DE69307198T2 - Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln - Google Patents
Einrichtung und Verfahren zur Verwaltung von GeheimschlüsselnInfo
- Publication number
- DE69307198T2 DE69307198T2 DE69307198T DE69307198T DE69307198T2 DE 69307198 T2 DE69307198 T2 DE 69307198T2 DE 69307198 T DE69307198 T DE 69307198T DE 69307198 T DE69307198 T DE 69307198T DE 69307198 T2 DE69307198 T2 DE 69307198T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- keys
- secret
- vector
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 10
- 238000004891 communication Methods 0.000 claims description 23
- 238000005516 engineering process Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 4
- 239000013598 vector Substances 0.000 description 117
- 238000009826 distribution Methods 0.000 description 13
- 238000007789 sealing Methods 0.000 description 7
- 239000000463 material Substances 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf eine Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln.
- Wie vom Stand der Technik bekannt, erfordert der sichere Datenaustausch zwischen ein verteiltes System bildenden Einheiten, beispielsweise Bereichselemente einer Kommunikationstechnikdomäne, den Einsatz von Kryptographie. Kryptographie erfordert die Verteilung und Verwendung von Geheimschlüsseln. Bei der herkömmlichen Schlüsselverwaltung müssen jeweilige Bereichselementepaare mit einem privaten Schlüssel vorgesehen sein, d. h. ein Schlüssel, den das Bereichselementepaar miteinander teilt und der nur diesem bekannt ist und von diesem zur gegenseitigen Kommunikation des Bereichselementepaares untereinander verwendet wird. Entsprechend wird während der Kommunikation zwischen zwei Bereichselementen derselbe Schlüssel zum Chiffrieren und Dechiffrieren einer Nachricht verwendet. Demzufolge ist es für die Sicherheit des Bereiches wesentlich, diese Schlüssel geheimzuhalten und nur den vorgesehenen Benutzern bekanntzumachen. Dies schafft Probleme bei der Schlüsselverteilung.
- Auch Kryptographie öffentlicher Schlüssel ist bekannt, wobei zwei unterschiedliche, aber verwandte Geheimschlüssel vorgesehen sind und der zu einem Bereichselement des Paares gehörende Schlüssel ein öffentlicher Schlüssel ist, der nicht geheimgehalten werden braucht. Entsprechend kann der öffentliche Schlüssel ohne Bedenken wegen seiner Sicherheit über die ganze Domäne verteilt werden, und daher taucht das Schlüsselverteilungsproblem, auf das man bei privaten Schlüsseln stößt, nicht auf. Allerdings sieht ein Schlüsselpaar nur die Kommunikation in einer Richtung vor, und daher sind zwei weitere Schlüssel erforderlich, um die Zweiwegekommunikation zwischen zwei Bereichselementen zu realisieren.
- Die herkömmliche Schlüsselverwaltung, die die Verwendung von privaten Schlüsseln bedingt, ist nachteilig, weil für eine derartige symmetrische Schlüsselverwendung eine große Anzahl sicherer Schlüssel erforderlich ist. Die benötigte Anzahl von sicheren Schlüsseln entspricht dem Quadrat der Anzahl von Elementen in einer bestimmten Domäne, und dies macht die Verwaltung und sichere Verteilung der Schlüssel ebenfalls besonders problematisch.
- Die bekannte öffentliche oder asymmetrische Schlüsselverwaltung ist auch insofern nachteilig, als sie relativ aufwendig zu realisieren ist und die Berechnung intensiv und daher in Gebrauch relativ langsam ist.
- Aus den US-Patenten 4 941 176, 4 924 515 und 4 924 514 ist die Steuerung der Verwendung von Geheimschlüsseln mittels den Geheimschlüsselinformationen zugeordneter Steuerinformationen bekannt. Den oben erwähnten Nachteilen begegnet man jedoch auch in diesen bekannten Systemen.
- Das Dokument EP-A-0 354 770 offenbart ein Schlüssel- Verwaltungssystem für Geheimschlüssel, die mit Steuervektoren verbunden sind, die die Verwendungsattribute der Schlüssel definieren. Jeder Steuervektor wird über einen Chiffrierungsprozeß mit seinem jeweiligen Schlüssel kryptographisch verbunden, so daß der Schlüssel nur dann ordnungsgemäß dechiffriert werden kann, wenn der Steuervektor der Verschlüsselungs- bzw. Geheim-Hardware gegenüber korrekt angegeben wird. Das Schlüsselverwaltungssystem wird in einem Netzwerk kryptographischer Einrichtungen vorgenommen. Jedes Paar kryptographischer Einrichtungen teilt sich zwei Chiffrierungsschlüssel mit diesen zugeordneten Steuervektoren. Zum Chiffrieren und Übertragen von Schlüsseln von einer ersten Vorrichtung zu einer zweiten Vorrichtung wird ein erster Schlüssel verwendet, und zum Chiffrieren und Übertragen von Schlüsseln von der zweiten Vorrichtung zu der ersten Vorrichtung wird ein zweiter Schlüssel verwendet.
- Das Dokument ICL TECHNICAL JOURNAL (ICL-Technikzeitung), Band 3, Nr. 2, November 1982, S. 175 - 188, R. W. Jones: "Einige Techniken zur Behandlung von Chiffrierungsschlüsseln" offenbart das Konzept, einem Schlüssel Informationen hinzuzufügen, um seinen erlaubten Einsatz zu definieren - z. B. ob er zur Ver- oder Entschlüsselung verwendet werden darf und ob er mit Daten oder einem anderen Schlüssel arbeitet; und die daraus resultierende Kombination wird als Einzelposten chiffriert. Dadurch kann ein Schlüssel auf einen einzigen bestimmten Zweck beschränkt werden. Es wird festgestellt, daß das Prinzip auch zur Schaffung einer Art öffentlichen Schlüsselsystems angewendet werden kann.
- Es ist eine Aufgabe der vorliegenden Erfindung, eine Einrichtung zur Verwaltung von Geheimschlüsseln zu schaffen, die nicht an den oben erwähnten Nachteilen leidet und daher eine einfache Schlüsselverteilung und auch eine relativ hohe Betriebsgeschwindigkeit schafft.
- Daher wird gemäß einem Aspekt der vorliegenden Erfindung eine Einrichtung zur Verwaltung von Geheimschlüsseln mit den in Anspruch 1 aufgeführten Merkmalen geschaffen.
- Eine derartige Einrichtung ist dadurch vorteilhaft, daß ein Vektorschlüssel, der eine Kombination aus einem Schlüsselwert und die Verwendung des Schlüssels steuernden Steuerinformationen ist, mit einem anderen Vektor gepaart werden kann, der denselben Schlüsselwert, aber unterschiedliche Steuerinformationen aufweist, so daß unter Verwendung der Steuerinformationen des Vektorschlüssels Eigenschaften asymmetrischer Schlüsselverwendung auf symmetrische Schlüssel geprägt werden können. Auf diese Weise wird eine Schlüsselverwaltung geschaffen, die die einfache Schlüsselverteilungscharakteristik, wie sie asymmetrische oder öffentliche Schlüsselalgorithmen aufweisen, mit der relativ hohen Betriebsgeschwindigkeit verbindet, was eine Eigenschaft symmetrischer Schlüsselalgorithmen ist. Dementsprechend benötigt ein Bereichselement vorteilhafterweise nur einen Vektorschlüssel zur Sicherung der Nachrichten, die es überträgt und nur einen Vektorschlüssel zur Sicherung der Nachrichten, die es erhält. Demzufolge ist die erforderliche Gesamtschlüsselanzahl auf nur das Zweifache der Anzahl von Einheiten bzw. Entitäten oder Bereichselementen beschränkt. Wie oben erwähnt, haben die Vektorschlüssel jedes Paares jedoch Anteil an demselben Geheimschlüsselwert, und so kann auch ein Hochgeschwindigkeitsbetrieb symmetrischer Art erreicht werden.
- Die Vektorschlüsselverwaltung, wie sie von der Einrichtung der vorliegenden Erfindung geschaffen wird, ermöglicht vorteilhafterweise auch die Speicherung von Geheimschlüsseln in Netzdateiverzeichnissen, aus denen sie bei Bedarf leicht abgerufen werden können. Auch ist die Vektorschlüsselverwaltung kompatibel mit den entstehenden internationalen Standards für offene Systemdateiverzeichnisse, beispielsweise dem Dateiverzeichnis CCITT X.500.
- Weitere Vorteile ergeben sich dadurch, daß die Vektorschlüsselverwaltung eine vereinfachte und offene Methode zur Geheimschlüsselverteilung schafft, weil die vorliegende Erfindung mit anderen bekannten Mitteln zur Schlüsselverwaltung und -verteilung kompatibel ist. Auch ist ein Vektorschlüssel für die jüngsten Fortschritte in der Auslegung sicherer Halbleitervorrichtungen besonders geeignet, die Geheimschlüssel speichern können. Dies erleichtert weiter die Verwendung symmetrischer Geheimschlüssel, als ob sie asymmetrisch wären.
- Die Einrichtung der vorliegenden Erfindung schafft daher sichere Einweg-Kommunikationsverbindungen zwischen den Elementen einer Kommunikationstechnikdomäne oder Einheiten eines verteilten Systems. Von diesen Kommunikationsverbindungen aus kann eine Vielfalt sicherer Dialogpfade und -muster errichtet werden, die einen breiten Anwendungsbereich unterstützen, einschließlich einfacher Datenkommunikationssicherheit und auch Transaktionssicherheit.
- Gemäß einem anderen Aspekt der vorliegenden Erfindung wird ein Verfahren zur Verwaltung von Geheimschlüsseln mit den in Anspruch 7 aufgeführten Merkmalen geschaffen.
- Nachfolgend wird die Erfindung lediglich beispielhaft mit Bezug auf die begleitenden Zeichnungen weiter beschrieben, in denen:
- Fig. 1 ein Blockdiagramm eines Teiles einer die vorliegende Erfindung verkörpernden Einrichtung zur Verwaltung von Geheimschlüsseln ist; und
- Fig. 2 eine schematische Darstellung einer die vorliegende Erfindung verkörpernden Einrichtung ist.
- Die Erfindung verwendet bekannte Geheimschlüssel- Verwaltungskonzepte, wie symmetrische Chiffrierung und Dechiffrierung von Informationen und Nachrichtenechtheits- Nachweis unter Verwendung des Blockchiffrierungsstandard-(DES)- Algorithmus und auch öffentliche Schlüsselkryptographie oder asymmetrische Kryptographie. Die Erfindung kann vorteilhafterweise auch ein Dateiverzeichnis als Speichermittel und gemeinsame Informationsbenutzungsmittel über eine Kommunikationsdomäne (bzw. -ebene) verwenden.
- Die Erfindung unterscheidet sich von bekannten Geheimschlüsselverwaltungsfunktionen dadurch, daß die Arbeitsschlüssel, d. h. die Schlüssel, die die Chiffrierung/Dechiffrierung von Daten steuern, Vektorschlüssel aufweisen, die einen Schlüsselwert und Steuerinformationen umfassen und als gesteuerte Schlüssel zur Schaffung von Einweg- oder asymmetrischer Nachrichtenchiffrierung oder Nachrichtenversiegelung verwendet werden.
- Im Betrieb ist die Vektorschlüsselverwaltung bereichsorientiert, da sich die Entitäten oder Systeme, d. h. Bereichselemente, die die Domäne bilden, bestimmte Schlüssel und auch ein Speichermittel oder Datenverzeichnis teilen, aus denen die Schlüssel nach Bedarf abgerufen werden können. Die Vektorschlüsselverwaltung beinhaltet die Verwendung zweier unterschiedlicher Arten von Arbeitsschlüsseln zusätzlich zu den Hauptschlüsseln, die dazu dienen, die Arbeitsschlüssel zu schützen. Diese anderen Arbeitsschlüssel umfassen Bereichsvektorschlüssel und Elementvektorschlüssel. Der Bereichsvektorschlüssel wird als öffentlicher Schlüssel bezeichnet, und dementsprechend hat jedes der Bereichselemente Zugriff auf jeden Bereichsvektorschlüssel. Der Elementvektorschlüssel wird als privater Schlüssel bezeichnet, da jeder Elementvektorschlüssel nur dem Bereichselement verfügbar und bekannt ist, dem er zugeordnet ist. Die Bereichsvektorschlüssel und Elementvektorschlüssel werden durch ihre jeweiligen Steuerinformationen auch weiter definiert, so daß die Bereichsvektorschlüssel, d. h. die öffentlichen Schlüssel, nur die Nachrichtenchiffrierung und Nachrichtensiegelprüfung steuern und die Elementvektorschlüssel, d. h. die privaten Schlüssel, nur die Nachrichtendechiffrierung und Nachrichtenversiegelung steuern.
- Das Bereitstellen der oben erwähnten Bereichsvektorschlüssel und Elementvektorschlüssel ist Teil der Betriebskriterien, die Einrichtungen gemäß einer bevorzugten Ausführungsform der Erfindung erfüllen müssen. Demgemäß sollten alle Elemente einer sicheren Kommunikationstechnikdomäne in der Lage sein, eine Nachricht zu chiffrieren, aber nur der vorgesehene Empfänger sollte in der Lage sein, eine derartige Nachricht zu dechiffrieren. Ebenso sollten alle Elemente einer sicheren Kommunikationstechnikdomane in der Lage sein, das Siegel einer Nachricht zu prüfen, aber nur ein identifizierbares Element sollte in der Lage sein, ein besonderes Siegel auf einer gegebenen Nachricht zu erzeugen. Demzufolge sind die Bereichsvektorschlüssel, die zur Nachrichtenchiffrierung und Siegelprüfung verwendet werden, als öffentliche Schlüssel vorgesehen und die Elementvektorschlüssel, die zur Nachrichtendechiffrierung und Siegelerzeugung verwendet werden, als private Schlüssel vorgesehen.
- Die obigen Anforderungen können durch die geeignete Verteilung der Geheimschlüssel erfüllt werden. Die Schlüsselverteilung wird durch die Verwendung asymmetrischer Geheimalgorithmen erheblich erleichtert, die es ermöglichen, daß Bereichselemente sich öffentliche Schlüssel teilen, und weitere Vorteile ergeben sich aus der vorliegenden Erfindung dadurch, daß relativ einfache und schnelle symmetrische Geheimalgorithmen auf asymmetrische Weise verwendet werden. Das Teilen von Arbeitsschlüsseln wird durch das Teilen von Hauptschlüsseln oder Schlüsselchiffrierungs- Schlüsseln erheblich erleichtert. In vorteilhafter Weise schafft die Erfindung einen Bereichshauptschlüssel, an dem alle Bereichselemente Anteil haben und der zum Schutz der Bereichsvektorschlüssel verwendet wird, und auch eine Vielzahl von Elementhauptschlüsseln, von denen jeder für ein entsprechendes Bereichselement einzigartig ist und zum Schutz des jeweiligen Elementvektorschlüssels jedes Bereichselementes angeordnet ist.
- Da Bereichsvektorschlüssel Arbeitsschlüssel sind, die von jedem Element einer Domäne bzw. Ebene zur Chiffrierung oder Siegelprüfung verwendet werden können, müssen sie derart geschützt sein, daß nur Elemente dieser Domäne auf sie zugreifen können. Dieser Schutz wird durch Chiffrierung des Bereichsschlüsselwertes mit einem Bereichshauptschlüssel geschaffen. Diese Chiffrierung erfolgt innerhalb des Verschlüsselungs- bzw. Geheimprozessors und ist von außerhalb nicht zugänglich. Immer wenn ein Bereichsvektorschlüssel erzeugt wird, wird er unter dem Bereichshauptschlüssel chiffriert, bevor er im Dateiverzeichnis gespeichert oder auf sonstige Weise öffentlich gemacht wird. Der dabei chiffrierte Bereichsvektorschlüssel erscheint als "Schlüsselwert" im Vektorschlüssel. Der Bereichshauptschlüssel kann ein Einzel- oder Doppellängenschlüssel sein, da dies im Prinzip keinen Unterschied macht, aber einen Geheimangriff auf einen Bereichshauptschlüssel oder einen Bereichsvektorschlüssel undurchführbar macht.
- Alle Bereichselemente haben den Bereichshauptschlüssel in ihrem Verschlüsselungs- bzw. Geheimprozessor und können daher von Vektorschlüsseln Gebrauch machen, die von ihm chiffriert sind. Diese Elemente sind auch die einzigen, die Bereichsvektorschlüssel erzeugen können.
- Da Elementvektorschlüssel alternativ dazu Arbeitsschlüssel sind, die nur vom Element einer Domäne, die diesen Schlüssel erzeugt hat, zur Dechiffrierung oder Versiegelung verwendet werden können, müssen sie so geschützt sein, daß nur Elemente der Domäne auf sie zugreifen können, die sie erzeugt hat. Da ein Element viele dieser Vektorschlüssel haben kann, können sie auch außerhalb sicherer Geheimvorrichtungen gespeichert sein. Der erforderliche Schutz ist durch Chiffrieren des Elementschlüsselwertes mit dem Elementhauptschlüssel geboten. Diese Chiffrierung erfolgt innerhalb des Geheimprozessors und ist von außerhalb nicht zugänglich. Immer wenn ein Elementvektorschlüssel erzeugt wird, wird er unter dem Elementhauptschlüssel chiffriert, bevor er auf der Platte gespeichert oder in ein Dateiverzeichnis gelegt oder auf sonstige Weise öffentlich gemacht wird. Der dabei chiffrierte Elementvektorschlüssel erscheint als "Schlüsselwert" im Vektorschlüssel. Der Elementhauptschlüssel kann ein Einzel- oder ein Doppellängenschlüssel sein, da dies im Prinzip keinen Unterschied macht, aber einen Geheimangriff auf einen Elementhauptschlüssel oder einen Elementvektorschlüssel undurchführbar macht.
- Alle Bereichselemente haben ihren eigenen Elementhauptschlüssel in ihrem Geheimprozessor und können daher von Vektorschlüsseln Gebrauch machen, die von ihm chiffriert sind. Sie sind auch die einzigen Elemente, die die entsprechenden Elementvektorschlüssel erzeugen können.
- Weitere Sicherheit schafft die vorliegende Erfindung dadurch, daß die Verwendung der Hauptschlüssel auf besondere vorbestimmte Vertrauensvorrichtungen beschränkt ist, die eingebaute Schlüsselverwaltungsfunktionen enthalten und weder die Hauptschlüssel noch die Arbeitsschlüssel mißbrauchen. Das Vorsehen von Vorrichtungen, die die Sicherheit der Kommunikationstechnikdomäne nicht beeinträchtigen, ermöglicht das Teilen von Hauptschlüsseln ohne weitere Sicherheitsgefährdung der Domäne bzw. Einsatzebene.
- Entsprechend sorgt die vorliegende Erfindung, basierend auf der Verwendung der oben erwähnten Vertrauensvorrichtungen, die symmetrische Schlüssel so verwenden können, als ob sie asymmetrisch wären, für eine sichere Schlüsselverteilung.
- Die bevorzugte Ausführungsform der vorliegenden Erfindung verläßt sich insbesondere auf den Vektorschlüssel und den Vektorschlüsselprozessor. Der Vektorschlüssel ist eine Kombination aus Geheimschlüsselmaterial und Schlüsselsteuerungsinformation, die bestimmt, ob ein Schlüssel als öffentlicher Schlüssel oder als privater Schlüssel verwendet werden kann. Der Vektorschlüsselprozessor ist in jedem Element angeordnet, um die Hauptschlüssel zu halten und auch, um die Vektorschlüssel in einen Verschlüsselungs- bzw. Geheimprozessor zu laden, in dem die Chiffrierung/Dechiffrierung und Versiegelung/Siegelprüfung der Nachricht durchgeführt wird. Schlüsselmaterial und Steuerinformationen sind in vorteilhafter Weise als Einzeldatenstruktur vorgesehen.
- Wie in Fig. 1 dargestellt, können ein zu jedem Bereichselement gehörender Vektorschlüsselprozessor 11 und Verschlüsselungs- bzw. Geheimprozessor 13 auf einer einzigen Halbleitervorrichtung 15 vorgesehen sein, auf die ein Anwendungsprogramm zugreifen kann.
- Gemäß einer bevorzugten Ausführungsform der Erfindung sind die zwei vorgesehenen Vektorschlüsselarten, nämlich der Bereichsvektorschlüssel und der Elementvektorschlüssel, beide in einem Dateiverzeichnis gespeichert, auf das alle Einheiten oder Elemente einer Kommunikationstechnikdomäne zugreifen können. Jeder Bereichsvektorschlüssel ist mit einem Elementvektorschlüssel zu einem Paar verbunden, und jedes Bereichselement ist mit zumindest einem solchen Paar verbunden. Die zwei Vektorschlüssel jedes Paares enthalten dasselbe Geheimschlüsselmaterial, während die Vektorsteuerinformationen und der spezielle Hauptschlüssel, der zur Sicherung des Vektorschlüssels verwendet wird, bestimmen, welcher der Vektorschlüssel jedes Paares als öffentlicher oder privater Schlüssel verwendet wird. Die Steuerinformation jedes Schlüssels spezifiziert den Schlüssel entweder als öffentlichen oder privaten Schlüssel. Bei der vorliegenden Erfindung sind die Bereichsvektorschlüssel zur Verwendung bei Chiffrierung und Siegelprüfung einer Nachricht bestimmt, und die Elementvektorschlüssel sind zur Verwendung nur bei Dechiffrierung und Siegelerzeugung bestimmt. Alle Bereichselemente sollten in der Lage sein, eine Nachricht zu chiffrieren und das Siegel auf einer Nachricht zu prüfen, so daß die Bereichsvektorschlüssel als öffentliche Schlüssel angegeben und für alle Bereichselemente zugänglich sind. Es sollte jedoch nur der geplante Empfänger einer Nachricht in der Lage sein, die Nachricht zu dechiffrieren und auch ein Siegel für eine Nachricht zu erzeugen, und daher sind die Elementvektorschlüssel als private Schlüssel angegeben und nur dem Bereichselement zugänglich, zu dem sie gehören oder mit dem sie verbunden sind.
- Die Vektorschlüsselpaare können nach Speicherung im Dateiverzeichnis von den Elementhauptschlüsseln versiegelt werden, um Schutz gegen Vektorersetzung zu schaffen.
- Auch können Operationen zwischen verschiedenen Kommunikationstechnikdomänen bzw. -gebieten mittels Schlüsselübertragungseinrichtungen unterstützt werden, die Vektorschlüssel zwischen den Bereichshauptschlüsseln der Domänen übertragen.
- Der Vektorschlüssel der bevorzugten Ausführungsform dieser Erfindung umfaßt folgendes: einen Vektorsyntaxbezeichner; einen Bereichsnamenbezeichner; einen Vektornamenbezeichner, d. h. zur Angabe, ob ein Schlüssel ein Bereichsvektorschlüssel oder Elementvektorschlüssel ist; einen Schlüsselzweckbezeichner, d. h., ob der Schlüssel zur Datenchiffrierung/-dechiffrierung oder Siegelerzeugung/-prüfung angegeben ist; einen Hauptschlüsselbezeichner; einen Schlüsselgrößenbezeichner; einen Schlüsselwert und ein Siegel.
- Das Siegel ist ein Nachrichtenbeglaubigungscode (MAC), der gemäß der Binäroption ANSI X9.19 berechnet wird. Die Erfindung ermöglicht nach Bedarf das Laden von Vektorschlüsseln in das Dateiverzeichnis durch die Bereichselemente. Eine weitere Schutzebene kann durch Laden der Vektorschlüssel als Attribute in X.509-Protokolle geschaffen werden. Die Protokollvorrichtung, die diese Protokolle erzeugt, fügt dem Protokoll ihre eigene Signatur als öffentlicher Schlüssel hinzu und macht es so für Bereichselemente unmöglich, sich selbst einzutragen. Eine derartige Sicherheitssteuerungsebene kann besonders vorteilhaft in Netzwerken verwendet werden, die von mehrfach sicheren Kommunikationstechnikdomänen bzw. -gebieten geteilt werden.
- Wie oben erwähnt, wird die Vektorschlüsselverarbeitung mittels eines Vektorschlüsselprozessors vorteilhaft unterstützt. Derartige Prozessoren sind so eingerichtet, daß sie die Hauptschlüssel der Bereichselemente halten, die Arbeitsschlüssel nur so verwenden, wie von der Schlüsselsteuerinformation angegeben und die Arbeitsschlüssel nach Bedarf zur Nachrichtenchiffrierung/-dechiffrierung oder Siegelerzeugung/- prüfung in einen Geheimprozessor laden.
- Nachfolgend wird eine Reihe typischer Operationen einer Einrichtung zur Verwaltung von Vektorschlüsseln beschrieben, wobei diese Reihe so eingerichtet ist, daß sie die herkömmlichen Schlüsselverwaltungsoperationen bekannter Verschlüsselungs-bzw. Geheim-Hardware und -Software ersetzt. Es sei darauf hingewiesen, daß die Vektorschlüsselverwaltung als Basis für die Erstellung herkömmlicher Verbindungsschlüssel zur Kommunikation zwischen zwei Netzknoten verwendet werden kann. Entsprechend erzeugt ein erster Knoten einen Verbindungsschlüssel, versiegelt ihn unter seinem Versiegelungsschlüssel und chiffriert ihn unter dem Geheimschlüssel des zweiten Knotens. Eine besonders vorteilhafte Realisierung der Vektorschlüsselverwaltung beinhaltet die Kombination von Standardgeheimoperationen, die Systemfunktionen und -anwendungen mit Vektorschlüssel- Verwaltungsoperationen in einer einzel-sicheren Vorrichtung, beispielsweise einer entsprechend ausgelegten Halbleitervorrichtung, unterstützen. Selbstverständlich sind andere Ausführungen, abhängig von Faktoren wie Kosten und benötigter Sicherheitsgrad, möglich und zweckdienlich.
- Die typische zu unterstützende Operationsreihe besteht aus:
- Chiffrierung
- Dechiffrierung
- Siegelerzeugung
- Siegelprüfung
- Chiffrierung und Siegelerzeugung
- Dechiffrierung und Siegelprüfung
- Zu typischen Vektorschlüsselverwaltungsoperationen gehören:
- Laden des Vektorschlüssels in den Prozessor
- Abrufen des Vektorschlüssels aus dem Prozessor
- Abrufen von Schlüsselmaterial
- Schaffung eines Vektorschlüssels
- Typische Verbindungsschlüsselverwaltungsoperationen sind:
- Erzeugen eines Arbeitsschlüssels
- Prüfen und Laden des Arbeitsschlüssels
- Die Erfindung wird nun mit Bezug auf bestimmte Operationen zwischen zwei Elementen A, B einer Sicherheitsdomäne X näher beschrieben, wobei die Elemente A, B Vektorschlüssel enthalten, die mit dem Ausdruck Vd-n-t-p bezeichnet sind, wobei:
- d - die Domäne angibt, in der die Verbindung vorkommt;
- n - das Bereichselement angibt, das mit dem Schlüssel verbunden oder dessen Besitzer ist;
- t - die Vektorschlüsselart angibt (d. h. ob Domäne oder Element);
- p - den geplanten Verwendungszweck des Schlüssels angibt (d. h. Chiffrieren/Dechiffrieren oder Siegelerzeugung/-prüfung).
- Bezugnehmend auf Fig. 2 wird zuerst die Arbeitsweise der die vorliegende Erfindung verkörpernden Einrichtung beschrieben, bei der innerhalb einer Domäne 10 ein Bereichselement A 12 eine versiegelte Nachricht S(M) 16 an ein Bereichselement B 14 sendet.
- Das Bereichselement 12 liest zuerst den Schlüssel VXAMS 20 aus dem Dateiverzeichnis 18, in dem der Schlüssel enthalten ist. Wie angedeutet, gehört dieser Elementvektor zum Schlüsselbereichselement 12 und ist zur Siegelerzeugung eingerichtet. Das Element 12 gibt diesen Schlüssel VXAMS 20 dann in seinen Vektorschlüsselprozessor 11 ein, der den Vektorschlüssel VXAMS 20 überprüft und ihn in einen Verschlüsselungs- bzw. Geheimprozessor 13 lädt (siehe Fig. 1). Das Element 12 fügt den Namen des Schlüssels VXAMS 20 in die zu versiegelnde Nachricht M ein und gibt die Nachricht M zum Versiegeln an den Geheimprozessor 13 weiter. Die erhaltene versiegelte Nachricht S(M) 16 wird dann an das Bereichselement 14 gesendet. Bei Erhalt der versiegelten Nachricht S(M) liest das Element 14 den Vektorschlüsselnamen. Dann holt sich das Element 14 den Schlüssel VXADV 22 aus dem Dateiverzeichnis 18. Wie angegeben, ist dieser Schlüssel VXADV 22 der mit dem Bereichselement 12 verbundene Bereichsvektorschlüssel, der mit dem zum Element 12 gehörenden Elementvektorschlüssel VXAMS 20 zu einem Paar verbunden ist, um das vom VXAMS 20 gelieferte Siegel zu prüfen. Wie ebenfalls angedeutet, ist VXADV 22 ein Bereichsvektorschlüssel, d. h. ein öffentlicher Schlüssel, und obwohl er als zum Element 12 gehörig bezeichnet ist, ist er als öffentlicher Schlüssel allen Bereichselementen zugänglich und kann daher von dem Element 14 aus dem Dateiverzeichnis abgerufen und verwendet werden. Nach Erhalt des VXADV 22 gibt das Element 14 diesen Schlüssel in seinen Vektorschlüsselprozessor ein, der den Vektor prüft und den Schlüssel VXADV 22 in seinen Geheimprozessor einlädt. Das Element 14 gibt dann die versiegelte Nachricht S(M) 16, die es vom Element 12 erhalten hat, an seinen Geheimprozessor weiter, der das Siegel unter Verwendung des bereits darin eingeladenen VXADV 22 prüft und das Ergebnis der Prüfung an das Element 14 zurückgibt.
- Bei der folgenden Operation sendet das Bereichselement A 12 eine chiffrierte Nachricht E(M) 24 an das Bereichselement B 14.
- Das Element 12 liest den Schlüssel VXBDE 26 aus dem Dateiverzeichnis 18 aus. Wie angegeben, gehört dieser Schlüssel 26 zu dem Bereichselement 14 oder ist damit verbunden, aber da er ein Bereichsvektorschlüssel ist, d. h. ein öffentlicher Schlüssel, ist er allen anderen Bereichselementen zugänglich. Das Element 12 gibt dann den Schlüssel VXBDE 26 in seinen Vektorschlüsselprozessor 11 ein, der den Vektorschlüssel prüft und ihn in seinen Geheimprozessor 13 einlädt. Das Element 12 hängt den Schlüsselnamen VXBDE an die zu chiffrierende Nachricht M an und gibt die Nachricht M zur Chiffrierung an seinen Geheimprozessor weiter. Es sei darauf hingewiesen, daß der Vektorname nicht chiffriert ist. Die Nachricht E(M) 24 wird dann an das Bereichselement 14 geschickt. Das Element 14 empfängt die Nachricht und liest den Vektorschlüsselnamen aus. Dann holt sich das Element 14 den Schlüssel VXBMD aus dem Dateiverzeichnis. Wie angegeben, ist dieser Schlüssel ein privater Schlüssel, auf den nur das Element 14 zugreifen kann und der mit dem vorher vom Element 12 beim Chiffrieren der an das Element 14 zu sendenden Nachricht verwendeten Schlüssel VXBDE 24 zu einem Paar verbunden ist. Der Schlüssel VXBMD 28 wird in den zu dem Element B gehörenden Vektorschlüsselprozessor eingegeben, wobei sein Vektor geprüft wird, bevor er von dem Vektorschlüsselprozessor in den Geheimprozessor eingeladen wird. Das Element 14 gibt dann den chiffrierten Teil der Nachricht E(M) 24 an den Geheimprozessor weiter, wo er dechiffriert und das Ergebnis an das Element 14 weitergegeben wird.
- Die folgende Operation beinhaltet die sichere Verbindung zwischen einem Element A in Domäne X und einem Element C in Domäne Z, wobei A eine versiegelte Nachricht an C sendet.
- A liest seinen eigenen Elementvektorschlüssel VXAMS aus dem Dateiverzeichnis aus. Dieser Schlüssel VXAMS wird dann in den Vektorschlüsselprozessor von A eingegeben, worin er geprüft und dann in den Geheimprozessor von A eingeladen wird.
- A setzt den Namen des Schlüssels VXAMS in die Nachricht ein und gibt die Nachricht zum Versiegeln an den Geheimprozessor weiter. Dann sendet A die versiegelte Nachricht S(M) an C. Bei Erhalt von S(M) liest C den Vektornamen und holt sich den Schlüssel VXADV, d. h. den öffentlichen Schlüssel, der mit dem zum Versiegeln der Nachricht verwendeten Schlüssel VXAMS zu einem Paar verbunden ist. Nach Erhalt von VXADV gibt C diesen Schlüssel an seine Bereichsversetzungseinrichtung weiter, die den Schlüssel aus dem Schlüsselraum der Domäne X in den Schlüsselraum der Domäne Z versetzt. Als Gegenleistung erhält C dann VZADV. C gibt VZADV in seinen Vektorschlüsselprozessor ein, in dem die Schlüsselidentität geprüft wird, und anschließend wird der Schlüssel in den Geheimprozessor von C eingeladen. C gibt dann die versiegelte Nachricht S(M) an seinen Geheimprozessor weiter, der das Siegel mittels des vorher darin eingeladenen Schlüssels VZADV prüft. Das Ergebnis der Prüfung wird an C zurückgegeben.
- Bei dieser letztgenannten Operation mit der Kommunikation zwischen Bereichselementen in unterschiedlichen Domänen zerstört C den einmal benutzten Vektorschlüssel VZADV, da A das Vektorschlüsselpaar VXAMS/VXADV jederzeit ändern kann. Absender chiffrierter Nachrichten und Empfänger versiegelter Nachrichten müssen immer die Vektorschlüssel aus dem Dateiverzeichnis verwenden.
- Die Einrichtung zur Verwaltung von Vektorschlüsseln der vorliegenden Erfindung schafft eine einfache und endlose Geheimschlüsselverteilung. Auch führt die Erfindung keine Operationen durch, die nur vektorschlüsselspezifisch sind, und so ist ein Datenaustausch mit anderen Schlüsselverteilungssystemen, beispielsweise herkömmlichen Systemen, möglich. Demzufolge ist die Einrichtung zur Verwaltung von Vektorschlüsseln zur Lieferung von Schlüsseln in der Lage, die gemäß den von irgendeinem anderen Schlüsselverwaltungssystem für jedes beliebige Element einer sicheren Kommunikationstechnikdomäne aufgestellten Regeln erzeugt wurden. Die Formatierungs- und Netzverbindungsfunktionen zwischen der Einrichtung der vorliegenden Erfindung und anderen Schlüsselverwaltungssystemen kann in einer einzigen Vorrichtung oder Bereichselement vorgesehen sein oder kann alternativ auch zwischen vielen Elementen einer Domäne aufgeteilt sein.
- Eine bekannte Einrichtung zur Verwaltung von Schlüsseln ist gemäß dem ANSI-Standard X9.17 (ISO 8732) definiert und bedarf der Verwendung von Zählern zur Steuerung der Schlüsselverwendung. Die Erzeugung von X9.17-Schlüsselwerten kann vom Netzverbindungsrechner oder einem X9.17-konformen System durchgeführt werden. In jedem Fall sorgt der Netzverbindungsrechner für die Zählerverwaltung. Neue Schlüssel werden in Vektorschlüsselformat neu definiert und in einem Dateiverzeichnis gespeichert. Die Bereichselemente rufen die Schlüssel aus dem Dateiverzeichnis ab, um sichere Nachrichten mit Systemen auszutauschen, die die X9.17-Schlüsselverwaltung verwenden.
Claims (9)
1. Einrichtung zur Verwaltung von Geheimschlüsseln, mit einer
Vielzahl von Schlüsselvorrichtungen für eine Vielzahl von
Elementen einer Kommunikationstechnikdomäne, wobei jede
Schlüsselvorrichtung eine Geheimschlüsselwert- und
Steuerinformation-Steuerschlüsselverwendung aufweist und
diese Schlüssel durch eine Hauptschlüsselvorrichtung
paarweise geordnet und geschützt sind,
dadurch gekennzeichnet, daß
die Vielzahl von Schlüsselvorrichtungen eine Vielzahl von
Bereichsschlüsselvorrichtungen aufweist, die jeweils mit
einer Elementschlüsselvorrichtung paarweise angeordnet
sind, wobei jedes Schlüsselvorrichtungspaar jeweils einen
gemeinsamen Geheimschlüsselwert miteinander teilt und die
Bereichsschlüsselvorrichtungen zur Durchführung von
Datenchiffrierung und Datensiegelprüfung gesteuert sind und
die Elementschlüsselvorrichtungen zur Durchführung von
Datendechiffrierung und Datensiegelerzeugung gesteuert
sind, wodurch jedes Bereichselement eine
Einzelschlüsselvorrichtung zum Sichern von Nachrichten
benötigt, die es überträgt und eine
Einzelschlüsselvorrichtung zum Sichern von Nachrichten
benötigt, die es erhält, wobei die Vielzahl von
Bereichsschlüsselvorrichtungen in einer Speichervorrichtung
(18) angeordnet ist, auf die die Vielzahl von
Bereichselementen Zugriff hat und jedes Bereichselement mit
zumindest einem der Paare verbunden ist, und daß eine
Vielzahl von Hauptschlüsselvorrichtungen zum Schutz der
Vielzahl von Schlüsselvorrichtungen vorgesehen ist, wobei
die Hauptschlüsselvorrichtungen einen
Bereichshauptschlüssel aufweisen, der von den
Bereichselementen geteilt wird, um die
Bereichsschlüsselvorrichtungen zu schützen und eine
Vielzahl von Elementhauptschlüsseln aufweisen, von denen
jeder für ein entsprechendes Bereichselement einzigartig
ist, um die jeweilige Elementschlüsselvorrichtung jedes
Bereichselementes zu schützen.
2. Einrichtung nach Anspruch 1, gekennzeichnet durch eine
Schlüsselprozessorvorrichtung (11) zum Empfangen der
Hauptschlüssel und zum Steuern der Datenchiffrierung und
Datendechiffrierung.
3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet, daß
die Schlüsselprozessorvorrichtung (11) angeordnet ist, um
die Bereichsschlüsselvorrichtungen und
Elementschlüsselvorrichtungen in einen Geheimprozessor (13)
einzuladen, in dem die Chiffrierung und Dechiffrierung
vorgenommen wird.
4. Einrichtung nach Anspruch 3, dadurch gekennzeichnet, daß
die Schlüsselprozessorvorrichtung (11) und der
Geheimprozessor (13) auf einer einzigen integrierten
Schaltung (15) vorgesehen sind.
5. Einrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die Kommunikationsdomäne
angeordnet ist, um den Nutzungsbereich der Schlüsselmittel
zu begrenzen.
6. Einrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß der Geheimschlüsselwert und die
Steuerinformation jeder Schlüsselvorrichtung als
Einzeldatenstruktur angeordnet sind.
7. Verfahren zur Verwaltung von Geheimschlüsselvorrichtungen
mit Schlüsselwert und Steuerinformationen zur
Spezifizierung der Benutzung der Schlüssel durch Elemente
einer Kommunikationstechnikdomäne, wobei die Schlüssel
durch eine Hauptschlüsselvorrichtung paarweise geordnet und
geschützt sind,
gekennzeichnet durch die Schritte:
Steuern der Geheimschlüsselvorrichtungen als
Schlüsselpaare, die jeweils gemeinsame Geheimschlüsselwerte
miteinander teilen;
Zuordnen zumindest eines Paares zu jedem Bereichselement;
Steuern jeder Schlüsselvorrichtung zum Betrieb entweder als
Bereichsschlüsselvorrichtung für Datenchiffrierung und
Siegelprüfung oder als Elementschlüsselvorrichtung für
Datendechiffrierung und Datensiegelerzeugung;
Anordnen der Geheimschlüsselvorrichtungen in einer
Speichervorrichtung (18), auf die alle Bereichselemente
Zugriff haben; und
Verwenden eines Bereichshauptschlüssels zum Schutz der
Bereichsschlüsselvorrichtungen und jeweiliger
Elementhauptschlüssel zum Schutz der
Elementschlüsselvorrichtungen.
8. Verfahren nach Anspruch 7, gekennzeichnet durch die
Schritte Ausführen von Nachrichtenchiffrierung und
-dechiffrierung in einem Geheimprozessor (13), in den die
Geheimschlüssel von einem Schlüsselprozessor (11)
eingeladen werden.
9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet,
daß die Kommunikationstechnikdomäne den Anwendungsbereich
der Geheimschlüsselvorrichtung begrenzt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB929213169A GB9213169D0 (en) | 1992-06-22 | 1992-06-22 | Cryptographic key management apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69307198D1 DE69307198D1 (de) | 1997-02-20 |
DE69307198T2 true DE69307198T2 (de) | 1997-09-18 |
Family
ID=10717485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69307198T Expired - Fee Related DE69307198T2 (de) | 1992-06-22 | 1993-06-18 | Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln |
Country Status (5)
Country | Link |
---|---|
US (1) | US5555309A (de) |
EP (1) | EP0576224B1 (de) |
JP (1) | JP3801217B2 (de) |
DE (1) | DE69307198T2 (de) |
GB (1) | GB9213169D0 (de) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US5764772A (en) * | 1995-12-15 | 1998-06-09 | Lotus Development Coporation | Differential work factor cryptography method and system |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US5764766A (en) * | 1996-06-11 | 1998-06-09 | Digital Equipment Corporation | System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same |
DE69733986T2 (de) * | 1996-10-31 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels |
US6212634B1 (en) | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
US5812764A (en) * | 1997-01-30 | 1998-09-22 | International Business Machines | Password management system over a communications network |
NL1007472C2 (nl) * | 1997-11-06 | 1999-05-10 | Koninkl Kpn Nv | Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer. |
US6128735A (en) * | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
JP2002510164A (ja) * | 1998-01-19 | 2002-04-02 | エドワード サムナー テレンス | 選択されたメンバーに秘密メッセージを伝達するための方法及び装置 |
US6308266B1 (en) * | 1998-03-04 | 2001-10-23 | Microsoft Corporation | System and method for enabling different grades of cryptography strength in a product |
FR2789829B1 (fr) * | 1999-02-11 | 2001-04-20 | Bull Sa | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque |
US7499551B1 (en) * | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
US6976168B1 (en) * | 1999-07-23 | 2005-12-13 | Mcafee, Inc. | System and method for adaptive cryptographically synchronized authentication |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7327846B1 (en) * | 2000-09-05 | 2008-02-05 | Chung Nan Chang | Secure cryptographic key exchange and verifiable digital signature |
US7313700B2 (en) * | 2003-08-26 | 2007-12-25 | Yahoo! Inc. | Method and system for authenticating a message sender using domain keys |
US6986049B2 (en) * | 2003-08-26 | 2006-01-10 | Yahoo! Inc. | Method and system for authenticating a message sender using domain keys |
US8059816B2 (en) * | 2005-05-13 | 2011-11-15 | Temple University Of The Commonwealth System Of Higher Education | Secret sharing technique with low overhead information content |
ATE492956T1 (de) * | 2005-09-06 | 2011-01-15 | Nero Ag | Verfahren und vorrichtung zur ermittlung eines kommunikationsschlüssels zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner unter benutzung einer dritten partei |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
JP4316636B2 (ja) * | 2007-06-06 | 2009-08-19 | 株式会社東芝 | コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム |
US8006295B2 (en) * | 2007-06-28 | 2011-08-23 | Microsoft Corporation | Domain ID service |
EP2272025B1 (de) * | 2008-04-01 | 2019-07-24 | dormakaba Schweiz AG | System und verfahren zum bereitstellen von benutzermedien |
US9141814B1 (en) * | 2014-06-03 | 2015-09-22 | Zettaset, Inc. | Methods and computer systems with provisions for high availability of cryptographic keys |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115107A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
EP4290790A4 (de) * | 2021-02-26 | 2024-03-20 | Huawei Technologies Co., Ltd. | Schlüsselerfassungsverfahren und -vorrichtung sowie schlüsselverwaltungssystem |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4941176A (en) * | 1988-08-11 | 1990-07-10 | International Business Machines Corporation | Secure management of keys using control vectors |
DE68926076T2 (de) * | 1988-08-11 | 1996-11-14 | Ibm | Sichere Schlüsselverwaltung mittels erweiterten Steuervektoren |
US4924514A (en) * | 1988-08-26 | 1990-05-08 | International Business Machines Corporation | Personal identification number processing using control vectors |
US4924515A (en) * | 1988-08-29 | 1990-05-08 | International Business Machines Coprporation | Secure management of keys using extended control vectors |
US4918728A (en) * | 1989-08-30 | 1990-04-17 | International Business Machines Corporation | Data cryptography operations using control vectors |
GB9003326D0 (en) * | 1990-02-14 | 1990-04-11 | Enfranchise Sixty Ltd | Apparatus and method for data communication |
-
1992
- 1992-06-22 GB GB929213169A patent/GB9213169D0/en active Pending
-
1993
- 1993-06-18 EP EP93304800A patent/EP0576224B1/de not_active Expired - Lifetime
- 1993-06-18 DE DE69307198T patent/DE69307198T2/de not_active Expired - Fee Related
- 1993-06-21 JP JP17203393A patent/JP3801217B2/ja not_active Expired - Fee Related
-
1994
- 1994-10-17 US US08/324,326 patent/US5555309A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5555309A (en) | 1996-09-10 |
GB9213169D0 (en) | 1992-08-05 |
EP0576224A3 (de) | 1994-10-12 |
EP0576224B1 (de) | 1997-01-08 |
JPH0669915A (ja) | 1994-03-11 |
JP3801217B2 (ja) | 2006-07-26 |
DE69307198D1 (de) | 1997-02-20 |
EP0576224A2 (de) | 1993-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69307198T2 (de) | Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE69217428T2 (de) | Auf Steuervektoren beruhendes Schlüsselverteilungsverfahren mit hybridem Public-Key/DES-Algorithmus | |
DE68926200T2 (de) | Geheime Datenübertragung mittels Steuervektoren | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE69531264T2 (de) | Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk | |
DE69213062T2 (de) | Authentisierungsprotokolle für Kommunikationsnetzwerke | |
DE69629738T2 (de) | Verwaltung kryptographischer Schlüssel | |
DE69532549T2 (de) | Datenverarbeitungssystem mit Verifikation der Echtheitsprüfung von kryptographischen Algorithmen nach dem Challenge-Response-Prinzip | |
DE69737759T2 (de) | Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu | |
DE112018000779T5 (de) | Tokenbereitstellung für Daten | |
DE69917356T2 (de) | Sicherheitstechnik an einem Computernetzwerk | |
DE60215196T2 (de) | Vorrichtung und verfahren zur steuerung der ausbreitung von entzifferungsschlüsseln | |
DE102004042826B4 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE602004001732T2 (de) | Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
AT504634B1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
DE60029020T2 (de) | Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen | |
DE19935285B4 (de) | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren | |
EP1116357B1 (de) | Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels | |
AT511842A4 (de) | Verfahren zum schreiben und lesen von daten | |
DE69019593T2 (de) | Sichere Handhabung von Schlüsseln unter Verwendung von Kontrollvektoren mit Mehrwegüberwachung. | |
DE102021130643A1 (de) | Verbessertes umhüllen von schlüsselblöcken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Free format text: V. BEZOLD & SOZIEN, 80799 MUENCHEN |
|
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |