels als Input für den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel verwendet werden.
  15. System nach Anspruch 12, wobei der neue zusammengesetzte Schlüssel den gegenwärtigen zusammengesetzten Schlüssel ersetzt.
  16. System nach Anspruch 14, wobei das Duplikat des neuen zusammengesetzten Schlüssels das Duplikat des gegenwärtigen zusammengesetzten Schlüssels ersetzt.
  17. Verfahren zum Generieren eines eindeutigen symmetrischen kryptographischen Schlüssels unter Nutzung von Daten, die innerhalb eines betriebsbereiten PSD gespeichert sind, die eine eindeutige Seriennummer gespeichert halten und von mehreren getrennten Quellen ausgegeben wurden, wobei das Verfahren gekennzeichnet ist durch: sicheres Einrichten (265) eines ersten Algorithmus' zum Erzeugen zusammengesetzter Schlüssel innerhalb des PSD, wobei der erste Algorithmus zum Erzeugen zusammengesetzter Schlüssel einem vertrauenswürdigen Dritten bekannt ist, sicheres Einrichten (275) eines ersten symmetrischen Schlüssels innerhalb des PSD durch einen PSD-Hersteller, Erzeugen eines ersten zusammengesetzten Schlüssels (210), indem der erste Algorithmus zum Erzeugen zusammengesetzter Schlüssel ausgeführt wird, unter Verwendung der eindeutigen Seriennummer und des ersten symmetrischen Schlüssels als Input für den ersten Algorithmus zum Erzeugen zusammengesetzter Schlüssel, sicheres Speichern (214) des zusammengesetzten Schlüssels innerhalb des PSD, Senden einer Kopie des ersten symmetrischen Schlüssels, der eindeutigen Seriennummer und des PSD zu einer PSD-Ausgabestelle, unter Verwendung mindestens einer sicheren Übertragungsanordnung, Senden einer Kopie des ersten symmetrischen Schlüssels und der eindeutigen Seriennummer zu dem vertrauenswürdigen Dritten, unter Verwendung der mindestens einen sicheren Übertragungsanordnung, Zugreifen (315) auf das PSD, unter Verwendung des ersten symmetrischen Schlüssels von der PSD-Ausgabestelle, sicheres Einrichten (335) eines zweiten symmetrischen Schlüssels durch die PSD-Ausgabestelle, Erzeugen eines zweiten zusammengesetzten Schlüssels (310) durch Ausführen des ersten Algorithmus' zum Erzeugen zusammengesetzter Schlüssel, unter Verwendung des ersten zusammengesetzten Schlüssels und des zweiten symmetrischen Schlüssels als Input für den Algorithmus zum Erzeugen zusammengesetzter Schlüssel, sicheres Speichern (314) des zweiten zusammengesetzten Schlüssels innerhalb des PSD, Senden einer Kopie des zweiten symmetrischen Schlüssels und der eindeutigen Seriennummer zu dem vertrauenswürdigen Dritten, unter Verwendung der mindestens einen sicheren Übertragungsanordnung, sicheres Empfangen des ersten symmetrischen Schlüssels und der eindeutigen Seriennummer durch den vertrauenswürdigen Dritten, Erzeugen eines Duplikats des ersten zusammengesetzten Schlüssels (525) durch den vertrauenswürdigen Dritten, unter Verwendung eines zweiten Algorithmus' zum Erzeugen zusammengesetzter Schlüssel, der genau gleich zu dem ersten Algorithmus zum Erzeugen zusammengesetzter Schlüssel arbeitet, unter Verwendung des ersten symmetrischen Schlüssels und der eindeutigen Seriennummer als Input für den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel, sicheres Empfangen des zweiten symmetrischen Schlüssels und der eindeutigen Seriennummer durch den vertrauenswürdigen Dritten, Erzeugen eines Duplikats des zweiten zusammengesetzten Schlüssels (555) durch den vertrauenswürdigen Dritten, unter Verwendung des zweiten Algorithmus' zum Erzeugen zusammengesetzter Schlüssel, wobei der zweite symmetrische Schlüssel und das Duplikat des ersten zusammengesetzten Schlüssels als Input für den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel verwendet werden, der zweite zusammengesetzte Schlüssel, beziehungsweise das Duplikat des zweiten zusammengesetzten Schlüssels als der eindeutige symmetrische kryptographische Schlüssel in Ersetzung des ersten zusammengesetzten Schlüssels, beziehungsweise des Duplikats des ersten zusammengesetzten Schlüssels verwendet wird.
  18. Verfahren nach Anspruch 17, weiterhin umfassend das Ersetzen des ersten symmetrischen Schlüssels durch den zweiten symmetrischen Schlüssel (335).
  19. Verfahren nach Anspruch 17, weiterhin umfassend das Ersetzen des ersten zusammengesetzten Schlüssels durch den zweiten zusammengesetzten Schlüssel (314).
  20. Verfahren nach Anspruch 17, weiterhin umfassend das Ersetzen des Duplikats des ersten zusammengesetzten Schlüssels durch das Duplikat des zweiten zusammengesetzten Schlüssels (314B).
  21. Verfahren nach Anspruch 17, wobei die sichere Übertragungsanordnung Postdienste, private Boten und sichere elektronische Übertragung umfasst.
  22. Verfahren nach Anspruch 17, weiterhin umfassend: sicheres Einrichten (440) eines dritten symmetrischen Schlüssels innerhalb des PSD; Erzeugen eines dritten zusammengesetzten Schlüssels (410), unter Verwendung des zweiten zusammengesetzten Schlüssels und des dritten symmetrischen Schlüssels als Input für den Algorithmus zum Erzeugen zusammengesetzter Schlüssel; sicheres Speichern (414) des dritten zusammengesetzten Schlüssels innerhalb des PSD.
  23. Verfahren nach Anspruch 22, wobei der dritte symmetrische Schlüssel durch die PSD-Ausgabestelle eingerichtet wird (440).
  24. Verfahren nach Anspruch 22, wobei der dritte symmetrische Schlüssel durch mindestens einen Dienstleister eingerichtet wird (440).
  25. Verfahren nach Anspruch 23 oder 24, weiterhin umfassend das Senden des dritten symmetrischen Schlüssels und der PSD-Seriennummer an den vertrauenswürdigen Dritten unter Verwendung der mindestens einen sicheren Übertragungsanordnung.
  26. Verfahren nach Anspruch 25, weiterhin umfassend: Erzeugen eines Duplikats des dritten zusammengesetzten Schlüssels durch den vertrauenswürdigen Dritten, Verwenden des Duplikats des zweiten zusammengesetzten Schlüssels und des dritten symmetrischen Schlüssels als Input für den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel.
  27. Verfahren nach Anspruch 26, weiterhin umfassend: Ersetzen (414B) des Duplikats des zweiten zusammengesetzten Schlüssels durch das Duplikat des dritten zusammengesetzten Schlüssels.
  28. Verfahren nach Anspruch 17 oder 22, wobei das Einrichten eines neuen symmetrischen Schlüssels auf dem PSD dazu führt, dass ein neuer zusammengesetzter Schlüssel erzeugt wird, unter Verwendung des gegenwärtigen Schlüssels und des neuen symmetrischen Schlüssels als Input für den ersten Algorithmus' zum Erzeugen zusammengesetzter Schlüssel.
  29. Verfahren nach Anspruch 28, weiterhin umfassend das Senden des neuen symmetrischen Schlüssels und der PSD-Seriennummer an den vertrauenswürdigen Dritten, unter Verwendung der mindestens einen sicheren Übertragungsanordnung.
  30. Verfahren nach Anspruch 29, weiterhin umfassend das Erzeugen eines Duplikats des neuen zusammengesetzten Schlüssels durch den vertrauenswürdigen Dritten, unter Verwendung eines Duplikats des gegenwärtigen zusammengesetzten Schlüssels und des neuen symmetrischen Schlüssels als Input für den zweiten Algorithmus zum Erzeugen zusammengesetzter Schlüssel.
  31. Verfahren nach Anspruch 28, weiterhin umfassend das Ersetzen des gegenwärtigen zusammengesetzten Schlüssels durch den neuen zusammengesetzten Schlüssel.
  32. Verfahren nach Anspruch 30, weiterhin umfassend das Ersetzen des Duplikats des gegenwärtigen zusammengesetzten Schlüssels durch das Duplikat des neuen zusammengesetzten Schlüssels.
DE60207289T 2001-11-02 2002-10-23 Verfahren und vorrichtung zur symmetrischen schlüsselerzeugung in einer persönlichen sicherheitsvorrichtung mit begrenzten vertrauensbeziehungen Expired - Fee Related DE60207289T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US985343 2001-11-02
US09/985,343 US6973191B2 (en) 2001-11-02 2001-11-02 System and method for generating symmetric keys within a personal security device having minimal trust relationships
PCT/EP2002/011890 WO2003038769A1 (en) 2001-11-02 2002-10-23 A system and method for generating symmetric keys within a personal security device having minimal trust relationships

Publications (2)

Publication Number Publication Date
DE60207289D1 DE60207289D1 (de) 2005-12-15
DE60207289T2 true DE60207289T2 (de) 2006-07-13

Family

ID=25531398

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60207289T Expired - Fee Related DE60207289T2 (de) 2001-11-02 2002-10-23 Verfahren und vorrichtung zur symmetrischen schlüsselerzeugung in einer persönlichen sicherheitsvorrichtung mit begrenzten vertrauensbeziehungen

Country Status (5)

Country Link
US (1) US6973191B2 (de)
EP (1) EP1442434B1 (de)
AT (1) ATE309586T1 (de)
DE (1) DE60207289T2 (de)
WO (1) WO2003038769A1 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
CN1717893B (zh) * 2002-10-28 2010-05-05 诺基亚有限公司 设备密钥
US7469107B2 (en) * 2003-07-23 2008-12-23 Lexmark International, Inc. Method for providing imaging substance for use in an imaging device via a virtual replenishment
US20050049976A1 (en) * 2003-08-26 2005-03-03 Yang Harold (Haoran) Remotely licensing configurable network diagnostic modules
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
EP2506486A1 (de) * 2004-02-23 2012-10-03 Lexar Media, Inc. Sicherer kompakter Flash
FR2869134B1 (fr) * 2004-04-16 2008-10-03 Somfy Soc Par Actions Simplifiee Procede de transmission d'informations entre objets bidirectionnels
SG155189A1 (en) * 2004-08-06 2009-09-30 Transform Pharmaceuticals Inc Novel fenofibrate formulations and related methods of treatment
KR20070038553A (ko) 2004-08-06 2007-04-10 트렌스폼 파마수티컬스 인코퍼레이티드 신규한 스타틴 약제학적 조성물 및 관련된 치료방법
US7788483B1 (en) 2004-10-22 2010-08-31 Winbond Electronics Corporation Method and apparatus of identifying and enabling of functions of a trusted platform module device
WO2006099081A2 (en) * 2005-03-10 2006-09-21 Debix, Inc. Method and system for managing account information
US8438115B2 (en) * 2005-09-23 2013-05-07 Pitney Bowes Inc. Method of securing postage data records in a postage printing device
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
US8522014B2 (en) * 2006-03-15 2013-08-27 Actividentity Method and system for storing a key in a remote security module
GB2450046B (en) * 2006-03-29 2011-03-09 Kt Freetel Co Ltd Digital device and method for providing additional service by using the same
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US9003192B2 (en) * 2008-04-10 2015-04-07 Microsoft Technology Licensing, Llc Protocol for protecting third party cryptographic keys
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
CN104618355B (zh) * 2015-01-19 2017-04-05 北京海泰方圆科技股份有限公司 一种安全存储和传输数据的方法
WO2016160546A1 (en) * 2015-03-27 2016-10-06 Drexel University Symmetric encryption key generation using wireless physical layer information without sharing any information pertinent to the key
US11836246B2 (en) * 2018-11-19 2023-12-05 Secure Micro Ltd Computer implemented method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6166650A (en) 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
ES2158081T3 (es) * 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
CA2306139C (en) 1997-10-14 2007-04-17 Visa International Service Association Personalization of smart cards
FR2786292B1 (fr) 1998-11-24 2000-12-29 St Microelectronics Sa Systeme de test et de personnalisation de circuits integres

Also Published As

Publication number Publication date
WO2003038769A1 (en) 2003-05-08
ATE309586T1 (de) 2005-11-15
EP1442434B1 (de) 2005-11-09
DE60207289D1 (de) 2005-12-15
US6973191B2 (en) 2005-12-06
US20030086571A1 (en) 2003-05-08
EP1442434A1 (de) 2004-08-04

Similar Documents

Publication Publication Date Title
DE60207289T2 (de) Verfahren und vorrichtung zur symmetrischen schlüsselerzeugung in einer persönlichen sicherheitsvorrichtung mit begrenzten vertrauensbeziehungen
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE69827405T2 (de) System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE102013013179A1 (de) Verfahren zum Betreiben eines Sicherheitselements
EP3748521A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE10125017A1 (de) Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
EP1801724B1 (de) Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
EP3321832A1 (de) Verteilen zum lesen von attributen aus einem id-token
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102010004786A1 (de) Verfahren zum rechnergestützten Bereitstellen einer Entwicklungsumgebung zur Implementierung von Sicherheitsanwendungen in einer Fahrzeug-Architektur
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3244332B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102004058020A1 (de) Verfahren zur Personalisierung von Chipkarten
EP3323072B1 (de) Verfahren zum lesen von attributen aus einem id-token, id-token, attribut-provider-computersystem und computersystem
DE102020202882A1 (de) Gesicherter und dokumentierter Schlüsselzugriff durch eine Anwendung
EP3180729B1 (de) Digitale identitäten mit fremdattributen
DE10215746B4 (de) Verfahren und Anordnung sowie Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zur Autorisierung eines mobilen Agenten in einem Kommunikationsnetz
WO2016030404A1 (de) Verfahren zur installation einer zusätzlichen applikation in einem nicht-flüchtigen speicher einer chipkarte
WO2023046317A1 (de) Münzverwaltungseinheit sowie verfahren in einer münzverwaltungseinheit
DE102021005040A1 (de) Münzverwaltungseinheit sowie Verfahren in einer Münzverwaltungseinheit
DE102021005351A1 (de) Autorisieren einer Anwendung auf einem Sicherheitselement
DE102022130483A1 (de) Verfahren zum beglaubigen eines hardware-wallets einer blockchain

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee