DE60314402T2 - System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk - Google Patents

System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk Download PDF

Info

Publication number
DE60314402T2
DE60314402T2 DE60314402T DE60314402T DE60314402T2 DE 60314402 T2 DE60314402 T2 DE 60314402T2 DE 60314402 T DE60314402 T DE 60314402T DE 60314402 T DE60314402 T DE 60314402T DE 60314402 T2 DE60314402 T2 DE 60314402T2
Authority
DE
Germany
Prior art keywords
server
password
token
user
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60314402T
Other languages
English (en)
Other versions
DE60314402D1 (de
Inventor
Yves LOS GATOS AUDEBERT
Wu Sunnyvale WEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ActivCard Ireland Ltd
Original Assignee
ActivCard Ireland Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ActivCard Ireland Ltd filed Critical ActivCard Ireland Ltd
Application granted granted Critical
Publication of DE60314402D1 publication Critical patent/DE60314402D1/de
Publication of DE60314402T2 publication Critical patent/DE60314402T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein System und Verfahren zum Abrufen kryptographischer Geheimnisse, die auf einem Server gespeichert sind, von unterschiedlichen Kundengeräten in einem Netzwerk. Die kryptographischen Geheimnisse umfassen den privaten Schlüssel und biometrische Templatedaten eines Benutzers.
  • ALLGEMEINER STAND DER TECHNIK
  • Die öffentliche Schlüsselinfrastruktur (Public Key Infrastructure – PKI) ermöglicht die Verwendung eines privaten Schlüssels zum Zweck des Unterzeichnens von Dokumenten, wobei sie Nichtabstreitbarkeit des Unterzeichners, Authentifizierung unter Verwendung digitaler Zertifikate, Entschlüsseln von Nachrichten, die unter Verwendung des zugehörigen öffentlichen Schlüssels verschlüsselt wurden, usw. bereitstellt. Diese einzigartigen Merkmale machen PKI zu einem bedeutenden Mitwirkenden beim elektronischen Handel und bei anderen gewerblichen Unternehmungen. Der Bestandteil des privaten Schlüssels ist allgemein entweder einer individuellen oder anderen spezifischen Einheit zugeordnet, was erfordert, dass der private Schlüssel in einer Umgebung verwaltet wird, die so sicher als vernünftigerweise machbar ist.
  • In letzter Zeit werden biometrische Daten in zunehmendem Maße für Authentifizierung und andere Zwecke verwendet. Um die Verwendung von biometrischen Daten an mehreren Orten zu ermöglichen, wurden Standards entwickelt, die die grundlegenden Parameter beschreiben, die notwendigerweise vom Benutzer erhalten und gespeichert werden müssen. Diese Parameter bilden ein Template, das für den Benutzer spezifisch ist und das, nachdem es generiert wurde, auf eine sichere Art und Weise analog zu derjenigen des privaten Schlüssels eines Benutzers verwaltet werden muss.
  • Im gegenwärtigen Stand der Technik ist eine Anzahl von Mechanismen zum Verwalten und Verwenden von Schlüsseln der öffentlichen Infrastruktur und von kryptographischen Templates verfügbar, wie beispielsweise das Speichern der kryptographischen Geheimnisse in einem Sicherheitstoken, wie beispielsweise einer Chipkarte. Dieses Verfahren stellt einen hervorragenden Schutz des privaten Schlüssels bereit, erfordert aber, dass die notwendige Hardware und Software auf einem Kundengerätcomputer installiert ist, um die Chipkarte zu nutzen. Während ihre Akzeptanz in den Vereinigten Staaten langsam steigt, sind Chipkartenleser nicht breit verfügbar. So wäre ein/e Benutzer/in, dessen oder deren privater Schlüssel oder biometrische Parameter auf einer Chipkarte installiert wären, nicht in der Lage, seine/ihren privaten Schlüssel außer an seinem/ihrem Hauptarbeitsplatz zu verwenden.
  • Ein anderer Mechanismus, der im Fachgebiet bekannt ist, wird in den US-Patentschriften 6,292,895 und 6,154,543 von Beltzley offenbart, wo ein Subskriptionsdienst dem Benutzer die Fähigkeit bereitstellt, sich in einer sicheren E-Mail-Umgebung anzumelden. Dieser Mechanismus weist verschiedene Vorteile auf, die die Fähigkeit einschließen, verschlüsselte Nachrichten an andere Teilnehmer zu senden, und stellt durch das Verschlüsseln des privaten Schlüssels mit der Passphrase eines Benutzers, die auf einem sicheren Server gespeichert ist, echte Nichtabstreitbarkeit bereit. Der Subskriptionsdienstbetreiber kennt die Passphrase nicht und kann aus diesem Grund nicht auf den privaten Schlüssel des Teilnehmers zugreifen. Die Natur des Subskriptionsdienstes ermöglicht den Zugriff auf die Secure-Messaging-Merkmale von fast jedem mit dem Internet verbundenen Kundengerät. Ebenso birgt dieser Mechanismus verschiedene Nachteile, umfassend die Generierung eines anderen Satzes von Berechtigungsnachweisen für einen Benutzer, die außerhalb des Subskriptionsdienstes nicht erkannt werden, die Kosten des Abbonierens und Beibehaltens des Subskriptionsdienstes, die Anforderung, dass alle Teilnehmer über eine Subskription für den Dienst verfügen müssen, und die fehlende Fähigkeit des Einbindens eines starken Zwei-Faktor-Authentifizierungsverfahrens vor dem Abrufen des verschlüsselten privaten Schlüssels des Benutzers.
  • Ein ähnlicher Mechanismus, der keinen Subskriptionsdienst erfordert, wird in der US-Patentschrift 6,233,341 von Riggins offenbart, in der vorübergehende Berechtigungsnachweise für einen Benutzer generiert werden. Dieser Mechanismus stellt für einen Roaming-Benutzer die Fähigkeit bereit, Nachrichten zu unterzeichnen und einen Nichtabstreitbarkeitsstatus beizubehalten, stellt aber für den/die Benutzer/in nicht die Fähigkeit bereit, Nachrichten mit seinen oder ihren primären PKI-Schlüsseln zu entschlüsseln oder zu unterzeichnen, und aus diesem Grund ist seine Verwendung beschränkt.
  • Ein anderer Roaming-Berechtigungsnachweismechanismus wird in der US-Patentschrift 6,263,446 von Kausik et al. offenbart, in dem eine oder mehrerer Passphrasen verwendet werden, um die Berechtigungsnachweise des Benutzers auf das Kundengerät herunterzuladen. In dieser Erfindung teilen sowohl der Benutzer als auch der Server, der die Berechtigungsnachweise verwaltet, die Geheimnisse, die den Zugriff auf die Berechtigungsnachweise des Benutzers kontrollieren. Obgleich dieser Mechanismus in der Ausführung einfach ist, kann er keine echte Nichtabstreitbarkeit bereitstellen, da die Geheimnisse für die Betreiber des Servers, der die Berechtigungsnachweise des Benutzers verwaltet, verfügbar sind. Zweitens kann dieser Mechanismus, wenn er ohne zusätzliche Sicherheitsvorkehrungen ausgeführt wird, im Fall eines Wiedereinspielens (Replay Attack) verletzlich sein, da keine dynamischen Variablen in das Zugriffsverfahren eingeführt werden.
  • Ein dritter Ansatz wird in der US-Patentschrift 6,317,829 von Van Oorschot offenbart, in dem ein öffentliches Repository von aktuellen und abgelaufenen PKI-Schlüsseln, das einem Benutzer zugeordnet ist, es einem Benutzer ermöglicht, alte und aktuelle Nachrichten zu entschlüsseln und durchzusehen, sogar wenn der Benutzer sich nicht an seinem Hauptarbeitsplatz befindet. Die Fähigkeit des Durchsehens von Nachrichten unter Verwendung von gegenwärtig abgelaufenen PKI-Schlüsseln von einem entfernten Standort des Endgeräts kann erhebliche Zeitersparnisse und andere Vorteile bereitstellen. Die offenbarten Sicherheitsmechanismen zum Schützen der Inhalte des öffentlichen Repository des Benutzers beruhen indes im Wesentlichen auf den gleichen Anordnungen mit gemeinsamen Geheimnissen, wie diejenigen, die im Patent von Kausik et al. offenbart werden, und unterliegen den gleichen Nachteilen, wie diejenigen, die vorhergehend beschrieben wurden.
  • Anderen ausgeklügelten Ansätzen zum Lösen des Roaming-Benutzer-Problems haben sich RSA Security, Inc. and Verisign, Inc. gewidmet. Der Ansatz von RSA wird in einem Weißbuch mit dem Titel „RSA KeonTM Web Passport, Technical Overview", 2001 beschrieben. In ihrem Weißbuch beschreibt RSA eine Lösung zum Bereitstellen der Berechtigungsnachweise eines Roaming-Benutzers unter Verwendung eines Browsers und proprietärer Applets, um das zu enthalten, was RSA als eine „virtuelle Karte" bezeichnet. Der Ansatz der „virtuellen Karte" ist eine sehr sichere Anwendung, die die Fähigkeit des Verwendens von Zwei-Faktor-Authentifizierungstechniken umfasst.
  • Eine offensichtliche Einschränkung des Ansatzes von RSA ist, dass alle kryptographischen Informationen, die erforderlich sind, um auf die „virtuelle Karte" des/der Benutzers/in zuzugreifen, und daher sein oder ihr privater Schlüssel zu einem Zeitpunkt auf einem einzigen Server gespeichert sind, was das System im Falle eines konzertierten Insider-Angriffs in gewissem Maße verletzlich macht. Als solche ist echte Nichtabstreitbarkeit beim Ansatz von RSA wohl nicht verfügbar.
  • Verisign, Inc. stellt einen anderen Ansatz bereit, der in einer gemeinsamen Präsentation mit RSA Security, Inc. bei den IEEE „Proceedings of the Fifth International Workshop an Enterprise Security" mit dem Titel „Server Assisted Generation of a Strong Secret from a Password" beschrieben wird. In der Ausführung von Verisign wird das Passwort eines Benutzers als eine Funktion der Anzahl von „Härtungssitzungen" und der Anzahl von erfolgreichen Authentifizierungen „gehärtet". Dieser Mechanismus unterstützt vollständige Nichtabstreitbarkeit, da der private Schlüssel des Benutzers für den Diensteanbieter weder in unverschlüsselter Form verfügbar ist, noch die erforderlichen kryptographischen Informationen verfügbar sind, um den verschlüsselten privaten Schlüssel zu entschlüsseln. Der Ansatz von Verisign beruht darauf, dass ein/e Benutzer/in sich an sein/ihr Passwort erinnert und dieses eingibt, um Zugang auf das Kryptogramm zu erlangen, das seinen oder ihren privaten Schlüssel enthält. Dieser Ansatz ist in vernünftiger Weise robust, eignet sich jedoch nicht gut für das Einbinden von Zwei-Faktor-Authentifizierung, da das Passwort, an das sich der Benutzer erinnert, zwangsläufig statisch ist.
  • So wäre es vorteilhaft, einen Mechanismus bereitzustellen, der sicheres Abrufen und sichere Verwendung des privaten Schlüssels, biometrischer Daten eines Benutzers, oder von beidem ermöglicht, der echte Nichtabstreitbarkeit erleichtert und Zwei-Faktor-Authentifizierungen einbindet, bevor das Abrufen des privaten Schlüssels, der biometrischen Daten eines Benutzers oder von beidem ermöglicht wird.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Diese Erfindung stellt ein System und ein Verfahren bereit, das einem Benutzer das sichere Zugreifen, Abrufen und Verwenden von kryptographischen Geheimnissen von irgendeinem Kundengerät in einem Netzwerk ermöglicht. Zum praktischen Ausführen dieser Erfindung authentifiziert der Benutzer sich zuerst gegenüber einem Server unter Verwendung eines Sicherheitstokens und einer eindeutigen Kennung, die dem Benutzer zugehörig ist. Die eindeutige Kennung ist typischerweise der Benutzernameteil des Benutzernamen-/Passwort-Login-Protokolls, wobei das Passwort ein dynamisches Passwort ist, das durch das Sicherheitstoken unter Verwendung des synchronen Authentifizierungsverfahrens generiert wird, das in der US-Patenschrift 5,937,068 „System and method for user authentication employing dynamic encryption variables" beschrieben wird.
  • Nach der Authentifizierung wird ein Registrierungsverfahren durchgeführt, das einen symmetrischen Überschlüsselungsschlüssel (Key Encryption Key – KEK) im Transientenspeicher generiert. Der KEK wird durch Kombinieren eines Tokenpassworts, das vorhergehend im Sicherheitstoken gespeichert wurde, mit Servergeheimnissen, die auf einem Server unter Verwendung einer Binäroperation generiert wurden, generiert. Das Tokenpasswort und die Servergeheimnisse werden unter Verwendung einer Reihe von Binäroperationen obfuskiert, um die Aufdeckung von Klartext zu verhindern. Der KEK wird dann zum Verschlüsseln der kryptographischen Geheimnisse, deren Speicherung auf dem Server beabsichtigt wird, unter Verwendung eines Blockchiffrierungsverfahrens verwendet. Nach der Verschlüsselung wird der KEK zerstört und das resultierende Kryptogramm wird zum Speichern und zukünftigen Abrufen an den Server gesendet. Das Kryptogramm und die Servergeheimnisse werden der eindeutigen Kennung des Benutzers zugeordnet, wenn sie auf dem Server gespeichert werden, um zukünftiges Abrufen zu ermöglichen.
  • Zum Abrufen der Benutzergeheimnisse von einem anderen Kundengerät authentifiziert der/die Benutzer/in sich erneut gegenüber dem Server unter Verwendung seiner oder ihrer eindeutigen Kennung und seines/ihres Sicherheitstokens. Nachdem er authentifiziert wurde, greift der Benutzer auf einen Netzdienst zu, wozu die Eingabe des Tokenpassworts erforderlich ist. Der Server ruft die gespeicherten Servergeheimnisse und das Kryptogramm über die eindeutige Kennung des Benutzers ab, die dann an das anrufende Kundengerät gesendet werden. Das Tokenpasswort wird dann mit den Servergeheimnissen kombiniert, wobei der KEK im Transientenspeicher regeneriert wird. Der KEK wird dann zum Entschlüsseln der verschlüsselten Geheimnisse unter Verwendung des identischen Blockchiffrierungverfahrens, das zum Verschlüsseln der Geheimnisse verwendet wurde, verwendet. Die resultierenden Geheimnisse werden dann zur Verwendung im Transientenspeicher gespeichert.
  • Sowohl das Verfahren des Registrierens als auch dasjenige des Abrufens verwenden eine oder mehrere Anwendungen, die heruntergeladen werden können, um den KEK zu generieren. Der Server prüft vor der Fortsetzung, dass das Kundengerät über die erforderlichen Applets verfügt. Falls nötig, werden die erforderlichen Applets heruntergeladen und betriebsbereit auf dem anrufenden Kundengerät installiert.
  • In der bevorzugten Ausführungsform der Erfindung sind die Anwendungen, die heruntergeladen werden können, als Browserapplets vorstellbar, es kann jedoch auch irgendein gleichwertiger Mechanismus zum Herunterladen und betriebsbereiten Installieren funktionieren. Der Begriff Applet, so wie er hierin verwendet wird, bezeichnet eine Anwendung, die über ein Netzwerk heruntergeladen und auf einem Kundengerätcomputer ausgeführt werden kann, und ist nicht notwendigerweise auf einen Browser beschränkt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein verallgemeinertes Blockdiagramm, das die Erfindung veranschaulicht.
  • 2 ist ein ausführliches Blockdiagramm, das den ersten Teil des Geheimnisregistrierungsverfahrens veranschaulicht, in dem ein Datenblob zwischen einem Sicherheitstoken und einem Kundengerät generiert und über ein Netzwerk vom Kundengerät an einen Server gesendet wird.
  • 3 ist ein ausführliches Blockdiagramm, das den zweiten Teil des Geheimnisregistrierungsverfahrens veranschaulicht, wo ein Serverbestandteil zum Datenblob hinzugefügt und über das Netz an das Kundengerät zurückgesendet wird.
  • 4 ist ein ausführliches Blockdiagramm, das den dritten Teil des Geheinmisregistrierungsverfahrens veranschaulicht, in dem ein Überschlüsselungsschlüssel generiert und zum Verschlüsseln der Geheimnisse zum Speichern auf dem Server verwendet wird.
  • 5 ist ein ausführliches Blockdiagramm, das einen Applettransfer vom Server zu einem zweiten Kundengerät veranschaulicht.
  • 6 ist ein ausführliches Blockdiagramm, das den ersten Teil des Gehemnisabrufverfahrens veranschaulicht, in dem ein Datenblob zwischen dem Sicherheitstoken und dem Kundengerät generiert und über das Netzwerk an den Server gesendet wird.
  • 7 ist ein ausführliches Blockdiagramm, das den zweiten Teil des Geheimnisabrufverfahrens veranschaulicht, in dem der Serverbestandteil zum Datenblob hinzugefügt wird und über das Netzwerk an das zweite Kundengerät zurückgesendet wird.
  • 8 ist ein ausführliches Blockdiagramm, das den dritten Teil des Geheimnisabrufverfahrens veranschaulicht, in dem ein Überschlüsselungsschlüssel generiert und zum Entschlüsseln der durch den Server vom Speicher abgerufenen Geheimnisse verwendet wird.
  • 9 ist ein Ablaufdiagramm, das die Schritte des Geheimnisregistrierungsverfahrens veranschaulicht.
  • 10 ist ein Ablaufdiagramm, das die Schritte zum Abrufen und Speichern der Geheimnisse auf dem zweiten Kundengerät veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Diese Erfindung stellt ein System und ein Verfahren bereit, das einem Benutzer das sichere Speichern, Abrufen und Verwenden von kryptographischen Geheimnissen, wie beispielsweise ein biometrisches Template, ein privater Schlüssel oder beides, von irgendeinem Kundengerät in einem Netzwerk ermöglicht.
  • Mit Bezug auf 1 wird ein allgemeines Systemblockdiagramm dargestellt, das ein erstes Kundengerät in einem Netzwerk 20 umfasst. Der erste Kundengerätcomputer umfasst einen Browser, wie beispielsweise den Internet ExplorerTM von Microsoft oder den Netscape NavigatorTM oder eine Entsprechung, wodurch das Speichern und Verwenden kryptographischer Geheimnisse 25 ermöglicht wird. Die kryptographischen Geheimnisse 25 können ein privater Bestandteil eines Schlüsselsatzes einer öffentlichen Schlüsselinfrastruktur (Public Key Infrastructure – PKI), einschließlich eines privaten RSA-Schlüssels, eines privaten Diffie-Hellman-Schlüssels, eines privaten Pretty Good Privacy (PGP) Schlüssels, eines privaten El Gamal Schlüssels, usw., ein biometrisches Template oder beides sein.
  • Ein Kundengerätapplet APc 35 ist betriebsbereit auf dem ersten Kundengerät installiert. Das Kundengerätapplet APc 35 umfasst die Fähigkeiten des Generierens von Zufallszahlen, des Ausführens von Exklusiv-ODER- (XOR) Operationen, des Generierens symmetrischer Schlüssel unter Verwendung eines Passworts, das von einem Sicherheitstoken bereitgestellt wird, und von Geheimnissen, die durch einen Server bereitgestellt werden, des Durchführens symmetrischer kryptographischer Operationen unter Verwendung der generierten symmetrischen Schlüssel und des Speicherns der Ergebnisse von kryptographischen Operationen und generierten Zufallszahlen im Transientenspeicher. Das Kundengerätapplet APc 35 kann lokal installiert sein oder von einem Server 50 heruntergeladen und betriebsbereit installiert werden.
  • Das erste Kundengerät 20 ist mit einem Netzwerk 40 verbunden 85A und steht in Verarbeitungsverbindungen 85B mit dem Server 50. Der Server 50 umfasst eine Benutzerschnittstelle, wie beispielsweise eine Tastatur und eine Anzeige, ein Serverapplet APs 55, das mit dem Kundengerätapplet APc 35 kompatibel ist. Ein funktionell verbundener Online-Datenspeicher 60, wie beispielsweise ein Festplattenlaufwerk, umfasst eine doppelte Kopie des Kundengerätapplets APc 35'. Die doppelte Kopie des Kundengerätapplets APc 35' wird auf Kundengeräte heruntergeladen, denen das Applet fehlt oder die ein überholtes Applet aufweisen.
  • Das Serverapplet APs 55 ist betriebsbereit auf dem Server installiert und weist die gleichwertigen Funktionen auf, die für das Kundengerätapplet APc 35 beschrieben wurden. Zusätzlich umfasst das Serverapplet APs 55 die Fähigkeiten des zeitweise Speicherns der neuesten generierten synchronen Passwörter DPs 65, wie in der US-Patentschrift 5,937,068 beschrieben, des Speicherns und Abrufens eines Kryptogramms und von Servergeheimnissen unter Verwendung einer eindeutigen Kennung, wie beispielsweise ein Benutzername, eine laufende Tokennummer, von der Speichervorrichtung 60, die bestimmt, ob ein anrufendes Kundengerät ein Kundengerätapplet APc 35' erfordert und das Kundengerätapplet APc 35' auf das anrufende Kundengerät herunterlädt, falls erforderlich.
  • Ein zweites Kundengerät 70 in einem Netzwerk ist mit dem Netz 40 verbunden 85C und steht in Verarbeitungsverbindungen mit dem Server 50. Das zweite Kundengerät 70 umfasst eine Benutzerschnittstelle, wie beispielsweise eine Tastatur und eine Anzeige und es wird beabsichtigt, dass es mehrere von anderen Kundengeräten darstellt, denen sowohl das Kundengerätapplet APc 35 als auch die gezeigten Geheimnisse 25 des Benutzers fehlen, die im ersten Kundengerät 20 in einem Netzwerk installiert sind.
  • Ein tragbares hardwarebasiertes Sicherheitstoken 10, wie beispielsweise ein ActivCard OneTM Token, das von ActivCard, Inc. angeboten wird, umfasst die Fähigkeiten des Generierens und Speicherns einer Zufallszahl, die das Tokenpasswort 15 bildet, das in einem nichtflüchtigen programmierbaren Speicher (EEPROM) gespeichert wird und nur für das Token verfügbar ist, wodurch dem Benutzer die Interaktion und Anzeige von Rechenergebnissen über eine Benutzerschnittstelle ermöglicht wird, die eine Tastatur und eine Anzeige umfasst, wodurch ein Benutzer basierend auf einer vorhergehend gespeicherten persönlichen Kennzahl (Personal Identification Number – PIN) authentifiziert wird, synchrone Passwörter generiert werden, das neueste generierte synchrone Passwort 6 im flüchtigen Speicher gespeichert wird und bitweise Exklusiv-ODER- (XOR) Operationen unter Verwendung des Tokenpassworts und des neuesten synchronen Passworts als Operanden durchgeführt werden. Dieser Schritt obfuskiert das gegenwärtige Tokenpasswort, damit es nicht in Klartext aufgedeckt wird.
  • Mit Bezug auf 2 wird der Anfang des Geheimnisregistrierungsverfahrens gezeigt. Der Einfachheit halber stellt 2 den Zustand der Erfindung nach einer erfolgreichen Zwei-Faktor-Authentifizierungstransaktion zwischen dem Benutzer und dem Sicherheitstoken 10 und dem Kundengerät 20 und dem Server 50 dar. Das Sicherheitstoken erfordert die Eingabe einer persönlichen Kennzahl (Personal Identification Number – PIN) des Benutzers, bevor Zugriff auf das Tokenpasswort 15 erlangt wird. Das Zwei-Faktor-Authentifizierungsverfahren wird in der nachfolgenden Erläuterung von 9 und 10 mit mehr Details beschrieben.
  • Das Registrierungsverfahen wird durch den Benutzer eingeleitet, der auf eine Funktion auf dem Sicherheitstoken 10 zugreift, wodurch bewirkt wird, dass das vorhergehend gespeicherte Tokenpasswort 15 unter Verwendung eines bitweisen Operators (XOR) mit dem neuesten synchronen Passwort DPt 6 kombiniert wird. In der bitweisen Operation wird das gesamte synchrone Passwort verwendet, mit Ausnahme der niedrigstwertigen Bits, die die letzten zwei Stellen umfassen. Diese Stellen werden verwendet, um das Sicherheitstoken 10 mit dem Server 50 zu synchronisieren, wie in der US-Patentschrift 5,887,065 „System and method for user authentication having clock synchronization" beschrieben.
  • Das Ergebnis der bitweisen Operation wird auf der Tokenanzeige 4 angezeigt und an das Kundengerät 20 weitergegeben 200. Das Kundengerätapplet APc 35 generiert eine erste Zufallszahl 202, die eine definierte Bitlänge aufweist, die dem synchronen Passwort minus die Synchronisationsbits entspricht. Die erste Zufallszahl wird unter Verwendung eines bitweisen Operators (XOR) mit dem obfuskierten Passwort 201 kombiniert, wodurch ein erstes Datenblob 205 gebildet wird. Die ursprüngliche Zufallszahl 202 wird durch das Kundengerätapplet APc 35 bis zum Abschluss der Geheimnisregistrierungssitzung im Transientenspeicher festgehalten.
  • Das erste Datenblob 205 wird vom Kundengerät 20 über das Netzwerk 40 an den Server 50 gesendet 85A, 85B. Das Serverapplet APs 55 generiert eine zweite Zufallszahl, die Servergeheimnisse SS 215 genannt wird, von denen eine Kopie im Speicher 60 gespeichert wird und unter Verwendung der eindeutigen Kennung des Benutzers (Benutzername oder Tokenkennung) abgerufen werden kann. Die Servergeheimnisse 215 sind von gleicher Bitlänge wie die erste Zufallszahl 202, die durch das Kundengerätapplet APc 35 generiert wird. Die Servergeheimnisse werden durch das Serverapplet APs 55 unter Verwendung des bitweisen Operators (XOR) mit dem ersten Datenblob 205 kombiniert, wodurch ein zweites Datenblob 210 gebildet wird.
  • Das zweite Datenblob 210 wird dann durch das Serverapplet APs 55 unter Verwendung des bitweisen Operators (XOR) mit dem neuesten synchronen Serverpasswort DPs 65 kombiniert, wodurch ein drittes Datenblob 220 gebildet wird. Diese dritte XOR-Operation entfernt das dynamische Passwort DPt 6 des Tokens effektiv vom zweiten Datenblob 210, da das dynamische Passwort DPt 6 des Tokens gleich dem dynamischen Serverpasswort DPs 65 ist.
  • In 3 wird das dritte Datenblob 220 an das Kundengerätapplet APc 35 zurückgegeben und unter Verwendung eines bitweisen Operators (XOR) mit der ersten Zufallszahl 202 kombiniert 305. Diese XOR-Operation entfernt die erste Zufallszahl 202 effektiv vom dritten Datenblob und bildet einen symmetrischen Überschlüsselungsschlüssel (Key Encryption Key – KEK) 310, der aus dem Tokenpasswort 15 und den Servergeheimnissen 215 besteht. Der KEK 310 wird im Transientenspeicher verwendet, der durch das Kundengerätapplet APc 35 gesteuert wird.
  • In 4 wird der KEK 310 verwendet, um die Geheimnisse 25 unter Verwendung einer symmetrischen Blockchiffrierung, wie beispielsweise DES, 3DES, ABS oder einer Entsprechung zu verschlüsseln 405, wodurch ein Kryptogramm 410 gebildet wird. Das Kryptogramm 410 wird dann zur Speicherung im Speicher 60 und zum zukünftigen Abrufen über die eindeutige Kennung des Benutzers vom Kundengerät über das Netz 40 an den Server 50 gesendet 85A, 85B.
  • Mit Bezug auf 5 befindet sich der Benutzer an einem unterschiedlichen Ort, wo ein Kundengerät 70 in einem Netzwerk verfügbar und über das Netzwerk 40 mit dem Server 50 in Verarbeitungsverbindungen 85C steht. Dem Kundengerät 70 fehlt das erforderlicher Kundengerätapplet 35' zum Abrufen der Geheimnisse vom Server. Das Serverapplet APs 55 ruft eine Kopie des Kundengerätapplets APc 35' vom Speicher 60 ab und sendet das Kundengerätapplet 35' an das Kundengerät 70, wo es betriebsbereit installiert 35'' wird. Das Verfahren des Prüfens und Herunterladens des Applets kann vor oder nach der Authentifizierung erfolgen.
  • Mit Bezug auf 6 muss der/die Benutzer/in zum Abrufen der Geheimnisse des/der Benutzers/in, die im Kryptogramm 410 enthalten sind, sich zuerst unter Verwendung seiner oder ihrer eindeutigen Kennung (Benutzername oder Token-ID) und eines neuen synchronen Passworts DPt 525, das unter Verwendung des Sicherheitstokens 10 generiert wird, dem Server 50 gegenüber authentifizieren. Ein neues synchrones Passwort DPs 530 wird desgleichen auf dem Server 50 generiert. Entweder vor oder nach der Benutzerauthentifizierung führt der Server eine Abfrage des Kundengeräts durch, um zu bestimmen, ob eine aktuelle Version des Kundengerätapplets existiert.
  • Der Benutzer greift auf die Tokenpasswortfunktion auf dem Sicherheitstoken 10 zu, was bewirkt, dass das vorhergehend gespeicherte Tokenpasswort 15 unter Verwendung des bitweisen Operators (XOR) mit dem neuesten synchronen Passwort DPt 525 kombiniert 630 wird. Das Ergebnis dieser bitweisen Operation wird auf der Tokenanzeige 4 angezeigt und an das Kundengerät 70 weitergegeben 615. Das Kundengerätapplet APc 35'' generiert eine neue Zufallszahl 635, die mit dem obfuskierten Passwort 201 unter Verwendung eines bitweisen Operators (XOR) kombiniert wird, wodurch erneut ein erstes Datenblob 605 gebildet wird. Die erste Zufallszahl 635 wird durch das Kundengerätapplet APc 35'' bis zum Abschluss der Geheimnisabrufsitzung im Transientenspeicher festgehalten.
  • Das erste Datenblob 605 wird vom Kundengerät 20 über das Netz 40 an 85B den Server 50 gesendet 85C. Das Serverapplet APs 55 ruft die Servergeheimnisse SS 215 ab, die durch das Serverapplet APs 55 unter Verwendung des bitweisen Operators (XOR) mit dem ersten Datenblob 605 kombiniert werden, wodurch das zweite Datenblob 610 gebildet wird. Das zweite Datenblob 610 wird dann durch das Serverapplet APs 55 unter Verwendung des bitweisen Operators (XOR) mit dem neuesten synchronen Serverpasswort DPs 530 kombiniert, wodurch das dritte Datenblob 620 gebildet wird.
  • Mit Bezug auf 7 wird das dritte Datenblob an das anrufende Kundengerät 70 zurückgegeben und unter Verwendung des bitweisen Operators (XOR) mit der neuen Zufallszahl 635 kombiniert, wodurch der KEK 710 regeneriert wird. In 8 wird das Kryptogramm 410, das die Geheimnisse enthält, an das Kundengerät 70 gesendet und unter Verwendung des regenerierten KEK 710 entschlüsselt 805. Die resultierenden Geheimnisse 25' werden dann betriebsbereit im Transientenspeicher gespeichert und sind zur Verwendung verfügbar, bis der/die Benutzer/in seine oder ihre Sitzung beendet.
  • Mit Bezug auf 9, wird ein Ablaufdiagramm bereitgestellt, das das Geheimnisregistrierungsverfahren veranschaulicht. Gestrichelte Linien mit Pfeilen werden verwendet, um die Benutzerinteraktionen zu veranschaulichen. Kästen, die fett gezeigt werden, werden verwendet, um das Speichern von Daten zu kennzeichnen, die für das in 10 gezeigte Geheimnisabrufverfahren erforderlich sind.
  • Das Verfahren wird durch den/die Benutzer/in vom Kundengerät eingeleitet 900, das seine oder ihre Geheimnisse enthält. Um die Geheimnisse des Benutzers auf dem Server zu registrieren, ist es erforderlich, dass der Benutzer authentifiziert 902 wird. In der bevorzugten Ausführungsform der Erfindung wird ein Zwei-Faktor-Authentifizierungsverfahren verwendet. Um Zugang zum Sicherheitstoken zu erlangen, muss der Benutzer die persönliche Kennzahl (Personal Identification Number – PIN) kennen, die zum Zugreifen auf die Funktionen des Tokens erforderlich ist. Der/die Benutzer/in gibt seine oder ihre PIN 904 ein, die durch das Sicherheitstoken intern mit dem gespeicherten korrekten Wert verglichen 906 wird. Wenn eine ungültige Eingabe erfolgt ist (allgemein nach einer vorgegebenen Anzahl von Versuchen), verhindert das Sicherheitstoken den Zugriff und die Sitzung wird beendet 964.
  • Wenn der Benutzer die richtige PIN eingibt 906, wird dem Benutzer der Zugriff auf die Sicherheitstokenfunktionen erlaubt und es wird ein erstes dynamisches Passwort generiert 910, das auf der LCD-Anzeige des Tokens angezeigt und zeitweise intern gespeichert wird 912. Der Benutzer gibt das dynamische Passwort und die eindeutige Kennung in einen Login-Bildschirm ein 914. Diese Informationen werden an den Server gesendet, was bewirkt, dass der Server ein dynamisches Passwort generiert 916. Eine Kopie des durch den Server generierten dynamischen Passworts wird zeitweise gespeichert 918. Das dynamische Serverpasswort wird mit dem generierten Tokenpasswort verglichen 920. Eine Übereinstimmung authentifiziert den Benutzer gegenüber dem Server und ermöglicht eine weitere Verarbeitung, andernfalls werden die Sessionen beendet 960, 962, 964.
  • Wenn er authentifiziert wurde 924, wählt der Benutzer die Tokenpasswortfunktion aus und ruft das gespeicherte Tokenpasswort 908 ab 926. Das gespeicherte Tokenpasswort wird unter Verwendung einer bitweisen Operation (XOR) mit dem neuesten dynamischen Passwort 912 kombiniert 928. Das Ergebnis der bitweisen Operation wird in das Kundengerät eingegeben 934 und unter Verwendung einer zweiten Binäroperation (XOR) mit einer Zufallszahl 930 kombiniert 936, die auf dem Kundengerät generiert wird. Eine Kopie der Zufallszahl wird zeitweise auf dem Kundengerät gespeichert 932.
  • Das Ergebnis der zweiten bitweisen Operation wird an den Server gesendet 938. Der Server generiert eine andere Zufallszahl, die ein Servergeheimnis 942 genannt wird, die mit dem empfangenen Ergebnis unter Verwendung einer dritten bitweisen Operation kombiniert wird 940. Eine Kopie der Servergeheimnisse wird auf dem Server gespeichert 944 und wird im Geheimnisabrufverfahren unter Verwendung der eindeutigen Kennung des Benutzers als Querverweis verwendet. Das Ergebnis der dritten bitweisen Operation wird unter Verwendung einer vierten bitweisen Operation mit dem neuesten generierten dynamischen Serverpasswort kombiniert 946 und das Ergebnis wird an das Kundengerät zurückgegeben 948. Das Ergebnis der vierten bitweisen Operation wird unter Verwendung einer fünften bitweisen Operation 950, die einen symmetrischen Überverschlüsselungsschlüssel generiert 952, mit der durch das Kundengerät generierten Zufallszahl kombiniert 932. Der Überverschlüsselungsschlüssel wird dann verwendet, um die Geheimnisse unter Verwendung einer Blockchiffrierung, wie beispielsweise DES, 3DES oder AES zu verschlüsseln 954.
  • Das resultierende Kryptogramm wird dann an den Server gesendet 956, wo es zum zukünftigen Abrufen mit einem Querverweis auf die eindeutige Kennung des Benutzers gespeichert wird 958. Dies beendet die Sitzungen 960, 962, 964 des Registrierungsverfahrens.
  • In 10 wird ein Ablaufdiagramm beschrieben, das das Geheimnisabrufverfahren veranschaulicht. Das Verfahren wird eingeleitet 1000, wenn eine Benutzer/in sich von einem Kundengerät in einem Netzwerk, das nicht seine oder ihre Geheimnisse enthält, in den Server einloggt. Der Server bestimmt, ob der Browser des Kundengeräts eine gültige Version des virtuellen Tokenapplets aufweist 1001. Wenn nicht, wird das Applet heruntergeladen 1003 und betriebsbereit auf dem Kundengerät installiert. Bevor weiter fortgefahren wird, erfordert der Server die Authentifizierung des Benutzers 1002.
  • Um ein synchrones Passwort zu generieren, wird ein Zwei-Faktor-Authentifizierungsverfahren durchgeführt, das vom/von der Benutzer/in die Eingabe seiner/ihrer PIN in das Sicherheitstoken erfordert 1004, das durch das Sicherheitstoken intern mit dem gespeicherten korrekten Wert verglichen wird 1006. Wenn eine ungültige Eingabe erfolgt ist (allgemein nach einer vorgegebenen Anzahl von Versuchen) verhindert das Sicherheitstoken den Zugriff und die Sitzung wird beendet 1066.
  • Wenn der Benutzer die richtige PIN eingibt 1006, wird dem Benutzer der Zugriff auf die Sicherheitstokenfunktionen erlaubt und er wählt die synchrone Passwortfunktion, wodurch das synchrone Passwort generiert wird 1010. Eine Kopie des neu generierten dynamischen Passworts wird zeitweise im Sicherheitstoken gespeichert 1012. Der Authentifizierungscode wird durch den/die Benutzer/in zusammen mit seiner oder ihrer Benutzer-ID in das Kundengerät eingegeben und zur Authentifizierung an den Server gesendet 1014. Der Server generiert ein synchrones Passwort 1016, das mit dem synchronen Tokenpasswort verglichen wird 1020. Wenn eine Übereinstimmung gefunden wird, wird der Benutzer dem Server gegenüber authentifiziert und die Verarbeitung wird fortgesetzt. Eine Kopie des durch den Server generierten synchronen Passworts wird zeitweise auf dem Server gespeichert 1018.
  • Wenn irgendein Teil des Authentifizierungsverfahrens keinen Erfolg hat 1020, 1022, 1024, werden die Token-, Kundengerät- und Serversitzungen beendet 1062, 1064, 1066. Bei Erfolg wählt der Benutzer die Tokenpasswortfunktion aus, die das gespeicherte Tokenpasswort 908 abruft 1026. Das gespeicherte Tokenpasswort wird unter Verwendung einer ersten bitweisen Operation (XOR) 1028 mit dem neuesten dynamischen Passwort kombiniert 1012. Das Ergebnis der ersten bitweisen Operation wird in das Kundengerät eingegeben 1034 und unter Verwendung einer zweiten binären Operation (XOR) 1036 mit einer Zufallszahl kombiniert 1030, die auf dem Kundengerät generiert wird. Eine Kopie der Zufallszahl wird zeitweise auf dem Kundengerät gespeichert 1032.
  • Das Ergebnis der zweiten bitweisen Operation wird an den Server 1038 gesendet. Der Server ruft 1042 die vorhergehend gespeicherten Servergeheimnisse 944 ab, die unter Verwendung einer dritten bitweisen Operation (XOR) mit dem Ergebnis kombiniert werden 1040. Das Ergebnis der dritten bitweisen Operation wird unter Verwendung einer vierten bitweisen Operation (XOR) 1046 mit dem neuesten generierten dynamischen Serverpasswort kombiniert 1018 und das Ergebnis wird an das Kundengerät zurückgegeben 1048. Das Ergebnis der vierten bitweisen Operation wird unter Verwendung einer fünften bitweisen Operation (XOR) 1050, die einen symmetrischen Überschlüsselungsschlüssel generiert 1052, mit der Zufallszahl kombiniert 1032, die durch das Kundengerät generiert wird.
  • Das Kryptogramm 958 wird durch den Server 1054 vom Speicher abgerufen und an das Kundengerät gesendet 1056 und unter Verwendung des Überschlüsselungsschlüssels 1058 und des gleichen symmetrischen Blockchiffrierungsverfahrens, das zum Verschlüsseln der Geheimnisse verwendet wurde, entschlüsselt. Die resultierenden Geheimnisse werden dann betriebsbereit im Transientenspeicher 1060 des Kundengeräts gespeichert und das Geheimnisabrufverfahren wird beendet 1062, 1064, 1066.
  • Die vorhergehend beschriebenen Ausführungsformen der Erfindung werden als Veranschaulichungen und Beschreibungen bereitgestellt. Sie sollen die Erfindung nicht auf die genaue beschriebene Form einschränken. Insbesondere wird ins Auge gefasst, dass die funktionelle Ausführung der hierin beschriebenen Erfindung gleichwertig in Hardware, Software, Firmware und/oder anderen verfügbaren funktionellen Bestandteilen oder Bausteinen ausgeführt werden kann. Angesichts der vorhergehenden Lehren sind andere Abwandlungen und Ausführungsformen möglich und es ist nicht beabsichtigt, dass diese ausführliche Beschreibung, sondern eher die hierin folgenden Ansprüche, den Bereich der Erfindung beschränken.

Claims (19)

  1. Kryptographisches System zum Erleichtern des Fernspeicherns und -abrufens eines kryptographischen Geheimnisses (25), das über einen Server (50) von einem oder mehreren Kundengeräten in einem Netzwerk verschlüsselt werden kann, das Folgendes umfasst: ein erstes Kundengerät (20) in einem Netzwerk, das eine betriebsbereite Anwendung (35), die herunterladbar ist, das krytographische Geheimnis (25); Mittel, das besonders angepasst ist, um das kryptographische Geheimnis (25) unter Verwendung eines ersten symmetrischen Schlüssels (310) zu verschlüsseln, der von einem Tokenpasswort (15), Servergeheimnis (215) und einem symmetrischen Algorithmus abgeleitet wird; und Mittel umfasst, das besonders angepasst ist, um das resultierende Kryptogramm (410) zum Speichern an den Server (50) zu senden, ein Sicherheitstoken (10), das das Tokenpasswort (15), erste dynamische Passwort- (6, 525) Generatormittel und Benutzerschnittstellenmittel umfasst, wobei der Server (50) eine betriebsbereite Serveranwendung; zweite dynamische Passwort- (65, 530) Generatormittel; Servergeheimnis-Generatormittel; und Datenspeichermittel umfasst, das besonders zum Speichern und Abrufen des Kryptogramms (410) angepasst ist, des Servergeheimnisses (215) und einer Kopie (35') der Anwendung, die herunterladbar ist, angepasst ist, ein zweites Kundengerät (70), das Mittel umfasst, das besonders angepasst ist, um eine Kopie (35') der Anwendung (35), die vom Server herunterladbar ist, herunterzuladen und betriebsbereit zu installieren; Mittel, das besonders angepasst ist, um das Kryptogramm (410) abzurufen; Mittel, das besonders angepasst ist, um das Kryptogramm (410) unter Verwendung eines zweiten symmetrischen Schlüssels (710) zu entschlüsseln, der von dem Tokenpasswort (15), das von dem Sicherheitstoken (10) bereitgestellt wird, das Servergeheimnis (215), das durch den Server (50) bereitgestellt wird, und das symmetrischen Algorithmus abgeleitet wird; und Mittel umfasst, das besonders angepasst ist, um das kryptographischen Geheimnis (25) auf dem zweiten Kundengerät (70) betriebsbereit zu speichern, wobei die ersten und zweiten Kundengeräte in einem Netzwerk (20, 70) mit dem Server (50) durch ein Netzwerk verbunden sind.
  2. System nach Anspruch 1, wobei das Sicherheitstoken (10) das neueste erste dynamische Passwort (6, 525) mit dem Tokenpasswort (15) unter Verwendung einer bitweisen Operation kombiniert, wobei ein obfuskiertes Tokenpasswort (210) gebildet wird.
  3. System nach Anspruch 2, wobei das obfuskierte Tokenpasswort (210) in die ersten und zweiten Kundengeräte in einem Netzwerk (20, 70) eingegeben wird.
  4. System nach Anspruch 3, wobei die Serveranwendung das neueste zweite dynamische Passwort (65, 530) unter Verwendung einer bitweisen Operation mit dem obfuskierten Tokenpasswort (210) kombiniert.
  5. System nach Anspruch 1, wobei das Servergeheimnis (215) eine Zufallszahl ist.
  6. System nach Anspruch 1, wobei das Kryptogramm (410) an den Server (50) gesendet wird, unter Verwendung des Speichermittels gespeichert wird, und unter Verwendung einer eindeutigen Benutzerkennung als Querverweis abgerufen werden kann.
  7. System nach Anspruch 1, wobei das entschlüsselte kryptographische Geheimnis (25) und die ersten und zweiten symmetrischen Schlüssel (310, 710) zeitweise im Transientenspeicher gespeichert und nach der Verwendung zerstört werden.
  8. System nach Anspruch 1, wobei das Sicherheitstoken (10) ferner Authentifizierungsmittel umfasst.
  9. System nach Anspruch 8, wobei das Sicherheitstoken (10) erfordert, dass der Benutzer eine gültige persönliche Kennung eingibt, bevor es bebetriebsbereit wird.
  10. System nach Anspruch 8, wobei der Server (50) ferner Authentifizierungsmittel umfasst.
  11. System nach Anspruch 10, wobei der Server (50) vor dem Ermöglichen des Zugriffs die vorherige Benutzerauthentifizierung erfordert.
  12. System nach Anspruch 11, wobei die vorherige Benutzerauthentifizierung die Eingabe einer eindeutigen Benutzerkennung und des ersten dynamischen Passworts (6, 525) erfordert.
  13. System nach Anspruch 12, wobei der Server (50) das zweite dynamische Passwort (65, 530) generiert.
  14. System nach Anspruch 13, wobei eine Übereinstimmung zwischen dem zweiten dynamischen Passwort (65, 530) und dem ersten dynamischen Passwort (6, 525) den Benutzer dem Server (50) gegenüber authentifiziert.
  15. Kryptographisches Verfahren zum Erleichtern des Fernspeicherns und -abrufens eines kryptographischen Geheimnisses (25), das über einen Server (50) von einem oder mehreren Kundengeräten (20, 70) in einem Netzwerk verschlüsselt werden kann, das die folgenden Schritte umfasst: Generieren eines Tokenpassworts (15) auf einem Sicherheitstoken (10), Generieren von einem Servergeheimnis (215) auf einem Server (50), Kombinieren des Tokenpassworts (15) und des Servergeheimnisses (215) auf einem ersten Kundengerät (20) in einem Netzwerk zum Bilden eines ersten symmetrischen Schlüssels (310), Verschlüsseln kryptographisches Geheimnisses (25), das auf dem ersten Kundengerät (20) in einem Netzwerk installiert ist, unter Verwendung des ersten symmetrischen Schlüssels (310) und eines symmetrischen Algorithmus' zum Bilden eines Kryptogramms (410), Senden des Kryptogramms (410) an den Server (50), Speichern des Kryptogramms (410) auf dem Server (50), Abrufen des Kryptogramms (410) von dem Server (50) auf ein zweites Kundengerät (70), Abrufen des Tokenpassworts (15), das von dem Sicherheitstoken (10) bereitgestellt wird, Abrufen des Servergeheimnisses (215), das durch den Server (50) bereitgestellt wird, Kombinieren des Tokenpassworts (15) und des Servergeheimnisses (215) zum Bilden eines zweiten symmetrischen Schlüssels (710), Entschlüsseln des Kryptogramms (410) unter Verwendung des zweiten symmetrischen Schlüssels (710) und des symmetrischen Algorithmus', betriebsbereites Installieren des entschlüsselten Geheimnisses auf dem zweiten Kundengerät (70).
  16. Verfahren nach Anspruch 15, das ferner die folgenden Schritte umfasst: Kombinieren des Tokenpassworts (15) mit einem neuesten ersten dynamischen Passwort (6, 525), wobei ein obfuskiertes Passwort (210) generiert wird, Generieren einer Zufallszahl (202) auf dem ersten Kundengerät (20), Kombinieren des obfuskierten Passworts (210) und der Zufallszahl (202), wobei ein erstes Datenblob (205) generiert wird, Senden des ersten Datenblobs (205) an den Server (50), Kombinieren des ersten Datenblobs (205) mit einem neuesten zweiten dynamischen Passwort (65, 530), wobei ein zweites Datenblob (210, 220) gebildet wird, Senden des zweiten Datenblobs (210, 220) an das erste Kundengerät (20), Kombinieren des zweiten Datenblobs (210, 220) mit der Zufallszahl (202), wobei der erste oder der zweite symmetrische Schlüssel (310, 710) generiert wird.
  17. Verfahren nach Anspruch 16, das ferner die folgenden Schritte umfasst: zeitweises Speichern des neuesten ersten dynamischen Passworts (6, 525) auf dem Sicherheitstoken (10), zeitweises Speichern des neuesten zweiten dynamischen Passworts (65, 530) auf dem Server (50), und zeitweises Speichern der Zufallszahl (202) auf dem Kundengerät.
  18. Verfahren nach Anspruch 15, wobei eine eindeutige Kennung verwendet wird, um das Kryptogramm (410) und das Servergeheimnis (215) von dem Server (50) abzurufen.
  19. Verfahren nach Anspruch 15, das ferner die folgenden Schritte umfasst: Authentifizieren eines Benutzers gegenüber dem Sicherheitstoken (10) vor dem Generieren des ersten dynamischen Passworts (6, 525), Authentifizieren des Benutzers gegenüber dem Server (50) vor dem Generieren des zweiten dynamischen Passworts (65, 530).
DE60314402T 2002-04-30 2003-04-17 System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk Expired - Lifetime DE60314402T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US134644 1987-12-18
US10/134,644 US20030204732A1 (en) 2002-04-30 2002-04-30 System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
PCT/EP2003/004181 WO2003094423A1 (en) 2002-04-30 2003-04-17 System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients

Publications (2)

Publication Number Publication Date
DE60314402D1 DE60314402D1 (de) 2007-07-26
DE60314402T2 true DE60314402T2 (de) 2008-02-21

Family

ID=29249268

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60314402T Expired - Lifetime DE60314402T2 (de) 2002-04-30 2003-04-17 System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk

Country Status (6)

Country Link
US (1) US20030204732A1 (de)
EP (1) EP1500226B1 (de)
AT (1) ATE364942T1 (de)
AU (1) AU2003233043A1 (de)
DE (1) DE60314402T2 (de)
WO (1) WO2003094423A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750800A (zh) * 2019-10-09 2020-02-04 厦门理工学院 数据安全处理方法、装置、设备及存储介质

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669233B2 (en) * 1999-09-10 2010-02-23 Metavante Corporation Methods and systems for secure transmission of identification information over public networks
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
WO2002065693A2 (en) * 2001-02-14 2002-08-22 Scientific Generics Limited Cryptographic key generation apparatus and method
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
ATE369583T1 (de) 2001-12-26 2007-08-15 Research In Motion Ltd Sicheres booten für chip-geräten
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US7882363B2 (en) * 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US20030236983A1 (en) * 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
US7552470B2 (en) * 2002-11-21 2009-06-23 Honeywell International Inc. Generic security infrastructure for COM based systems
US7272231B2 (en) * 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
EP1658696B1 (de) 2004-02-05 2009-07-01 Research In Motion Limited Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels
JP2007527579A (ja) * 2004-02-23 2007-09-27 レクサー・メディア・インコーポレーテッド セキュリティで保護されたコンパクト・フラッシュ
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US8230487B2 (en) 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
WO2008011628A2 (en) * 2006-07-21 2008-01-24 Google Inc. Device authentication
US11762972B1 (en) * 2006-08-13 2023-09-19 Tara Chand Singhal System and methods for a multi-factor remote user authentication
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
ATE545914T1 (de) 2007-06-26 2012-03-15 G3 Vision Ltd Authentifikationssystem und -verfahren
CN101884188A (zh) * 2007-07-12 2010-11-10 创新投资有限责任公司 身份鉴别和受保护访问系统、组件和方法
HUE044989T2 (hu) * 2007-09-07 2019-12-30 Dis Ent Llc Szoftver alapú többcsatornás polimorf adatmaszkolás
US20090077371A1 (en) * 2007-09-14 2009-03-19 Valicore Technologies, Inc. Systems and methods for a template-based encryption management system
US8239963B2 (en) * 2007-09-26 2012-08-07 Intel Mobile Communications GmbH Method of protecting a password from unauthorized access and data processing unit
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
US8549298B2 (en) * 2008-02-29 2013-10-01 Microsoft Corporation Secure online service provider communication
US8239927B2 (en) * 2008-02-29 2012-08-07 Microsoft Corporation Authentication ticket validation
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US9185109B2 (en) * 2008-10-13 2015-11-10 Microsoft Technology Licensing, Llc Simple protocol for tangible security
US8103883B2 (en) * 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
CN101662465B (zh) * 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
US8423783B2 (en) * 2009-11-27 2013-04-16 International Business Machines Corporation Secure PIN management of a user trusted device
US8910288B2 (en) * 2010-02-05 2014-12-09 Leidos, Inc Network managed antivirus appliance
DE102010020460B4 (de) 2010-05-11 2023-12-21 Bundesdruckerei Gmbh Sicherheits- oder Wertdokument, Verfahren zu dessen Herstellung und zu dessen Verifikation
EP2426652A1 (de) * 2010-09-06 2012-03-07 Gemalto SA Vereinfachtes Verfahren zur Personalisierung von Chipkarten, und entsprechende Vorrichtung
DE102010043102A1 (de) * 2010-10-29 2012-05-03 Siemens Aktiengesellschaft Verfahren zur manipulationsgesicherten Schlüsselverwaltung
US9231943B2 (en) * 2011-02-16 2016-01-05 Novell, Inc. Client-based authentication
FR2980011B1 (fr) 2011-09-09 2015-12-11 Dictao Procede de mise en œuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante
US9390271B2 (en) * 2012-08-06 2016-07-12 Samsung Electronics Co., Ltd. Vectorial private equality testing
CN103501191B (zh) * 2013-08-21 2016-03-30 王越 一种基于nfc近场通信技术的移动支付装置及其方法
US9838205B2 (en) * 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
US10020939B2 (en) * 2015-04-28 2018-07-10 Korea University Research And Business Foundation Device, server and method for providing secret key encryption and restoration
CN106341372A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
US9853813B2 (en) * 2016-03-17 2017-12-26 Crater Dog Technologies, LLC Method for securing a private key
US10540492B1 (en) 2016-04-30 2020-01-21 Forbes Holten Norris, III Password pattern recognition authentication method
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10476674B2 (en) * 2017-05-18 2019-11-12 Linden Research, Inc. Systems and methods to secure searchable data having personally identifiable information
CN110710178B (zh) 2017-06-01 2021-07-06 诺基亚通信公司 无线接入网络中的用户认证
US10887090B2 (en) * 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
US20210357927A1 (en) * 2018-09-17 2021-11-18 Blockrules Ltd Transaction authentication system and related methods
US11336438B2 (en) * 2020-03-31 2022-05-17 EMC IP Holding Company LLC Remote approval and execution of restricted operations
US11483150B2 (en) * 2020-06-01 2022-10-25 Salesforce.Com, Inc. Private key cache in secure enclave
US11687930B2 (en) * 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11223479B1 (en) * 2021-04-02 2022-01-11 CyLogic, Inc. Resilience against denial of availability attacks in a secure decentralized P2P filesystem

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
FR2802666B1 (fr) * 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
US6983278B1 (en) * 2001-04-10 2006-01-03 Arena Solutions, Inc. System and method for access control and for supply chain management via a shared bill of material
US20050210263A1 (en) * 2001-04-25 2005-09-22 Levas Robert G Electronic form routing and data capture system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750800A (zh) * 2019-10-09 2020-02-04 厦门理工学院 数据安全处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
ATE364942T1 (de) 2007-07-15
US20030204732A1 (en) 2003-10-30
AU2003233043A1 (en) 2003-11-17
EP1500226B1 (de) 2007-06-13
EP1500226A1 (de) 2005-01-26
WO2003094423A1 (en) 2003-11-13
DE60314402D1 (de) 2007-07-26

Similar Documents

Publication Publication Date Title
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE60217962T2 (de) Benutzerauthentisierung quer durch die Kommunikationssitzungen
DE60314060T2 (de) Verfahren und Vorrichtung zur Schlüsselverwaltung für gesicherte Datenübertragung
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE102009001718B4 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
DE60224219T2 (de) Sicheres drucken eines dokuments
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE60221113T2 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE112008001436T5 (de) Sichere Kommunikation
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE60317498T2 (de) Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key)
DE102017201142B4 (de) Verfahren zum Verschlüsseln und Entschlüsseln von Daten mit einem Einmalschlüssel
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
CN112989320B (zh) 一种用于密码设备的用户状态管理系统及方法

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1500226

Country of ref document: EP

Representative=s name: HAUCK PATENT- UND RECHTSANWAELTE, DE