DE69307198T2 - Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln - Google Patents

Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln

Info

Publication number
DE69307198T2
DE69307198T2 DE69307198T DE69307198T DE69307198T2 DE 69307198 T2 DE69307198 T2 DE 69307198T2 DE 69307198 T DE69307198 T DE 69307198T DE 69307198 T DE69307198 T DE 69307198T DE 69307198 T2 DE69307198 T2 DE 69307198T2
Authority
DE
Germany
Prior art keywords
key
keys
secret
vector
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69307198T
Other languages
English (en)
Other versions
DE69307198D1 (de
Inventor
Johannes Petrus Nl-3481 Gt Harmelen Kruys
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Publication of DE69307198D1 publication Critical patent/DE69307198D1/de
Application granted granted Critical
Publication of DE69307198T2 publication Critical patent/DE69307198T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln.
  • Wie vom Stand der Technik bekannt, erfordert der sichere Datenaustausch zwischen ein verteiltes System bildenden Einheiten, beispielsweise Bereichselemente einer Kommunikationstechnikdomäne, den Einsatz von Kryptographie. Kryptographie erfordert die Verteilung und Verwendung von Geheimschlüsseln. Bei der herkömmlichen Schlüsselverwaltung müssen jeweilige Bereichselementepaare mit einem privaten Schlüssel vorgesehen sein, d. h. ein Schlüssel, den das Bereichselementepaar miteinander teilt und der nur diesem bekannt ist und von diesem zur gegenseitigen Kommunikation des Bereichselementepaares untereinander verwendet wird. Entsprechend wird während der Kommunikation zwischen zwei Bereichselementen derselbe Schlüssel zum Chiffrieren und Dechiffrieren einer Nachricht verwendet. Demzufolge ist es für die Sicherheit des Bereiches wesentlich, diese Schlüssel geheimzuhalten und nur den vorgesehenen Benutzern bekanntzumachen. Dies schafft Probleme bei der Schlüsselverteilung.
  • Auch Kryptographie öffentlicher Schlüssel ist bekannt, wobei zwei unterschiedliche, aber verwandte Geheimschlüssel vorgesehen sind und der zu einem Bereichselement des Paares gehörende Schlüssel ein öffentlicher Schlüssel ist, der nicht geheimgehalten werden braucht. Entsprechend kann der öffentliche Schlüssel ohne Bedenken wegen seiner Sicherheit über die ganze Domäne verteilt werden, und daher taucht das Schlüsselverteilungsproblem, auf das man bei privaten Schlüsseln stößt, nicht auf. Allerdings sieht ein Schlüsselpaar nur die Kommunikation in einer Richtung vor, und daher sind zwei weitere Schlüssel erforderlich, um die Zweiwegekommunikation zwischen zwei Bereichselementen zu realisieren.
  • Die herkömmliche Schlüsselverwaltung, die die Verwendung von privaten Schlüsseln bedingt, ist nachteilig, weil für eine derartige symmetrische Schlüsselverwendung eine große Anzahl sicherer Schlüssel erforderlich ist. Die benötigte Anzahl von sicheren Schlüsseln entspricht dem Quadrat der Anzahl von Elementen in einer bestimmten Domäne, und dies macht die Verwaltung und sichere Verteilung der Schlüssel ebenfalls besonders problematisch.
  • Die bekannte öffentliche oder asymmetrische Schlüsselverwaltung ist auch insofern nachteilig, als sie relativ aufwendig zu realisieren ist und die Berechnung intensiv und daher in Gebrauch relativ langsam ist.
  • Aus den US-Patenten 4 941 176, 4 924 515 und 4 924 514 ist die Steuerung der Verwendung von Geheimschlüsseln mittels den Geheimschlüsselinformationen zugeordneter Steuerinformationen bekannt. Den oben erwähnten Nachteilen begegnet man jedoch auch in diesen bekannten Systemen.
  • Das Dokument EP-A-0 354 770 offenbart ein Schlüssel- Verwaltungssystem für Geheimschlüssel, die mit Steuervektoren verbunden sind, die die Verwendungsattribute der Schlüssel definieren. Jeder Steuervektor wird über einen Chiffrierungsprozeß mit seinem jeweiligen Schlüssel kryptographisch verbunden, so daß der Schlüssel nur dann ordnungsgemäß dechiffriert werden kann, wenn der Steuervektor der Verschlüsselungs- bzw. Geheim-Hardware gegenüber korrekt angegeben wird. Das Schlüsselverwaltungssystem wird in einem Netzwerk kryptographischer Einrichtungen vorgenommen. Jedes Paar kryptographischer Einrichtungen teilt sich zwei Chiffrierungsschlüssel mit diesen zugeordneten Steuervektoren. Zum Chiffrieren und Übertragen von Schlüsseln von einer ersten Vorrichtung zu einer zweiten Vorrichtung wird ein erster Schlüssel verwendet, und zum Chiffrieren und Übertragen von Schlüsseln von der zweiten Vorrichtung zu der ersten Vorrichtung wird ein zweiter Schlüssel verwendet.
  • Das Dokument ICL TECHNICAL JOURNAL (ICL-Technikzeitung), Band 3, Nr. 2, November 1982, S. 175 - 188, R. W. Jones: "Einige Techniken zur Behandlung von Chiffrierungsschlüsseln" offenbart das Konzept, einem Schlüssel Informationen hinzuzufügen, um seinen erlaubten Einsatz zu definieren - z. B. ob er zur Ver- oder Entschlüsselung verwendet werden darf und ob er mit Daten oder einem anderen Schlüssel arbeitet; und die daraus resultierende Kombination wird als Einzelposten chiffriert. Dadurch kann ein Schlüssel auf einen einzigen bestimmten Zweck beschränkt werden. Es wird festgestellt, daß das Prinzip auch zur Schaffung einer Art öffentlichen Schlüsselsystems angewendet werden kann.
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine Einrichtung zur Verwaltung von Geheimschlüsseln zu schaffen, die nicht an den oben erwähnten Nachteilen leidet und daher eine einfache Schlüsselverteilung und auch eine relativ hohe Betriebsgeschwindigkeit schafft.
  • Daher wird gemäß einem Aspekt der vorliegenden Erfindung eine Einrichtung zur Verwaltung von Geheimschlüsseln mit den in Anspruch 1 aufgeführten Merkmalen geschaffen.
  • Eine derartige Einrichtung ist dadurch vorteilhaft, daß ein Vektorschlüssel, der eine Kombination aus einem Schlüsselwert und die Verwendung des Schlüssels steuernden Steuerinformationen ist, mit einem anderen Vektor gepaart werden kann, der denselben Schlüsselwert, aber unterschiedliche Steuerinformationen aufweist, so daß unter Verwendung der Steuerinformationen des Vektorschlüssels Eigenschaften asymmetrischer Schlüsselverwendung auf symmetrische Schlüssel geprägt werden können. Auf diese Weise wird eine Schlüsselverwaltung geschaffen, die die einfache Schlüsselverteilungscharakteristik, wie sie asymmetrische oder öffentliche Schlüsselalgorithmen aufweisen, mit der relativ hohen Betriebsgeschwindigkeit verbindet, was eine Eigenschaft symmetrischer Schlüsselalgorithmen ist. Dementsprechend benötigt ein Bereichselement vorteilhafterweise nur einen Vektorschlüssel zur Sicherung der Nachrichten, die es überträgt und nur einen Vektorschlüssel zur Sicherung der Nachrichten, die es erhält. Demzufolge ist die erforderliche Gesamtschlüsselanzahl auf nur das Zweifache der Anzahl von Einheiten bzw. Entitäten oder Bereichselementen beschränkt. Wie oben erwähnt, haben die Vektorschlüssel jedes Paares jedoch Anteil an demselben Geheimschlüsselwert, und so kann auch ein Hochgeschwindigkeitsbetrieb symmetrischer Art erreicht werden.
  • Die Vektorschlüsselverwaltung, wie sie von der Einrichtung der vorliegenden Erfindung geschaffen wird, ermöglicht vorteilhafterweise auch die Speicherung von Geheimschlüsseln in Netzdateiverzeichnissen, aus denen sie bei Bedarf leicht abgerufen werden können. Auch ist die Vektorschlüsselverwaltung kompatibel mit den entstehenden internationalen Standards für offene Systemdateiverzeichnisse, beispielsweise dem Dateiverzeichnis CCITT X.500.
  • Weitere Vorteile ergeben sich dadurch, daß die Vektorschlüsselverwaltung eine vereinfachte und offene Methode zur Geheimschlüsselverteilung schafft, weil die vorliegende Erfindung mit anderen bekannten Mitteln zur Schlüsselverwaltung und -verteilung kompatibel ist. Auch ist ein Vektorschlüssel für die jüngsten Fortschritte in der Auslegung sicherer Halbleitervorrichtungen besonders geeignet, die Geheimschlüssel speichern können. Dies erleichtert weiter die Verwendung symmetrischer Geheimschlüssel, als ob sie asymmetrisch wären.
  • Die Einrichtung der vorliegenden Erfindung schafft daher sichere Einweg-Kommunikationsverbindungen zwischen den Elementen einer Kommunikationstechnikdomäne oder Einheiten eines verteilten Systems. Von diesen Kommunikationsverbindungen aus kann eine Vielfalt sicherer Dialogpfade und -muster errichtet werden, die einen breiten Anwendungsbereich unterstützen, einschließlich einfacher Datenkommunikationssicherheit und auch Transaktionssicherheit.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung wird ein Verfahren zur Verwaltung von Geheimschlüsseln mit den in Anspruch 7 aufgeführten Merkmalen geschaffen.
  • Nachfolgend wird die Erfindung lediglich beispielhaft mit Bezug auf die begleitenden Zeichnungen weiter beschrieben, in denen:
  • Fig. 1 ein Blockdiagramm eines Teiles einer die vorliegende Erfindung verkörpernden Einrichtung zur Verwaltung von Geheimschlüsseln ist; und
  • Fig. 2 eine schematische Darstellung einer die vorliegende Erfindung verkörpernden Einrichtung ist.
  • Die Erfindung verwendet bekannte Geheimschlüssel- Verwaltungskonzepte, wie symmetrische Chiffrierung und Dechiffrierung von Informationen und Nachrichtenechtheits- Nachweis unter Verwendung des Blockchiffrierungsstandard-(DES)- Algorithmus und auch öffentliche Schlüsselkryptographie oder asymmetrische Kryptographie. Die Erfindung kann vorteilhafterweise auch ein Dateiverzeichnis als Speichermittel und gemeinsame Informationsbenutzungsmittel über eine Kommunikationsdomäne (bzw. -ebene) verwenden.
  • Die Erfindung unterscheidet sich von bekannten Geheimschlüsselverwaltungsfunktionen dadurch, daß die Arbeitsschlüssel, d. h. die Schlüssel, die die Chiffrierung/Dechiffrierung von Daten steuern, Vektorschlüssel aufweisen, die einen Schlüsselwert und Steuerinformationen umfassen und als gesteuerte Schlüssel zur Schaffung von Einweg- oder asymmetrischer Nachrichtenchiffrierung oder Nachrichtenversiegelung verwendet werden.
  • Im Betrieb ist die Vektorschlüsselverwaltung bereichsorientiert, da sich die Entitäten oder Systeme, d. h. Bereichselemente, die die Domäne bilden, bestimmte Schlüssel und auch ein Speichermittel oder Datenverzeichnis teilen, aus denen die Schlüssel nach Bedarf abgerufen werden können. Die Vektorschlüsselverwaltung beinhaltet die Verwendung zweier unterschiedlicher Arten von Arbeitsschlüsseln zusätzlich zu den Hauptschlüsseln, die dazu dienen, die Arbeitsschlüssel zu schützen. Diese anderen Arbeitsschlüssel umfassen Bereichsvektorschlüssel und Elementvektorschlüssel. Der Bereichsvektorschlüssel wird als öffentlicher Schlüssel bezeichnet, und dementsprechend hat jedes der Bereichselemente Zugriff auf jeden Bereichsvektorschlüssel. Der Elementvektorschlüssel wird als privater Schlüssel bezeichnet, da jeder Elementvektorschlüssel nur dem Bereichselement verfügbar und bekannt ist, dem er zugeordnet ist. Die Bereichsvektorschlüssel und Elementvektorschlüssel werden durch ihre jeweiligen Steuerinformationen auch weiter definiert, so daß die Bereichsvektorschlüssel, d. h. die öffentlichen Schlüssel, nur die Nachrichtenchiffrierung und Nachrichtensiegelprüfung steuern und die Elementvektorschlüssel, d. h. die privaten Schlüssel, nur die Nachrichtendechiffrierung und Nachrichtenversiegelung steuern.
  • Das Bereitstellen der oben erwähnten Bereichsvektorschlüssel und Elementvektorschlüssel ist Teil der Betriebskriterien, die Einrichtungen gemäß einer bevorzugten Ausführungsform der Erfindung erfüllen müssen. Demgemäß sollten alle Elemente einer sicheren Kommunikationstechnikdomäne in der Lage sein, eine Nachricht zu chiffrieren, aber nur der vorgesehene Empfänger sollte in der Lage sein, eine derartige Nachricht zu dechiffrieren. Ebenso sollten alle Elemente einer sicheren Kommunikationstechnikdomane in der Lage sein, das Siegel einer Nachricht zu prüfen, aber nur ein identifizierbares Element sollte in der Lage sein, ein besonderes Siegel auf einer gegebenen Nachricht zu erzeugen. Demzufolge sind die Bereichsvektorschlüssel, die zur Nachrichtenchiffrierung und Siegelprüfung verwendet werden, als öffentliche Schlüssel vorgesehen und die Elementvektorschlüssel, die zur Nachrichtendechiffrierung und Siegelerzeugung verwendet werden, als private Schlüssel vorgesehen.
  • Die obigen Anforderungen können durch die geeignete Verteilung der Geheimschlüssel erfüllt werden. Die Schlüsselverteilung wird durch die Verwendung asymmetrischer Geheimalgorithmen erheblich erleichtert, die es ermöglichen, daß Bereichselemente sich öffentliche Schlüssel teilen, und weitere Vorteile ergeben sich aus der vorliegenden Erfindung dadurch, daß relativ einfache und schnelle symmetrische Geheimalgorithmen auf asymmetrische Weise verwendet werden. Das Teilen von Arbeitsschlüsseln wird durch das Teilen von Hauptschlüsseln oder Schlüsselchiffrierungs- Schlüsseln erheblich erleichtert. In vorteilhafter Weise schafft die Erfindung einen Bereichshauptschlüssel, an dem alle Bereichselemente Anteil haben und der zum Schutz der Bereichsvektorschlüssel verwendet wird, und auch eine Vielzahl von Elementhauptschlüsseln, von denen jeder für ein entsprechendes Bereichselement einzigartig ist und zum Schutz des jeweiligen Elementvektorschlüssels jedes Bereichselementes angeordnet ist.
  • Da Bereichsvektorschlüssel Arbeitsschlüssel sind, die von jedem Element einer Domäne bzw. Ebene zur Chiffrierung oder Siegelprüfung verwendet werden können, müssen sie derart geschützt sein, daß nur Elemente dieser Domäne auf sie zugreifen können. Dieser Schutz wird durch Chiffrierung des Bereichsschlüsselwertes mit einem Bereichshauptschlüssel geschaffen. Diese Chiffrierung erfolgt innerhalb des Verschlüsselungs- bzw. Geheimprozessors und ist von außerhalb nicht zugänglich. Immer wenn ein Bereichsvektorschlüssel erzeugt wird, wird er unter dem Bereichshauptschlüssel chiffriert, bevor er im Dateiverzeichnis gespeichert oder auf sonstige Weise öffentlich gemacht wird. Der dabei chiffrierte Bereichsvektorschlüssel erscheint als "Schlüsselwert" im Vektorschlüssel. Der Bereichshauptschlüssel kann ein Einzel- oder Doppellängenschlüssel sein, da dies im Prinzip keinen Unterschied macht, aber einen Geheimangriff auf einen Bereichshauptschlüssel oder einen Bereichsvektorschlüssel undurchführbar macht.
  • Alle Bereichselemente haben den Bereichshauptschlüssel in ihrem Verschlüsselungs- bzw. Geheimprozessor und können daher von Vektorschlüsseln Gebrauch machen, die von ihm chiffriert sind. Diese Elemente sind auch die einzigen, die Bereichsvektorschlüssel erzeugen können.
  • Da Elementvektorschlüssel alternativ dazu Arbeitsschlüssel sind, die nur vom Element einer Domäne, die diesen Schlüssel erzeugt hat, zur Dechiffrierung oder Versiegelung verwendet werden können, müssen sie so geschützt sein, daß nur Elemente der Domäne auf sie zugreifen können, die sie erzeugt hat. Da ein Element viele dieser Vektorschlüssel haben kann, können sie auch außerhalb sicherer Geheimvorrichtungen gespeichert sein. Der erforderliche Schutz ist durch Chiffrieren des Elementschlüsselwertes mit dem Elementhauptschlüssel geboten. Diese Chiffrierung erfolgt innerhalb des Geheimprozessors und ist von außerhalb nicht zugänglich. Immer wenn ein Elementvektorschlüssel erzeugt wird, wird er unter dem Elementhauptschlüssel chiffriert, bevor er auf der Platte gespeichert oder in ein Dateiverzeichnis gelegt oder auf sonstige Weise öffentlich gemacht wird. Der dabei chiffrierte Elementvektorschlüssel erscheint als "Schlüsselwert" im Vektorschlüssel. Der Elementhauptschlüssel kann ein Einzel- oder ein Doppellängenschlüssel sein, da dies im Prinzip keinen Unterschied macht, aber einen Geheimangriff auf einen Elementhauptschlüssel oder einen Elementvektorschlüssel undurchführbar macht.
  • Alle Bereichselemente haben ihren eigenen Elementhauptschlüssel in ihrem Geheimprozessor und können daher von Vektorschlüsseln Gebrauch machen, die von ihm chiffriert sind. Sie sind auch die einzigen Elemente, die die entsprechenden Elementvektorschlüssel erzeugen können.
  • Weitere Sicherheit schafft die vorliegende Erfindung dadurch, daß die Verwendung der Hauptschlüssel auf besondere vorbestimmte Vertrauensvorrichtungen beschränkt ist, die eingebaute Schlüsselverwaltungsfunktionen enthalten und weder die Hauptschlüssel noch die Arbeitsschlüssel mißbrauchen. Das Vorsehen von Vorrichtungen, die die Sicherheit der Kommunikationstechnikdomäne nicht beeinträchtigen, ermöglicht das Teilen von Hauptschlüsseln ohne weitere Sicherheitsgefährdung der Domäne bzw. Einsatzebene.
  • Entsprechend sorgt die vorliegende Erfindung, basierend auf der Verwendung der oben erwähnten Vertrauensvorrichtungen, die symmetrische Schlüssel so verwenden können, als ob sie asymmetrisch wären, für eine sichere Schlüsselverteilung.
  • Die bevorzugte Ausführungsform der vorliegenden Erfindung verläßt sich insbesondere auf den Vektorschlüssel und den Vektorschlüsselprozessor. Der Vektorschlüssel ist eine Kombination aus Geheimschlüsselmaterial und Schlüsselsteuerungsinformation, die bestimmt, ob ein Schlüssel als öffentlicher Schlüssel oder als privater Schlüssel verwendet werden kann. Der Vektorschlüsselprozessor ist in jedem Element angeordnet, um die Hauptschlüssel zu halten und auch, um die Vektorschlüssel in einen Verschlüsselungs- bzw. Geheimprozessor zu laden, in dem die Chiffrierung/Dechiffrierung und Versiegelung/Siegelprüfung der Nachricht durchgeführt wird. Schlüsselmaterial und Steuerinformationen sind in vorteilhafter Weise als Einzeldatenstruktur vorgesehen.
  • Wie in Fig. 1 dargestellt, können ein zu jedem Bereichselement gehörender Vektorschlüsselprozessor 11 und Verschlüsselungs- bzw. Geheimprozessor 13 auf einer einzigen Halbleitervorrichtung 15 vorgesehen sein, auf die ein Anwendungsprogramm zugreifen kann.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung sind die zwei vorgesehenen Vektorschlüsselarten, nämlich der Bereichsvektorschlüssel und der Elementvektorschlüssel, beide in einem Dateiverzeichnis gespeichert, auf das alle Einheiten oder Elemente einer Kommunikationstechnikdomäne zugreifen können. Jeder Bereichsvektorschlüssel ist mit einem Elementvektorschlüssel zu einem Paar verbunden, und jedes Bereichselement ist mit zumindest einem solchen Paar verbunden. Die zwei Vektorschlüssel jedes Paares enthalten dasselbe Geheimschlüsselmaterial, während die Vektorsteuerinformationen und der spezielle Hauptschlüssel, der zur Sicherung des Vektorschlüssels verwendet wird, bestimmen, welcher der Vektorschlüssel jedes Paares als öffentlicher oder privater Schlüssel verwendet wird. Die Steuerinformation jedes Schlüssels spezifiziert den Schlüssel entweder als öffentlichen oder privaten Schlüssel. Bei der vorliegenden Erfindung sind die Bereichsvektorschlüssel zur Verwendung bei Chiffrierung und Siegelprüfung einer Nachricht bestimmt, und die Elementvektorschlüssel sind zur Verwendung nur bei Dechiffrierung und Siegelerzeugung bestimmt. Alle Bereichselemente sollten in der Lage sein, eine Nachricht zu chiffrieren und das Siegel auf einer Nachricht zu prüfen, so daß die Bereichsvektorschlüssel als öffentliche Schlüssel angegeben und für alle Bereichselemente zugänglich sind. Es sollte jedoch nur der geplante Empfänger einer Nachricht in der Lage sein, die Nachricht zu dechiffrieren und auch ein Siegel für eine Nachricht zu erzeugen, und daher sind die Elementvektorschlüssel als private Schlüssel angegeben und nur dem Bereichselement zugänglich, zu dem sie gehören oder mit dem sie verbunden sind.
  • Die Vektorschlüsselpaare können nach Speicherung im Dateiverzeichnis von den Elementhauptschlüsseln versiegelt werden, um Schutz gegen Vektorersetzung zu schaffen.
  • Auch können Operationen zwischen verschiedenen Kommunikationstechnikdomänen bzw. -gebieten mittels Schlüsselübertragungseinrichtungen unterstützt werden, die Vektorschlüssel zwischen den Bereichshauptschlüsseln der Domänen übertragen.
  • Der Vektorschlüssel der bevorzugten Ausführungsform dieser Erfindung umfaßt folgendes: einen Vektorsyntaxbezeichner; einen Bereichsnamenbezeichner; einen Vektornamenbezeichner, d. h. zur Angabe, ob ein Schlüssel ein Bereichsvektorschlüssel oder Elementvektorschlüssel ist; einen Schlüsselzweckbezeichner, d. h., ob der Schlüssel zur Datenchiffrierung/-dechiffrierung oder Siegelerzeugung/-prüfung angegeben ist; einen Hauptschlüsselbezeichner; einen Schlüsselgrößenbezeichner; einen Schlüsselwert und ein Siegel.
  • Das Siegel ist ein Nachrichtenbeglaubigungscode (MAC), der gemäß der Binäroption ANSI X9.19 berechnet wird. Die Erfindung ermöglicht nach Bedarf das Laden von Vektorschlüsseln in das Dateiverzeichnis durch die Bereichselemente. Eine weitere Schutzebene kann durch Laden der Vektorschlüssel als Attribute in X.509-Protokolle geschaffen werden. Die Protokollvorrichtung, die diese Protokolle erzeugt, fügt dem Protokoll ihre eigene Signatur als öffentlicher Schlüssel hinzu und macht es so für Bereichselemente unmöglich, sich selbst einzutragen. Eine derartige Sicherheitssteuerungsebene kann besonders vorteilhaft in Netzwerken verwendet werden, die von mehrfach sicheren Kommunikationstechnikdomänen bzw. -gebieten geteilt werden.
  • Wie oben erwähnt, wird die Vektorschlüsselverarbeitung mittels eines Vektorschlüsselprozessors vorteilhaft unterstützt. Derartige Prozessoren sind so eingerichtet, daß sie die Hauptschlüssel der Bereichselemente halten, die Arbeitsschlüssel nur so verwenden, wie von der Schlüsselsteuerinformation angegeben und die Arbeitsschlüssel nach Bedarf zur Nachrichtenchiffrierung/-dechiffrierung oder Siegelerzeugung/- prüfung in einen Geheimprozessor laden.
  • Nachfolgend wird eine Reihe typischer Operationen einer Einrichtung zur Verwaltung von Vektorschlüsseln beschrieben, wobei diese Reihe so eingerichtet ist, daß sie die herkömmlichen Schlüsselverwaltungsoperationen bekannter Verschlüsselungs-bzw. Geheim-Hardware und -Software ersetzt. Es sei darauf hingewiesen, daß die Vektorschlüsselverwaltung als Basis für die Erstellung herkömmlicher Verbindungsschlüssel zur Kommunikation zwischen zwei Netzknoten verwendet werden kann. Entsprechend erzeugt ein erster Knoten einen Verbindungsschlüssel, versiegelt ihn unter seinem Versiegelungsschlüssel und chiffriert ihn unter dem Geheimschlüssel des zweiten Knotens. Eine besonders vorteilhafte Realisierung der Vektorschlüsselverwaltung beinhaltet die Kombination von Standardgeheimoperationen, die Systemfunktionen und -anwendungen mit Vektorschlüssel- Verwaltungsoperationen in einer einzel-sicheren Vorrichtung, beispielsweise einer entsprechend ausgelegten Halbleitervorrichtung, unterstützen. Selbstverständlich sind andere Ausführungen, abhängig von Faktoren wie Kosten und benötigter Sicherheitsgrad, möglich und zweckdienlich.
  • Die typische zu unterstützende Operationsreihe besteht aus:
  • Chiffrierung
  • Dechiffrierung
  • Siegelerzeugung
  • Siegelprüfung
  • Chiffrierung und Siegelerzeugung
  • Dechiffrierung und Siegelprüfung
  • Zu typischen Vektorschlüsselverwaltungsoperationen gehören:
  • Laden des Vektorschlüssels in den Prozessor
  • Abrufen des Vektorschlüssels aus dem Prozessor
  • Abrufen von Schlüsselmaterial
  • Schaffung eines Vektorschlüssels
  • Typische Verbindungsschlüsselverwaltungsoperationen sind:
  • Erzeugen eines Arbeitsschlüssels
  • Prüfen und Laden des Arbeitsschlüssels
  • Die Erfindung wird nun mit Bezug auf bestimmte Operationen zwischen zwei Elementen A, B einer Sicherheitsdomäne X näher beschrieben, wobei die Elemente A, B Vektorschlüssel enthalten, die mit dem Ausdruck Vd-n-t-p bezeichnet sind, wobei:
  • d - die Domäne angibt, in der die Verbindung vorkommt;
  • n - das Bereichselement angibt, das mit dem Schlüssel verbunden oder dessen Besitzer ist;
  • t - die Vektorschlüsselart angibt (d. h. ob Domäne oder Element);
  • p - den geplanten Verwendungszweck des Schlüssels angibt (d. h. Chiffrieren/Dechiffrieren oder Siegelerzeugung/-prüfung).
  • Bezugnehmend auf Fig. 2 wird zuerst die Arbeitsweise der die vorliegende Erfindung verkörpernden Einrichtung beschrieben, bei der innerhalb einer Domäne 10 ein Bereichselement A 12 eine versiegelte Nachricht S(M) 16 an ein Bereichselement B 14 sendet.
  • Das Bereichselement 12 liest zuerst den Schlüssel VXAMS 20 aus dem Dateiverzeichnis 18, in dem der Schlüssel enthalten ist. Wie angedeutet, gehört dieser Elementvektor zum Schlüsselbereichselement 12 und ist zur Siegelerzeugung eingerichtet. Das Element 12 gibt diesen Schlüssel VXAMS 20 dann in seinen Vektorschlüsselprozessor 11 ein, der den Vektorschlüssel VXAMS 20 überprüft und ihn in einen Verschlüsselungs- bzw. Geheimprozessor 13 lädt (siehe Fig. 1). Das Element 12 fügt den Namen des Schlüssels VXAMS 20 in die zu versiegelnde Nachricht M ein und gibt die Nachricht M zum Versiegeln an den Geheimprozessor 13 weiter. Die erhaltene versiegelte Nachricht S(M) 16 wird dann an das Bereichselement 14 gesendet. Bei Erhalt der versiegelten Nachricht S(M) liest das Element 14 den Vektorschlüsselnamen. Dann holt sich das Element 14 den Schlüssel VXADV 22 aus dem Dateiverzeichnis 18. Wie angegeben, ist dieser Schlüssel VXADV 22 der mit dem Bereichselement 12 verbundene Bereichsvektorschlüssel, der mit dem zum Element 12 gehörenden Elementvektorschlüssel VXAMS 20 zu einem Paar verbunden ist, um das vom VXAMS 20 gelieferte Siegel zu prüfen. Wie ebenfalls angedeutet, ist VXADV 22 ein Bereichsvektorschlüssel, d. h. ein öffentlicher Schlüssel, und obwohl er als zum Element 12 gehörig bezeichnet ist, ist er als öffentlicher Schlüssel allen Bereichselementen zugänglich und kann daher von dem Element 14 aus dem Dateiverzeichnis abgerufen und verwendet werden. Nach Erhalt des VXADV 22 gibt das Element 14 diesen Schlüssel in seinen Vektorschlüsselprozessor ein, der den Vektor prüft und den Schlüssel VXADV 22 in seinen Geheimprozessor einlädt. Das Element 14 gibt dann die versiegelte Nachricht S(M) 16, die es vom Element 12 erhalten hat, an seinen Geheimprozessor weiter, der das Siegel unter Verwendung des bereits darin eingeladenen VXADV 22 prüft und das Ergebnis der Prüfung an das Element 14 zurückgibt.
  • Bei der folgenden Operation sendet das Bereichselement A 12 eine chiffrierte Nachricht E(M) 24 an das Bereichselement B 14.
  • Das Element 12 liest den Schlüssel VXBDE 26 aus dem Dateiverzeichnis 18 aus. Wie angegeben, gehört dieser Schlüssel 26 zu dem Bereichselement 14 oder ist damit verbunden, aber da er ein Bereichsvektorschlüssel ist, d. h. ein öffentlicher Schlüssel, ist er allen anderen Bereichselementen zugänglich. Das Element 12 gibt dann den Schlüssel VXBDE 26 in seinen Vektorschlüsselprozessor 11 ein, der den Vektorschlüssel prüft und ihn in seinen Geheimprozessor 13 einlädt. Das Element 12 hängt den Schlüsselnamen VXBDE an die zu chiffrierende Nachricht M an und gibt die Nachricht M zur Chiffrierung an seinen Geheimprozessor weiter. Es sei darauf hingewiesen, daß der Vektorname nicht chiffriert ist. Die Nachricht E(M) 24 wird dann an das Bereichselement 14 geschickt. Das Element 14 empfängt die Nachricht und liest den Vektorschlüsselnamen aus. Dann holt sich das Element 14 den Schlüssel VXBMD aus dem Dateiverzeichnis. Wie angegeben, ist dieser Schlüssel ein privater Schlüssel, auf den nur das Element 14 zugreifen kann und der mit dem vorher vom Element 12 beim Chiffrieren der an das Element 14 zu sendenden Nachricht verwendeten Schlüssel VXBDE 24 zu einem Paar verbunden ist. Der Schlüssel VXBMD 28 wird in den zu dem Element B gehörenden Vektorschlüsselprozessor eingegeben, wobei sein Vektor geprüft wird, bevor er von dem Vektorschlüsselprozessor in den Geheimprozessor eingeladen wird. Das Element 14 gibt dann den chiffrierten Teil der Nachricht E(M) 24 an den Geheimprozessor weiter, wo er dechiffriert und das Ergebnis an das Element 14 weitergegeben wird.
  • Die folgende Operation beinhaltet die sichere Verbindung zwischen einem Element A in Domäne X und einem Element C in Domäne Z, wobei A eine versiegelte Nachricht an C sendet.
  • A liest seinen eigenen Elementvektorschlüssel VXAMS aus dem Dateiverzeichnis aus. Dieser Schlüssel VXAMS wird dann in den Vektorschlüsselprozessor von A eingegeben, worin er geprüft und dann in den Geheimprozessor von A eingeladen wird.
  • A setzt den Namen des Schlüssels VXAMS in die Nachricht ein und gibt die Nachricht zum Versiegeln an den Geheimprozessor weiter. Dann sendet A die versiegelte Nachricht S(M) an C. Bei Erhalt von S(M) liest C den Vektornamen und holt sich den Schlüssel VXADV, d. h. den öffentlichen Schlüssel, der mit dem zum Versiegeln der Nachricht verwendeten Schlüssel VXAMS zu einem Paar verbunden ist. Nach Erhalt von VXADV gibt C diesen Schlüssel an seine Bereichsversetzungseinrichtung weiter, die den Schlüssel aus dem Schlüsselraum der Domäne X in den Schlüsselraum der Domäne Z versetzt. Als Gegenleistung erhält C dann VZADV. C gibt VZADV in seinen Vektorschlüsselprozessor ein, in dem die Schlüsselidentität geprüft wird, und anschließend wird der Schlüssel in den Geheimprozessor von C eingeladen. C gibt dann die versiegelte Nachricht S(M) an seinen Geheimprozessor weiter, der das Siegel mittels des vorher darin eingeladenen Schlüssels VZADV prüft. Das Ergebnis der Prüfung wird an C zurückgegeben.
  • Bei dieser letztgenannten Operation mit der Kommunikation zwischen Bereichselementen in unterschiedlichen Domänen zerstört C den einmal benutzten Vektorschlüssel VZADV, da A das Vektorschlüsselpaar VXAMS/VXADV jederzeit ändern kann. Absender chiffrierter Nachrichten und Empfänger versiegelter Nachrichten müssen immer die Vektorschlüssel aus dem Dateiverzeichnis verwenden.
  • Die Einrichtung zur Verwaltung von Vektorschlüsseln der vorliegenden Erfindung schafft eine einfache und endlose Geheimschlüsselverteilung. Auch führt die Erfindung keine Operationen durch, die nur vektorschlüsselspezifisch sind, und so ist ein Datenaustausch mit anderen Schlüsselverteilungssystemen, beispielsweise herkömmlichen Systemen, möglich. Demzufolge ist die Einrichtung zur Verwaltung von Vektorschlüsseln zur Lieferung von Schlüsseln in der Lage, die gemäß den von irgendeinem anderen Schlüsselverwaltungssystem für jedes beliebige Element einer sicheren Kommunikationstechnikdomäne aufgestellten Regeln erzeugt wurden. Die Formatierungs- und Netzverbindungsfunktionen zwischen der Einrichtung der vorliegenden Erfindung und anderen Schlüsselverwaltungssystemen kann in einer einzigen Vorrichtung oder Bereichselement vorgesehen sein oder kann alternativ auch zwischen vielen Elementen einer Domäne aufgeteilt sein.
  • Eine bekannte Einrichtung zur Verwaltung von Schlüsseln ist gemäß dem ANSI-Standard X9.17 (ISO 8732) definiert und bedarf der Verwendung von Zählern zur Steuerung der Schlüsselverwendung. Die Erzeugung von X9.17-Schlüsselwerten kann vom Netzverbindungsrechner oder einem X9.17-konformen System durchgeführt werden. In jedem Fall sorgt der Netzverbindungsrechner für die Zählerverwaltung. Neue Schlüssel werden in Vektorschlüsselformat neu definiert und in einem Dateiverzeichnis gespeichert. Die Bereichselemente rufen die Schlüssel aus dem Dateiverzeichnis ab, um sichere Nachrichten mit Systemen auszutauschen, die die X9.17-Schlüsselverwaltung verwenden.

Claims (9)

1. Einrichtung zur Verwaltung von Geheimschlüsseln, mit einer Vielzahl von Schlüsselvorrichtungen für eine Vielzahl von Elementen einer Kommunikationstechnikdomäne, wobei jede Schlüsselvorrichtung eine Geheimschlüsselwert- und Steuerinformation-Steuerschlüsselverwendung aufweist und diese Schlüssel durch eine Hauptschlüsselvorrichtung paarweise geordnet und geschützt sind, dadurch gekennzeichnet, daß die Vielzahl von Schlüsselvorrichtungen eine Vielzahl von Bereichsschlüsselvorrichtungen aufweist, die jeweils mit einer Elementschlüsselvorrichtung paarweise angeordnet sind, wobei jedes Schlüsselvorrichtungspaar jeweils einen gemeinsamen Geheimschlüsselwert miteinander teilt und die Bereichsschlüsselvorrichtungen zur Durchführung von Datenchiffrierung und Datensiegelprüfung gesteuert sind und die Elementschlüsselvorrichtungen zur Durchführung von Datendechiffrierung und Datensiegelerzeugung gesteuert sind, wodurch jedes Bereichselement eine Einzelschlüsselvorrichtung zum Sichern von Nachrichten benötigt, die es überträgt und eine Einzelschlüsselvorrichtung zum Sichern von Nachrichten benötigt, die es erhält, wobei die Vielzahl von Bereichsschlüsselvorrichtungen in einer Speichervorrichtung (18) angeordnet ist, auf die die Vielzahl von Bereichselementen Zugriff hat und jedes Bereichselement mit zumindest einem der Paare verbunden ist, und daß eine Vielzahl von Hauptschlüsselvorrichtungen zum Schutz der Vielzahl von Schlüsselvorrichtungen vorgesehen ist, wobei die Hauptschlüsselvorrichtungen einen Bereichshauptschlüssel aufweisen, der von den Bereichselementen geteilt wird, um die Bereichsschlüsselvorrichtungen zu schützen und eine Vielzahl von Elementhauptschlüsseln aufweisen, von denen jeder für ein entsprechendes Bereichselement einzigartig ist, um die jeweilige Elementschlüsselvorrichtung jedes Bereichselementes zu schützen.
2. Einrichtung nach Anspruch 1, gekennzeichnet durch eine Schlüsselprozessorvorrichtung (11) zum Empfangen der Hauptschlüssel und zum Steuern der Datenchiffrierung und Datendechiffrierung.
3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet, daß die Schlüsselprozessorvorrichtung (11) angeordnet ist, um die Bereichsschlüsselvorrichtungen und Elementschlüsselvorrichtungen in einen Geheimprozessor (13) einzuladen, in dem die Chiffrierung und Dechiffrierung vorgenommen wird.
4. Einrichtung nach Anspruch 3, dadurch gekennzeichnet, daß die Schlüsselprozessorvorrichtung (11) und der Geheimprozessor (13) auf einer einzigen integrierten Schaltung (15) vorgesehen sind.
5. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Kommunikationsdomäne angeordnet ist, um den Nutzungsbereich der Schlüsselmittel zu begrenzen.
6. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Geheimschlüsselwert und die Steuerinformation jeder Schlüsselvorrichtung als Einzeldatenstruktur angeordnet sind.
7. Verfahren zur Verwaltung von Geheimschlüsselvorrichtungen mit Schlüsselwert und Steuerinformationen zur Spezifizierung der Benutzung der Schlüssel durch Elemente einer Kommunikationstechnikdomäne, wobei die Schlüssel durch eine Hauptschlüsselvorrichtung paarweise geordnet und geschützt sind, gekennzeichnet durch die Schritte:
Steuern der Geheimschlüsselvorrichtungen als Schlüsselpaare, die jeweils gemeinsame Geheimschlüsselwerte miteinander teilen;
Zuordnen zumindest eines Paares zu jedem Bereichselement;
Steuern jeder Schlüsselvorrichtung zum Betrieb entweder als Bereichsschlüsselvorrichtung für Datenchiffrierung und Siegelprüfung oder als Elementschlüsselvorrichtung für Datendechiffrierung und Datensiegelerzeugung;
Anordnen der Geheimschlüsselvorrichtungen in einer Speichervorrichtung (18), auf die alle Bereichselemente Zugriff haben; und
Verwenden eines Bereichshauptschlüssels zum Schutz der Bereichsschlüsselvorrichtungen und jeweiliger Elementhauptschlüssel zum Schutz der Elementschlüsselvorrichtungen.
8. Verfahren nach Anspruch 7, gekennzeichnet durch die Schritte Ausführen von Nachrichtenchiffrierung und -dechiffrierung in einem Geheimprozessor (13), in den die Geheimschlüssel von einem Schlüsselprozessor (11) eingeladen werden.
9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß die Kommunikationstechnikdomäne den Anwendungsbereich der Geheimschlüsselvorrichtung begrenzt.
DE69307198T 1992-06-22 1993-06-18 Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln Expired - Fee Related DE69307198T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB929213169A GB9213169D0 (en) 1992-06-22 1992-06-22 Cryptographic key management apparatus and method

Publications (2)

Publication Number Publication Date
DE69307198D1 DE69307198D1 (de) 1997-02-20
DE69307198T2 true DE69307198T2 (de) 1997-09-18

Family

ID=10717485

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69307198T Expired - Fee Related DE69307198T2 (de) 1992-06-22 1993-06-18 Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln

Country Status (5)

Country Link
US (1) US5555309A (de)
EP (1) EP0576224B1 (de)
JP (1) JP3801217B2 (de)
DE (1) DE69307198T2 (de)
GB (1) GB9213169D0 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US5764766A (en) * 1996-06-11 1998-06-09 Digital Equipment Corporation System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
US6212634B1 (en) 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
NL1007472C2 (nl) * 1997-11-06 1999-05-10 Koninkl Kpn Nv Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer.
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
JP2002510164A (ja) * 1998-01-19 2002-04-02 エドワード サムナー テレンス 選択されたメンバーに秘密メッセージを伝達するための方法及び装置
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
FR2789829B1 (fr) * 1999-02-11 2001-04-20 Bull Sa Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6976168B1 (en) * 1999-07-23 2005-12-13 Mcafee, Inc. System and method for adaptive cryptographically synchronized authentication
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7327846B1 (en) * 2000-09-05 2008-02-05 Chung Nan Chang Secure cryptographic key exchange and verifiable digital signature
US7313700B2 (en) * 2003-08-26 2007-12-25 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
US6986049B2 (en) * 2003-08-26 2006-01-10 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
US8059816B2 (en) * 2005-05-13 2011-11-15 Temple University Of The Commonwealth System Of Higher Education Secret sharing technique with low overhead information content
ATE492956T1 (de) * 2005-09-06 2011-01-15 Nero Ag Verfahren und vorrichtung zur ermittlung eines kommunikationsschlüssels zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner unter benutzung einer dritten partei
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4316636B2 (ja) * 2007-06-06 2009-08-19 株式会社東芝 コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム
US8006295B2 (en) * 2007-06-28 2011-08-23 Microsoft Corporation Domain ID service
EP2272025B1 (de) * 2008-04-01 2019-07-24 dormakaba Schweiz AG System und verfahren zum bereitstellen von benutzermedien
US9141814B1 (en) * 2014-06-03 2015-09-22 Zettaset, Inc. Methods and computer systems with provisions for high availability of cryptographic keys
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
EP4290790A4 (de) * 2021-02-26 2024-03-20 Huawei Technologies Co., Ltd. Schlüsselerfassungsverfahren und -vorrichtung sowie schlüsselverwaltungssystem

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
DE68926076T2 (de) * 1988-08-11 1996-11-14 Ibm Sichere Schlüsselverwaltung mittels erweiterten Steuervektoren
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
GB9003326D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for data communication

Also Published As

Publication number Publication date
US5555309A (en) 1996-09-10
GB9213169D0 (en) 1992-08-05
EP0576224A3 (de) 1994-10-12
EP0576224B1 (de) 1997-01-08
JPH0669915A (ja) 1994-03-11
JP3801217B2 (ja) 2006-07-26
DE69307198D1 (de) 1997-02-20
EP0576224A2 (de) 1993-12-29

Similar Documents

Publication Publication Date Title
DE69307198T2 (de) Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69217428T2 (de) Auf Steuervektoren beruhendes Schlüsselverteilungsverfahren mit hybridem Public-Key/DES-Algorithmus
DE68926200T2 (de) Geheime Datenübertragung mittels Steuervektoren
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE69531264T2 (de) Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk
DE69213062T2 (de) Authentisierungsprotokolle für Kommunikationsnetzwerke
DE69629738T2 (de) Verwaltung kryptographischer Schlüssel
DE69532549T2 (de) Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip
DE69737759T2 (de) Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu
DE112018000779T5 (de) Tokenbereitstellung für Daten
DE69917356T2 (de) Sicherheitstechnik an einem Computernetzwerk
DE60215196T2 (de) Vorrichtung und verfahren zur steuerung der ausbreitung von entzifferungsschlüsseln
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE60029020T2 (de) Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen
DE19935285B4 (de) Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
EP1116357B1 (de) Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels
AT511842A4 (de) Verfahren zum schreiben und lesen von daten
DE69019593T2 (de) Sichere Handhabung von Schlüsseln unter Verwendung von Kontrollvektoren mit Mehrwegüberwachung.
DE102021130643A1 (de) Verbessertes umhüllen von schlüsselblöcken

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Free format text: V. BEZOLD & SOZIEN, 80799 MUENCHEN

8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee