DE69531264T2 - Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk - Google Patents

Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk Download PDF

Info

Publication number
DE69531264T2
DE69531264T2 DE69531264T DE69531264T DE69531264T2 DE 69531264 T2 DE69531264 T2 DE 69531264T2 DE 69531264 T DE69531264 T DE 69531264T DE 69531264 T DE69531264 T DE 69531264T DE 69531264 T2 DE69531264 T2 DE 69531264T2
Authority
DE
Germany
Prior art keywords
processor
server
servers
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69531264T
Other languages
English (en)
Other versions
DE69531264D1 (de
Inventor
Ran Canetti
Amir Bronx Herzberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE69531264D1 publication Critical patent/DE69531264D1/de
Publication of DE69531264T2 publication Critical patent/DE69531264T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft allgemein ein Verfahren, durch das eine Gruppe von Servern in Gegenwart mobiler Abhöreinrichtungen, die gelegentlich in die Server einbrechen und vom gesamten Inhalt ihrer Speicher Kenntnis erlangen, in der Lage ist, eine gemeinsam mit einem Client verwendete Menge von Schlüsseln zu verwalten, und insbesondere betrifft die Erfindung wirksame Verfahren zur Verwaltung geheimer Schlüssel, die der Benutzer und jeder aus der Gruppe der Server gemeinsam nutzen, auf Basis regelmäßiger Aktualisierungen der Schlüssel. Eine weitere Anwendung der Erfindung besteht in der sicheren Erzeugung von Zufallszahlen in Gegenwart mobiler Störungen.
  • Beschreibung des Stands der Technik
  • Die Forderung nach Gewährleistung einer sicheren Datenübertragung über unsichere Kanäle wird immer dringender. Zum Beispiel möchten viele Benutzer („Clients") in einem Mehrbenutzersystem die Möglichkeit haben, die eigene Identität für den Datenaustausch zu authentifizieren, eine bestimmte Nachricht zu authentifizieren oder sogar verschlüsselte Nachrichten auszutauschen. Bei wirksamen Realisierungen solcher Grundfunktionen für eine sichere Datenübertragung ist es erforderlich, dass die beteiligten Seiten zuerst einen gemeinsamen, geheimen Sitzungsschlüssel generieren.
  • Bei einer Standardlösung des Problems der Generierung von Sitzungsschlüsseln wird eine sichere, vertrauenswürdige Einheit oder ein Server verwendet. Das System wird so initialisiert, dass jeder Benutzer einen geheimen Schlüssel besitzt, der nur ihm selbst und dem Server bekannt ist. Um einen Sitzungsschlüssel zu generieren, vereinbaren die beteiligten Seiten dann ein Protokoll mit dem Server.
  • Ein großer Nachteil des Serververfahrens besteht darin, dass es auf die absolute Sicherheit des Servers angewiesen ist. Wenn nämlich jemand in diesen Server einbricht (d. h. wenn der Inhalt des Serverspeichers einem unbefugten Dritten bekannt wird), werden alle vertraulichen Schlüssel nach außen bekannt und die Sicherheit des gesamten Systems geht verloren.
  • Daher wird ein Verfahren benötigt, bei dem die Sicherheit des Systems auch dann nicht beeinträchtigt wird, wenn jemand in einzelne Komponenten einbricht. Es wird darauf hingewiesen, dass es eine alternative Möglichkeit zur Generierung geheimer Sitzungsschlüssel gibt, und zwar die Verwendung kryptografischer Grundfunktionen für öffentliche Schlüssel (z. B. der Revist-Shamir-Adelman-Algorithmus (RSA)). Durch diese Lösung entfällt die Notwendigkeit, zur Generierung jedes Sitzungsschlüssels mit einem Server in Verbindung zu treten. Zur Authentifizierung der öffentlichen Schlüssel wird jedoch weiterhin ein sicherer Server benötigt. Außerdem ist die Kryptografie öffentlicher Schlüssel rechenintensiv und beruht auf strengeren Annahmen zur Berechnung.
  • Ein direkter Weg zur Verbesserung der Sicherheit des Servermechanismus besteht darin, den Server zu „duplizieren". Das heißt, man verwendet mehrere Server und lässt jeden Benutzer das Dialogprotokoll mit jedem Server ausführen. Diese Lösung weist zwei wichtige Nachteile auf. Erstens ist es äußerst uneffektiv, da der betreffende Benutzer mit mehreren Servern in Verbindung treten muss, um jeden der Sitzungsschlüssel zu erhalten. Zweitens ist das System nicht mehr sicher, wenn zu irgendeinem Zeitpunkt in jeden Server eingebrochen worden ist.
  • ÜBERBLICK ÜBER DIE ERFINDUNG
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, durch das eine Gruppe von Servern in Gegenwart mobiler Abhöreinrichtungen, die gelegentlich in die Server einbrechen und vom Inhalt ihrer Speicher Kenntnis erlangen, in der Lage ist, eine gemeinsam mit einem Client verwendete Menge von Schlüsseln zu verwalten.
  • Gemäß der Erfindung werden wirksame Verfahren zur Verwaltung geheimer Schlüssel bei zeitweiliger Gegenwart eines mobilen Dritten, der gelegentlich zum Zwecke der Informationsgewinnung bezüglich der geheimen Schlüssel des Benutzers in Server einbricht, bereitgestellt, die durch den Benutzer und jeden aus einer Gruppe von Servern gemeinsam verwendet werden. Die den Verfahren zugrundeliegende Idee besteht in der periodischen „Auffrischung" aller vertraulichen Schlüssel des Benutzers. Ein „ideales" Auffrischungsverfahren würde wie nachfolgend beschrieben verlaufen. Zu Anfang besitzt der Benutzer gemeinsam mit jedem Server einen vertraulichen Schlüssel (d. h., dieser Schlüssel ist nur dem Benutzer und dem jeweiligen Server bekannt). Nach jedem Zyklus (etwa jeden Tag oder nach jedem fünften Zugriff des Benutzers auf die Server) wird dem Benutzer und den Servern automatisch ein neuer Satz von Schlüsseln zugewiesen. Dadurch verfügt jetzt jeder Server über einen neuen Schlüssel, der nicht den anderen Servern (wohl aber dem Benutzer) bekannt und von den alten Schlüsseln unabhängig ist. Ein solches ideales Verfahren ist eindeutig „das bestmöglich Erreichbare"; das heißt, dass der Dritte keine Kenntnis von dem gemeinsamen Schlüssel des Benutzers und eines Servers in einem Zyklus hat, es sei denn, er bricht während dieses Zyklus in diesen Server ein.
  • Die Verfahren gemäß der Erfindung erreichen genau dieselbe Situation, solange der Dritte auf „normale" rechnerische Möglichkeiten beschränkt ist und sich seine Angriffe auf die Server in Grenzen halten. Das heißt, dass die Server in jedem Zyklus eine Berechnung durchführen, bei der jeder Server einen neuen vertraulichen Schlüssel berechnet, den er zusammen mit dem Benutzer verwendet, sodass der Benutzer ohne Datenaustausch mit den Servern über die geänderten Schlüssel auf dem Laufenden bleibt. Außerdem können Dritte mit beschränkten rechnerischen Mitteln nicht zwischen Schlüsseln, die mittels der Verfahren gemäß der Erfindung berechnet wurden, und Schlüsseln unterscheiden, die mittels des oben beschriebenen idealen Verfahrens verbreitet wurden; d. h. jeder Schlüssel ist nur dem einzelnen Server bekannt und ist von den alten Schlüsseln unabhängig.
  • Die Verfahren gemäß der Erfindung sind sehr wirkungsvoll. Insbesondere braucht ein Benutzer nur mit einem einzigen Server in Verbindung zu treten, um einen Sitzungsschlüssel zu erhalten. Der Benutzer kann den Server auswählen, mit dem er in Verbindung treten will. Bei dieser Anwendung ist es nicht erforderlich, dass der Benutzer über die Fähigkeit verfügt, den bei den Servern gespeicherten Wert zu berechnen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen sowie weitere Aufgaben, Aspekte und Vorteile können anhand der folgenden detaillierten Beschreibung einer bevorzugten Ausführungsart der Erfindung unter Bezug auf die Zeichnungen besser verstanden werden, in denen:
  • 1 ein Blockdiagramm ist, das ein verteiltes Datenverarbeitungssystem der Art ist, in dem die Erfindung realisiert werden kann;
  • 2 ein Flussdiagramm des Prozesses gemäß einer ersten bevorzugten Ausführungsart der Erfindung ist;
  • 3 ein Flussdiagramm des Prozesses gemäß einer zweiten bevorzugten Ausführungsart der Erfindung ist;
  • 4 ein Flussdiagramm ähnlich der 3 ist, in dem eine spezielle Realisierung der zweiten Ausführungsart der Erfindung ausführlicher gezeigt wird;
  • 5 ein Blockdiagramm ist, das ein Dreiprozessorsystem zeigt, in dem die zweite Ausführungsart der Erfindung realisiert wird; und
  • 6 ein Funktionsblockdiagramm ist, das eine Anwendung der Erfindung zum Authentifizieren von Zugriffen auf ein verteiltes System zeigt.
  • DETAILLIERTE BESCHREIBUNG EINER BEVORZUGTEN AUSFÜHRUNGSART DER ERFINDUNG
  • Definitionen
  • Zur Vereinfachung des Kommunikationsnetzwerkes wird angenommen, dass jeweils zwei Server über einen vertraulichen und sicheren Kommunikationskanal miteinander verbunden sind. Im Allgemeinen muss der Kanal nicht vertraulich oder sicher sein. Ferner wird zur Vereinfachung angenommen, dass die Server synchron betrieben werden, denn die Datenübertragung erfolgt in Zyklen; außerdem greifen alle Beteiligten auf einen gemeinsamen globalen Takt zu. Im Allgemeinen ist eine solche genaue Synchronisation nicht erforderlich.
  • Der Dritte kann gelegentlich in Server einbrechen. Nach dem Einbruch in einen Server gelangt der gesamte Inhalt des Serverspeichers dem Dritten zur Kenntnis. Während jedes Zyklus kann der Dritte in verschiedene Server einbrechen. Zur Vereinfachung soll es sich bei den Dritten um Neugierige handeln; das heißt, es wird angenommen, dass der Dritte nicht das Verhalten eines Servers ändert, in den er eingebrochen ist, sondern nur „Informationen sammelt". In unseren Verfahren wird auch vorausgesetzt, dass, wenn es sich bei dem Dritten um Böswillige handelt (d. h. Dritte, die das Verhalten „beschädigter" Server ändern können), diese keine Informationen sammeln, die nicht auch von den neugierigen Dritten gesammelt werden. Die einzige Fehlfunktion, die sie auslösen können, ist die „Dienstverweigerung" (denial of service) des Servers.
  • Die Anzahl der Server, in die eingebrochen wird, wird begrenzt. Ein Dritter heißt statisch t-begrenzt, wenn die Gesamtzahl der Server, in die während des gesamten Rechenprozesses eingebrochen wird, maximal t beträgt. Ein Dritter heißt dynamisch t-begrenzt, wenn während jedes Rechenzyklus in maximal t Server eingebrochen wird.
  • Vereinfacht kann man sagen, dass ein Schlüssel-Auffrischungsverfahren sicher ist, wenn es dem idealen Verfahren gleichwertig ist (d. h. dem Verfahren, bei dem jedem Server in jedem Zyklus automatisch ein „frischer" vertraulicher Schlüssel zugewiesen wird, den dieser gemeinsam mit dem Benutzer verwendet). Mit anderen Worten, ein Verfahren ist statisch t-sicher (bzw. dynamisch t-sicher), wenn ein polynomisch zeitbegrenzter und statisch t-begrenzter (bzw. dynamisch t-begrenzter) Dritter über keine Informationen bezüglich des Schlüssels verfügt, den der Benutzer und ein Server während eines Zyklus verwenden, es sei denn, der Einbruch in diesen Server erfolgt während dieses Zyklus.
  • Das vorliegende System verwendet Pseudozufallsfunktionen. Die Definition einer Familie von Pseudozufallsfunktionen soll hier kurz dargelegt werden. Eine umfassendere Definition ist zum Beispiel zu finden bei Mihir Bellare und Phil Rogaway, „Entity Authentication and Key Distribution", Advances in Cryptology: Proc. of Crypto 93, August 1993. s sei ein Sicherheitsparameter. Für jeden Wert von s sei
    Figure 00070001
    eine Familie von Funktionen. Anschaulich gesagt ist die Menge F = {Fs} eine Pseudozufallsgröße, wenn kein polynomisch zeitbegrenzter Dritter für jedes hinreichend große s zwischen einer beliebigen aus Fs ausgewählten Funktion und einer Zufallsfunktion (von {1,0}y(s) bis {0,1}x(s)) unterscheiden kann. Es ist zu beachten, dass es Pseudozufallsmengen gibt, wenn es nicht umkehrbare Funktionen gibt. Tatsächlich benötigt man nur einen einfachen Fall, bei dem sowohl der Definitionsbereich als auch der Wertevorrat {0,1}k ist, wobei k ein Sicherheitsparameter ist. Für k = 64 kann das Standardsystem zur Datenverschlüsselung (data encryption standard, DES), bei dem der Schlüssel als Eingabewert dient, als geeignetes Verfahren angesehen werden. Für größere k-Werte gibt es wirksame Standarderweiterungen.
  • Übersicht
  • Es werden wirksame Verfahren zur Verwaltung geheimer Schlüssel zwischen einem Client und mehreren Servern in Gegenwart mobiler Abhöreinrichtungen offengelegt, die in Server „einbrechen" (und somit den Inhalt des Serverspeichers in Erfahrung bringen können). Diese Verfahren basieren auf regelmäßigen Aktualisierungen der Schlüssel. Dadurch wird sichergestellt, dass der Schlüssel, den der Client und ein Server gemeinsam verwenden, so lange sicher bleibt (erstes Verfahren), wie während des aktuellen Zyklus nicht in den Server eingebrochen wurde und es einen Server gibt, in den überhaupt nicht eingebrochen wurde, oder so lange, wie es während jedes Zyklus einen Server gibt, in den nicht eingebrochen wurde (zweites Verfahren). Dieses zweite Verfahren bleibt auch dann sicher, wenn im Laufe der Zeit einmal in jeden der Server, aber nicht in alle während desselben Zyklus, eingebrochen wird.
  • Realisierung
  • In den Figuren, insbesondere in 1, ist ein typisches verteiltes Datenverarbeitungssystem gezeigt, das mitunter als Client-Server-Netz bezeichnet wird und eine Vielzahl von Servern und Clients umfasst, die über ein Kommunikationsnetzwerk miteinander verbunden sind. Ein Client-Server-System ist ein verteiltes System, das eine Vielzahl von Prozessoren 101 bis 10n umfasst, die durch ein Kommunikationsnetzwerk 11 miteinander verbunden sind. Das Kommunikationsnetzwerk 11 kann zum Beispiel ein lokales Netz (local area network, LAN), ein Weitverkehrsnetz (wide area network, WAN) oder ein ähnliches Netz sein. Die Prozessoren können als Clients oder als Server oder als beides konfiguriert sein und mit entsprechenden Speichervorrichtungen 121 bis 12n ausgerüstet sein, wobei alle oder weniger, als alle Prozessoren auf einige oder alle Speicher zugreifen können. Diese Art von Architektur bedient sich der „verteilten Intelligenz" der Server und Clients (d. h. Workstations) als intelligente, programmierbare Vorrichtungen, wodurch die volle Rechenleistung aller Einheiten ausgenutzt wird. Der Vorteil der Client-Server-Architektur besteht darin, dass die Clients und die Server bei der Verarbeitung der Anwendung zusammenarbeiten und so die Verarbeitungsleistung erhöhen. Ein solches verteiltes Datenverarbeitungssystem kann als lokales Netz (LAN) oder als Weitverkehrsnetz (WAN) geschaltet sein, und die Server können Mikrocomputer, Minicomputer oder Großrechner oder eine Kombination davon sein. Somit ist klar, dass das in 1 gezeigte System eine allgemeingültige Veranschaulichung ist und bei einer speziellen Ausführung bedeutend komplexer sein kann. Durch diese Umgebung wird ein wirksamer Einsatz der Rechenleistung ermöglicht, was jedoch die Anfälligkeit gegenüber Angriffen seitens mobiler Abhöreinrichtungen erhöht, die den Datenverkehr zwischen Prozessoren an jedem Punkt des Kommunikationssystems 11 abfangen und zeitweise unbefugten Zugriff auf und die Kontrolle über bestimmte Server und Clients erlangen können. Bei der vorliegenden Erfindung soll zwischen den Clients und den Servern kein grundlegender Unterschied bestehen und es sollen nur Server erörtert werden.
  • Das vorliegende System für die sichere Auffrischung von Schlüsseln soll beschrieben werden. Die Protokolle werden für einen Benutzer beschrieben. In einem realen System müssen die Protokolle für jeden Benutzer einmal aufgerufen werden. Zu Anfang besitzt jeder Server si einen geheimen Hauptschlüssel ki, der nur dem Server si und dem Benutzer u bekannt ist. Dieser Schlüssel kann außerhalb des System ausgewählt und zugewiesen werden, sobald der Benutzer in das System aufgenommen wird.
  • Gemäß einer ersten Ausführungsart der Erfindung ist das Verfahren, wenn es auf ein System von n Servern angewendet wird, statisch (n-1)-sicher. Jeder Server besitzt für jeden Zyklus einen anderen Zyklusschlüssel. Dieser Zyklusschlüssel dient als geheimer Schlüssel, über den während dieses Zyklus auch der Benutzer verfügt. Während jedes Zyklus wird auf Basis der von allen Servern empfangenen Informationen für jeden Server ein neuer Zyklusschlüssel berechnet. ki,l sei der Zyklusschlüssel des Servers si während des Zyklus 1. Dann gilt
    Figure 00100001
    wobei {fk(∘)} eine Familie von Pseudozufallsfunktionen ist (d. h. einer Menge von Pseudozufallswerten entnommen) und l∘i die Verknüpfung zwischen 1 und i darstellt. Und zwar berechnet jeder Server si während jedes Zyklus 1 nach Empfang von fki(l∘j) von allen Servern sj den Wert ki,l und anschließend (1) . Der Wert 1 muss nicht der Zyklusnummer entsprechen, sondern kann eine beliebige Zeitmarke sein.
  • Man beachte, dass der Benutzer, wenn er alle Schlüssel kl...kn kennt, für einen bekannten Server si und einen Zyklus 1 den Wert ki,l leicht berechnen kann, ohne Daten zu übertragen. Außerdem brauchen weder der Benutzer noch die Server während Zyklen, in denen der Benutzer nicht mit den Servern in Verbindung treten will, die entsprechenden Zyklusschlüssel zu berechnen.
  • Für diesen Prozess wird nun auf 2 verwiesen. Zu Beginn des Zyklus 1 werden im Funktionsblock 21 Zwischenwerte berechnet. Insbesondere werden für alle j = 1,...,n Zwischenwerte IVi(j) als Funktion von 1, i, j und/oder ki berechnet und vorübergehend in Registern oder Registerabschnitten gespeichert. Die Zwischenwerte werden dann im Funktionsblock 22 an alle Prozessoren, d. h. Server sj für alle j = 1,...,n gesendet. Dann wartet der Prozessor im Funktionsblock 23 darauf, dass er die Zwischenwerte IVj(i) von den anderen Prozessoren empfängt. Wenn die Zwischenwerte IVj(i) empfangen worden sind, werden sie in Registern oder Registerabschnitten gespeichert. Im Funktionsblock 24 werden die empfangenen Werte IVj(i) dann zur Berechnung des Schlüssels ki,l für den Zyklus 1 verwendet. Der Schlüssel für den Zyklus 1 wird dann im Funktionsblock 25 in den Speicher des Prozessors si geschrieben. Erst nachdem der Schlüssel für den Zyklus 1 in den Speicher geschrieben worden ist, wird im Funktionsblock 26 der Schlüssel ki,1-l des vorangehenden Zyklus aus dem Speicher gelöscht.
  • Bei der zweiten Ausführungsart ist das Verfahren, wenn es auf ein System von n Servern angewendet wird, dynamisch (n-1)-sicher. Bei dem dynamischen Verfahren benutzt jeder Server anstelle des Hauptschlüssels seinen Zyklusschlüssel des vorangehenden Zyklus als Index für die Funktion der Pseudozufallsfamilie. Und zwar gilt in Zyklus 1 für jeden Server si ki,l = ki. Während des Zyklus l > 1 sendet jeder Server si die Zwischenfunktion ∫ki1-l(l∘i) an jeden Server sj und berechnet dann
    Figure 00110001
  • Ebenso wie beim statisch sicheren Verfahren kann der Benutzer, der alle Schlüssel k1...kn kennt, ohne Datenübertragung den Wert ki,l für einen Server si und einen Zyklus 1 berechnen. Allerdings muss der Benutzer (ebenso wie die Server) die Berechnung für jeden Zyklus durchführen. Nimmt man nun an, dass der Benutzer in den Zyklen l...l' keine Verbindung zu den Servern herstellen möchte, muss der Benutzer in Zyklus l+1 insgesamt n(1'-l+2) Gleichungen vom Typ (2) berechnen.
  • 3 zeigt das allgemeine Verfahren der zweiten Ausführungsart. Der Prozess beginnt im Funktionsblock 30 mit dem Lesen des alten geheimen Schlüssels aus dem Speicher und dem Zwischenspeichern des alten geheimen Schlüssels in einem Register im Arbeitsblock 31. Der Wert des vorübergehend in dem Register gespeicherten alten geheimen Schlüssels wird dann im Funktionsblock 32 zur Berechnung einer Vielzahl von Zwischenwerten benutzt, und zwar je einen Wert für jeden Prozessor einschließlich des die Berechnung durchführenden Prozessors. Die berechneten Zwischenwerte werden in Register oder Registerabschnitte geladen und im Arbeitsblock 33 über das Kommunikationsnetzwerk übertragen. Dann wartet der Prozessor im Funktionsblock 34 darauf, die berechneten Zwischenwerte von den anderen Prozessoren zu empfangen, die er dann im Arbeitsblock 35 in entsprechenden Registern oder Registerabschnitten speichert. Anschließend berechnet der Prozessor unter Verwendung der empfangenen Zwischenwerte im Funktionsblock 36 den neuen geheimen Schlüssel für den Zyklus und speichert im Arbeitsblock 37 den neuen geheimen Schlüssel vorübergehend in einem Register. Daraufhin wird der neue geheime Schlüssel im Funktionsblock 38 in den Speicher geschrieben, und erst dann wird der alte geheime Schlüssel im Funktionsblock 39 aus dem Speicher gelöscht.
  • 4 veranschaulicht die bevorzugte Realisierung der zweiten Ausführungsart genauer. Insbesondere wird gezeigt, dass der alte geheime Schlüssel ki,l-1 im Funktionsblock 40 aus dem Speicher gelesen und im Arbeitsblock 41 vorübergehend in einem Register gespeichert wird. Der Wert des alten geheimen Schlüssels, der vorübergehend in dem Register gespeichert bleibt, dient dann im Funktionsblock 42 zur Berechnung einer Vielzahl von Zwischenwerten IVi(j) gemäß
    Figure 00120001
  • Die berechneten Zwischenwerte IVi(1)...IVi(n), wobei n die Anzahl der Prozessoren ist, werden im Arbeitsblock 43 in Register oder Registerabschnitte geladen und über das Kommunikationsnetzwerkes übertragen. Dann wartet der Prozessor si im Funktionsblock 44 darauf, die berechneten Zwischenwerte von den anderen Prozessoren zu empfangen, und speichert im Arbeitsblock 45 die empfangenen Werte IVl(i)...IVn(i) in entsprechenden Registern oder Registerabschnitten. Anschließend berechnet der Prozessor anhand der empfangenen Zwischenwerte im Funktionsblock 46 den neuen geheimen Schlüssel für den Zyklus zu
    Figure 00130001
    wobei die Summenbildung entweder als XOR- (exklusives ODER) oder als modulare Addition oder nach einem gleichwertigen Verfahren erfolgt. Der neue geheime Schlüssel Ni wird im Arbeitsblock 47 vorübergehend in einem Register gespeichert. Dann wird der neue geheime Schlüssel im Funktionsblock 48 in den Speicher geschrieben und erst dann wird der alte geheime Schlüssel im Funktionsblock 49 aus dem Speicher gelöscht.
  • Als konkreteres Beispiel ist in 5 das Dreiprozessorsystem gezeigt. Das gezeigte System ist dem in 1 gezeigten allgemeinen Fall ähnlich und umfasst die Prozessoren 501 , 502 und 503 , die über ein Kommunikationsnetzwerk 51 miteinander verbunden sind. Jeder der Prozessoren 50i ist mit einer der entsprechenden Speichervorrichtungen 521 , 522 bzw. 523 verbunden. Das Innere aller Prozessoren 50i ist im Wesentlichen identisch, weshalb die Beschreibung des Prozessors 50l als für die beiden anderen Prozessoren typisch anzusehen ist. Jeder Prozessor beinhaltet ein Speicherzugriffsverfahren und ein Register 53, um auf den alten Geheimschlüssel aus der Speichervorrichtung 52 des Prozessors zuzugreifen. Eine Recheneinheit 54 berechnet die Zwischenwerte IV11, IV12 und IV13, die in ein Register 55 geladen werden. Einer der Zwischenwerte, IV11, wird direkt in einen Abschnitt des Registers 56 geladen, während die beiden anderen Zwischenwerte jeweils zu den beiden anderen Prozessoren gesendet werden. Wenn der Prozessor 501 die durch die Prozessoren 502 bzw. 503 berechneten Zwischenwerte IV21 und IV31 empfangen hat, werden diese Werte ebenfalls in dem Register 56 gespeichert. Dann berechnet eine zweite Recheneinheit 57 den neuen Geheimschlüssel und speichert diesen vorübergehend in einem Register des Speicherzugriffsverfahrens 58. Das Speicherzugriffsverfahren 53 und das Speicherzugriffsverfahren 58 können identisch sein, jedoch müssen dann getrennte Register bereitgestellt werden, um sowohl den alten Geheimschlüssel als auch den soeben neu berechneten Geheimschlüssel zwischenzuspeichern. Dann schreibt das Speicherzugriffsverfahren den neuen Geheimschlüssel in den Speicher 521 . Dies kann durch eine Schreiboperation mit anschließender Lesebestätigung erfolgen, um sicherzustellen, dass der neue Geheimschlüssel richtig in die Speichervorrichtung 521 geschrieben wurde. Nach Beenden der Schreiboperation wird der alte Geheimschlüssel mittels des Speicherzugriffsverfahrens 58 aus der Speichervorrichtung 521 gelöscht.
  • Die beiden Verfahren der ersten und der zweiten Ausführungsart können miteinander kombiniert werden, um einen Kompromiss zwischen Leistungsfähigkeit und Sicherheit zu erreichen. Zu diesem Zweck wird ein spezieller Zyklus, ein Hauptzyklus definiert. Beispielsweise kann jeder zehnte Zyklus ein Hauptzyklus sein. In Zyklen vor und nach dem Hauptzyklus berechnen die Server ihre Schlüssel unter Verwendung des ersten (statischen) Verfahrens. In den Hauptzyklen berechnen die Server ihre Schlüssel unter Verwendung des zweiten (dynamischen) Verfahrens.
  • Einerseits gilt für jeden einfachen Zyklus die statische Sicherheit, während die dynamische Sicherheit nur für die Hauptzyklen gilt. Andererseits ist die Anzahl der durch den Benutzer zu berechnenden Gleichungen vom Typ (2) nur der Anzahl der verstrichenen Hauptzyklen proportional, wenn die Verbindung zu den Servern nach einer langen Pause wiederaufgenommen wird.
  • Die Anwendungen der vorgestellten Verfahren sollen die Vertraulichkeit der durch die Verfahren bereitgestellten Schlüssel ki,l schützen. Jedes dieser Verfahren kann erweitert werden, um die Verwendung der Schlüssel durch Anwendungen zu ermöglichen, die nicht in der Lage sind, die Vertraulichkeit der Schlüssel zu schützen. Insbesondere würde die Anwendung, anstatt den gemäß den Verfahren berechneten Schlüssel ki,l direkt zu erhalten, den Schlüssel ki,l erhalten, der einen von ki,l abgeleiteten Wert darstellt. Zum Beispiel ist
    Figure 00150001
    wobei x eine Konstante oder eine Funktion von ki,l, i und/oder 1 ist.
  • 6 veranschaulicht eine Anwendung der Erfindung zur Authentifizierung von Benutzern. Der Benutzer 61 gibt in eine vertrauenswürdige (d. h. sichere) Workstation 62, die mit dem Server s1 in dem verteilten Datenverarbeitungssystem 63 verbunden ist, eine persönliche Identifikationsnummer (personal identification number, PIN) ein. Aufgrund der eingegebenen PIN berechnet die Workstation 62 einen Zyklusschlüssel, der eine Funktion der PIN, des Serverstandorts und der Zeit (Zyklusnummer) ist. Dieser Schlüssel wird als Sitzungsschlüssel dieses Zyklus für die Verbindung mit dem Server s1 verwendet. Der Server s1 erhält diesen Schlüssel durch die Verfahren der vorliegenden Erfindung. Alternativ benutzt der Benutzer 64 eine so genannte „Smartcard" 65, die einen Prozessor und einen sicheren Speicher besitzt, in dem die PIN des Benutzers enthalten ist.
  • Die PIN wird von der „Smartcard" 65 zur Authentifizierung des Benutzers und zur Berechnung eines Sitzungsschlüssels für den Zyklus als Funktion aus der Serverkennung und der Zeit (Zyklusnummer) verwendet.
  • Obwohl die Erfindung mittels bestimmter bevorzugter Ausführungsarten beschrieben wurde, ist dem Fachmann klar ersichtlich, dass die Erfindung auch mit Änderungen innerhalb des Geltungsbereichs der beiliegenden Ansprüche realisiert werden kann.

Claims (9)

  1. Verfahren zum Verwalten von geheimen Werten durch eine Vielzahl mit einem Kommunikationssystem verbundener Prozessoren, das die folgenden Schritte umfasst: lokales Berechnen von Zwischenwerten in jedem Prozessor unter Verwendung alter geheimer Werte; Senden der berechneten Zwischenwerte an die Prozessoren; Berechnen neuer geheimer Werte in jedem Prozessor als Funktion der empfangenen Zwischenwerte und des alten geheimen Wertes nach dem Empfangen der gesendeten Zwischenwerte; Speichern des neuen geheimen Wertes und anschließendes Löschen des alten geheimen Wertes in jedem Prozessor.
  2. Verfahren nach Anspruch 1, wobei der Schritt des lokalen Berechnens der Zwischenwerte das Berechnen der Zwischenwerte für jeden Prozessor durch jeden Prozessor unter Verwendung des alten geheimen Wertes des Prozessors beinhaltet.
  3. Verfahren nach Anspruch 2, wobei der Schritt des Berechnens der neuen geheimen Werte in jedem Prozessor als exklusive ODER-Funktion der empfangenen Zwischenwerte durchgeführt wird.
  4. Verfahren nach Anspruch 2 oder 3, wobei die Server synchron arbeiten, indem die Kommunikation in Zyklen erfolgt, und der alte Geheimschlüssel durch ki,1-l und der neue Geheimschlüssel durch ki,l bezeichnet wird, und wobei i eine Zahl zur Kennzeichnung des Prozessors und 1 ein Zyklus ist und der Schritt des Berechnens der Zwischenwerte gemäß dem Prozess
    Figure 00180001
    durchgeführt wird, bei dem j eine Zahl zur Kennzeichnung eines anderen Prozessors aus der Gruppe der Prozessoren j = 1,...,n, n die Gesamtzahl der Prozessoren in der Gruppe der Prozessoren und f eine Funktion des alten Geheimschlüssels ist.
  5. Verfahren nach Anspruch 4, wobei der Schritt des Berechnens eines neuen Geheimschlüssels Ni für den Prozessor gemäß
    Figure 00180002
    ausgeführt wird, worin die Summierungsoperation die exklusive ODER-Funktion oder die modulare Addition aller Elemente ist.
  6. Verfahren zur Authentifizierung von Benutzern eines verteilten Datenverarbeitungssystems, das eine Vielzahl über ein Kommunikationsnetzwerk verbundener Server umfasst, durch Realisieren des Verfahrens nach Anspruch 1, wobei das Verfahren die folgenden Schritte umfasst: Eingeben einer Benutzerkennung durch einen Benutzer mittels einer Eingabevorrichtung in das verteilte Datenverarbeitungssystem, wobei die Eingabevorrichtung an einen der Server des Systems angeschlossen ist; Berechnen eines Zyklusschlüssels durch die Eingabevorrichtung anhand der Benutzerkennung und der Zeit; Verwenden des berechneten Zyklusschlüssels zur Kommunikation mit dem an die Eingabevorrichtung angeschlossenen Server; Lesen eines alten Geheimschlüssels durch den Server aus dem in dem Server befindlichen Speicher; Berechnen von Zwischenwerten durch den Server für jeden Prozessor anhand des aus dem Speicher gelesenen alten Geheimschlüssels; Senden der berechneten Zwischenwerte an einen entsprechenden Server in der Gruppe von Servern; Empfangen der Zwischenwerte von anderen Servern aus der Gruppe von Servern; Verwenden der empfangenen Zwischenwerte zum Berechnen eines neuen Geheimschlüssels; Speichern des berechneten neuen Geheimschlüssels in dem Speicher des Prozessors; und anschließendes Löschen des alten Geheimschlüssels aus dem Speicher.
  7. Verfahren nach Anspruch 6, wobei die Benutzerkennung eine persönliche Identifikationsnummer (PIN) oder ein Kennwort ist und der Schritt des Berechnens eines Zyklusschlüssels einen Serverstandort als Variable der Berechnung beinhaltet.
  8. Verfahren nach Anspruch 6 oder 7, wobei die Eingabevorrichtung eine Workstation ist und der Benutzer eine Benutzerkennung mittels einer an der Workstation angeschlossenen Tastatur eingibt.
  9. Verfahren nach Anspruch 6 oder 7, wobei die Eingabevorrichtung eine Smartcard ist, die einen Prozessor und einen sicheren Speicher besitzt, und wobei die Benutzerkennung in dem sicheren Speicher enthalten ist.
DE69531264T 1994-03-01 1995-02-21 Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk Expired - Fee Related DE69531264T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US203973 1994-03-01
US08/203,973 US5412723A (en) 1994-03-01 1994-03-01 Mechanism for keeping a key secret from mobile eavesdroppers

Publications (2)

Publication Number Publication Date
DE69531264D1 DE69531264D1 (de) 2003-08-21
DE69531264T2 true DE69531264T2 (de) 2004-06-09

Family

ID=22756057

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69531264T Expired - Fee Related DE69531264T2 (de) 1994-03-01 1995-02-21 Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk

Country Status (4)

Country Link
US (1) US5412723A (de)
EP (1) EP0670645B1 (de)
JP (1) JP3024053B2 (de)
DE (1) DE69531264T2 (de)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625692A (en) * 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
DE69834654T2 (de) * 1997-09-25 2007-01-25 John Wolfgang Halpern Datenverschlüsselungssystem für internet-kommunikation
US6084967A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Radio telecommunication device and method of authenticating a user with a voice authentication token
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6799224B1 (en) 1998-03-10 2004-09-28 Quad Research High speed fault tolerant mass storage network information server
US6260155B1 (en) 1998-05-01 2001-07-10 Quad Research Network information server
CA2333095C (en) * 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
JP4071870B2 (ja) * 1998-08-20 2008-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密鍵生成方法
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US6675297B1 (en) * 1999-03-01 2004-01-06 Sigma Designs, Inc. Method and apparatus for generating and using a tamper-resistant encryption key
EP1050991A1 (de) * 1999-04-27 2000-11-08 Sientescom Developments Limited Dynamisches System zur Gültigkeitserklärung
US7203834B1 (en) * 1999-12-02 2007-04-10 International Business Machines Corporation Method of updating encryption keys in a data communication system
US7792745B2 (en) * 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
US20010034693A1 (en) * 2000-02-25 2001-10-25 Jay Farhat Method and system to broker a service access transaction
AU2001255183A1 (en) * 2000-04-14 2001-10-30 Wu Wen Delayed commitment scheme to prevent attacks based on compromised certificates
US7519695B2 (en) * 2000-05-26 2009-04-14 Ipass Inc. Service quality monitoring process
US6985945B2 (en) * 2000-12-07 2006-01-10 Ipass, Inc. Service quality monitoring process
US7240112B2 (en) * 2000-05-26 2007-07-03 Ipass Inc. Service quality monitoring process
US7263476B1 (en) 2000-06-12 2007-08-28 Quad Research High speed information processing and mass storage system and method, particularly for information and application servers
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
EP1314092A4 (de) 2000-08-02 2006-09-27 Ipass Inc Verfahren und system zur anpassung und aktualisierung einer netzverbindungsanwendung zur verteilung an mehrere endbenutzer
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US7921290B2 (en) 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7761606B2 (en) * 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US7032244B2 (en) * 2001-10-02 2006-04-18 International Business Machines Corporation Identifying potential intruders on a server
CA2465902C (en) * 2001-11-06 2011-05-31 The Procter & Gamble Company Multi-motion toothbrush
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
CA2474915A1 (en) * 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
US20050055371A1 (en) * 2003-06-05 2005-03-10 Singam Sunder Method and system to manage a network connection application
US20050134523A1 (en) * 2003-12-17 2005-06-23 International Business Machines Corporation Creating an encrypted channel to a wireless video display
EP1787199A2 (de) * 2004-02-18 2007-05-23 Ipass, Inc. Verfahren und system zur verwaltung von trasaktionen in einem fernnetzzugangssystem
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
US8791822B2 (en) * 2008-02-07 2014-07-29 International Business Machines Corporation Embedded RFID verifiable currency
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
CN113163402B (zh) * 2020-01-23 2022-10-28 华为技术有限公司 一种通信方法、装置及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
EP0257585B1 (de) * 1986-08-22 1992-11-25 Nec Corporation Schlüsselverteilungsverfahren
JPH0292127A (ja) * 1988-09-29 1990-03-30 Nec Corp 暗号化方式
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5081677A (en) * 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
US5208859A (en) * 1991-03-15 1993-05-04 Motorola, Inc. Method for rekeying secure communication units by group
US5177791A (en) * 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US5325432A (en) * 1993-02-04 1994-06-28 Motorola, Inc. Method for updating encryption key information in communication units

Also Published As

Publication number Publication date
EP0670645A1 (de) 1995-09-06
US5412723A (en) 1995-05-02
EP0670645B1 (de) 2003-07-16
DE69531264D1 (de) 2003-08-21
JP3024053B2 (ja) 2000-03-21
JPH07250060A (ja) 1995-09-26

Similar Documents

Publication Publication Date Title
DE69531264T2 (de) Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk
DE69311581T2 (de) Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE69221017T2 (de) Verfahren und Vorrichtung zur gegenseitigen Authentifizierung von Benutzern in einen Kommunikationssystem
DE69230489T2 (de) Verfahren zur Aufstellung und Durchführung eines geheimen Netzwerksicherheitsverfahrens in einem Kryptosystem mit öffentlichem Schlüssel
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE69230429T2 (de) Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel
DE69307198T2 (de) Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln
DE60001630T2 (de) Sichere gegenseitige Netzwerkauthenifizierung und Schlüselaustauschprotokoll
DE69433509T2 (de) Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz
DE69637505T2 (de) Verfahren zur Authentifizierung eines Teilnehmers in einer verteilten Client/Server Netzwerkumgebung
DE69917356T2 (de) Sicherheitstechnik an einem Computernetzwerk
DE69630331T2 (de) Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung
EP2975570A1 (de) Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
DE60001290T2 (de) Rückgewinnung eines Geheimschlüssels oder einer anderen geheimen Information
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
LU93024B1 (de) Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder)
DE102013221159B3 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
EP3791534A2 (de) Verfahren zum sichern eines datenaustausches in einer verteilten infrastruktur
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee