DE69827742T2 - Verfahren zum speichen und bearbeiten sensibler informationen in einem sicherheitsmodul und dazugehöriges sicherheitsmodul - Google Patents

Verfahren zum speichen und bearbeiten sensibler informationen in einem sicherheitsmodul und dazugehöriges sicherheitsmodul Download PDF

Info

Publication number
DE69827742T2
DE69827742T2 DE69827742T DE69827742T DE69827742T2 DE 69827742 T2 DE69827742 T2 DE 69827742T2 DE 69827742 T DE69827742 T DE 69827742T DE 69827742 T DE69827742 T DE 69827742T DE 69827742 T2 DE69827742 T2 DE 69827742T2
Authority
DE
Germany
Prior art keywords
cpi
cpid
security module
sensitive information
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69827742T
Other languages
English (en)
Other versions
DE69827742D1 (de
Inventor
Michel Hazard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
CP8 Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CP8 Technologies SA filed Critical CP8 Technologies SA
Application granted granted Critical
Publication of DE69827742D1 publication Critical patent/DE69827742D1/de
Publication of DE69827742T2 publication Critical patent/DE69827742T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Speichern und Bearbeiten einer sensiblen Information in einem Sicherheitsmodul sowie auf das dazugehörige Sicherheitsmodul.
  • Der Begriff „sensible Information" bezeichnet in erster Linie jegliche Information, deren Kenntnisnahme signifikante Auswirkungen auf die Sicherheit der im Sicherheitsmodul ausgeführten Vorgänge hat, wie zum Beispiel:
    • – in Verbindung mit Algorithmen bei Ver- bzw. Entschlüsselungsvorgängen einer Nachricht, Authentifizierungsvorgängen von Daten oder einer Person oder Signatur einer Nachricht benutzte kryptografische Schlüssel;
    • – von einem Anwender gegenüber einem Endgerät, das mit dem Sicherheitsmodul zusammenwirkt, präsentierte Authentifizierungscodes (z. B. der aus dem Englischen „Personal Identification Number" abgeleitete „P. I. N").
  • Im weiteren Sinne bezeichnet der Begriff „sensible Information" auch jegliche Information, die von deren Inhaber als vertraulich erachtet wird, wie z. B. eine Bankkontonummer, eine Nachricht oder sogar der volle Umfang eines Dokuments.
  • Der Begriff „Sicherheitsmodul" ist entweder in seinem herkömmlichen Sinn zu verstehen, unter dem er eine Vorrichtung bezeichnet, die zum Zweck hat, in einem Kommunikations- oder Informationsnetz in Besitz eines das Netz überwachenden Organs zu sein und auf geschützte Weise geheime und grundlegende Parameter des Netzes, wie z. B. kryptografische Schlüssel zu speichern, oder als einfache Bezeichnung einer Vorrichtung, die diversen Anwendern des Netzes zugeordnet ist und jedem dieser Anwender den Zugang zu diesem Netz ermöglicht, wobei letztere Vorrichtung ebenfalls geheime Parameter enthalten kann. Das Sicherheitsmodul kann die Form eines tragbaren Objekts in der Art einer Chipkarte annehmen und z. B. eine Kreditkarte sein.
  • FR 2 681 165 A beschreibt die verschlüsselte Übertragung einer Information zwischen zwei Mikroprozessorkarten. Die Information wird in der ersten Karte verschlüsselt. Anschließend wird die verschlüsselte Information von der ersten auf die zweite Karte übertragen und in dieser entschlüsselt. Dabei wird ein aus einer Reserve potenzieller Schlüssel, die im Speicher der Karte aufrechterhalten wird, entnommener Verschlüsselungsschlüssel verwendet.
  • Die Erfindung geht von der Feststellung aus, dass ein Betrüger mithilfe von jedem zugänglichen materiellen Mitteln den Stromverbrauch des Sicherheitsmoduls während der Ausführung eines Programms oder von durch eine mikro-verkabelte Logik im Sicherheitsmodul definierten Befehlen beobachten kann, insbesondere dann, wenn das Sicherheitsmodul der CMOS-Technologie entspricht. Insbesondere können besondere Abschnitte des Programms identifiziert werden, die das Lesen von Informationen im EEPROM-Speicher gewährleisten, insbesondere von den oben definierten sensiblen Informationen.
  • Ziel der Erfindung ist es also, die Sicherheit der Sicherheitsmodule im vorausgehend erläuterten Sinne zu verstärken, indem der Schutz der sensiblen Informationen gewährleistet wird, insbesondere bei deren Übertragung von einem EEPROM-Speicher in einen RAM-Speicher oder umgekehrt, indem sie mittels eines temporären Schutzschlüssels verschlüsselt werden, dessen Inhalt mit einer bestimmten Häufigkeit variiert und zwar im Besonderen mit einer Häufigkeit, die vom Vertraulichkeitsgrad der sensiblen Information abhängt.
  • Dahingehend bezieht sich die Erfindung auf ein Verfahren zum Speichern einer sensiblen Information ISj in einem Sicherheitsmodul mit Mittel zum Bearbeiten der Information und Mittel zum Speichern der Information, dadurch gekennzeichnet, dass es folgende Schritte umfasst:
    • – Verschlüsseln lassen der sensiblen Information ISj durch das Sicherheitsmodul mittels eines temporären Verschlüsselungsschutzschlüssels CPi in einer vom Sicherheitsmodul bereitgestellten aktuellen Version CPi(ai+1) und eines gespeicherten Verschlüsselungsalgorithmus mit einem dazugehörigen Entschlüsselungsalgorithmus in den besagten Mitteln zum Speichern;
    • – durch das Sicherheitsmodul in einem nicht-flüchtigen Speicher davon die sensible Information in verschlüsselter Form ISj (ai+1) in Verbindung mit Identifikationsdaten speichern lassen, wobei diese Identifikationsdaten einen temporären Entschlüsselungsschutzschlüssel CPid in einer der besagten aktuellen Version CPi(ai+1) des temporären Verschlüsselungsschutzschlüssels CPi zugeordneten aktuellen Version CPid(ai+1) definieren und eine Schlüsselidentität CPid sowie einen Aktualisierungsindex (ai + 1) enthalten, der die aktuelle Version CPid(ai+1) des Entschlüsselungsschlüssels unter mehreren Versionen definiert; und
    • – im Falle, dass der temporäre Entschlüsselungsschutzschlüssel CPid in seiner aktuellen Version CPid(ai+1) nicht bereits in diesem nicht-flüchtigen Speicher gespeichert ist, diese Version vom Sicherheitsmodul speichern lassen.
  • Die Erfindung bezieht sich auch auf ein Verfahren zum Bearbeiten einer sensiblen Information ISj in einem Sicherheitsmodul mit Mittel zum Bearbeiten der Information und Mittel zum Speichern der Information, wobei diese sensible Information ISj durch das Sicherheitsmodul mittels eines temporären Verschlüsselungsschutzschlüssels CPi in einer vom Sicherheitsmodul bereitgestellten aktuellen Version CPi(ai+1) und eines gespeicherten Verschlüsselungsalgorithmus mit einem dazugehörigen Entschlüsselungsalgorithmus in den Mitteln zum Speichern in einer verschlüsselten Form vorliegt und die sensible Information in verschlüsselter Form ISj (ai+1) in einem nicht-flüchtigen Speicher des Sicherheitsmoduls in Verbindung mit Identifikationsdaten gespeichert wird, die einen temporären Entschlüsselungsschutzschlüssel CPid in einer der besagten aktuellen Version CPi(ai+1) des temporären Verschlüsselungsschutzschlüssels CPi zugeordneten aktuellen Version CPid(ai+1) definieren, wobei die Identifikationsdaten eine Schlüsselidentität CPid und einen Aktualisierungsindex (ai + 1) enthalten, der die aktuelle Version CPid(ai+1) des Entschlüsselungsschlüssels unter mehreren Versionen definiert, dadurch gekennzeichnet, dass es folgende Schritte umfasst:
    • – während einer innerhalb oder außerhalb des Sicherheitsmoduls gestellten Anfrage hinsichtlich der Anwendung der sensiblen Information ISj vom Sicherheitsmodul die aktuelle Version CPid(ai+1) des dieser sensiblen Information zugeordneten temporären Entschlüsselungsschutzschlüssels CPid mittels der Identifikationsdaten auswählen lassen;
    • – das Sicherheitsmodul die verschlüsselte sensible Information ISj (ai+1) mittels der aktuellen Version CPid(ai+1) des temporären Entschlüsselungsschutzschlüssels CPid und des Entschlüsselungsalgorithmus entschlüsseln lassen und die sensible Information ISj in auf diese Weise erhaltener entschlüsselter Form vorübergehend derart zu speichern, dass sie nach einer Anwendung dieser sensiblen Information vom Sicherheitsmodul verschwindet; und
    • – das Sicherheitsmodul die sensible Information ISj in ihrer entschlüsselten Form anwenden lassen.
  • Die Erfindung bezieht sich schließlich auf ein Sicherheitsmodul, das zur Umsetzung der obigen Verfahren angeordnet ist.
  • Weitere Einzelheiten und Vorteile der vorliegenden Erfindung werden anhand der folgenden Beschreibung einer bevorzugten, jedoch nicht einschränkenden Ausführungsweise in Anlehnung an beiliegende Abbildungen deutlich. Es zeigen:
  • 1 das Schema eines Sicherheitsmoduls, für das die Erfindung bestimmt ist und welches mit einer Vorrichtung zum Bearbeiten der Information zusammenwirkt;
  • 2 eine Tabelle, die einen Satz temporärer Schutzschlüssel und verschiedene Bezeichnungen davon darstellt;
  • 3 eine Tabelle, die eine Reihe sensibler Informationen und die ihnen jeweils zugeordneten temporären Schutzschlüssel darstellt;
  • 4 ein Organigramm eines ursprünglichen Verschlüsselungsverfahrens einer beliebigen sensiblen Information ISj;
  • 5 ein Organigramm eines Entschlüsselungsverfahrens der sensiblen Information ISj in Hinblick auf deren Anwendung bei einer Bearbeitung;
  • 6 ein Organigramm eines regelmäßigen Auffrischungsverfahrens eines beliebigen temporären Schutzschlüssels CPi;
  • 7 und 8 zeigen Tabellen, die jeweils den Tabellen aus den 2 und 3 entsprechen, jedoch aufgefrischte temporäre Schutzschlüssel oder sensible Informationen enthalten; und
  • 9 ein Organigramm eines regelmäßigen Auffrischungsverfahrens einer beliebigen sensiblen Information.
  • Die in 1 dargestellte Vorrichtung zum Bearbeiten der Information 1 umfasst auf an sich bekannte Weise einen Mikroprozessor 2, mit dem ein ROM-Speicher 3, ein RAM-Speicher 4, Mittel 5 zum Zusammenwirken mit bzw. ohne physischen Kontakt mit einem Sicherheitsmodul 8 und eine Übertragungsschnittstelle 7 verbunden sind, die der Vorrichtung zum Bearbeiten der Information ermöglicht, mit einer anderen ähnlichen Vorrichtung entweder direkt oder über ein Kommunikationsnetz zu kommunizieren.
  • Die Vorrichtung 1 kann darüber hinaus mit Speichermittel wie Disketten, Wechselplatten oder Platten, Eingabemittel (wie z. B. eine Tastatur und/oder Markiervorrichtung in der Art einer Maus) und Anzeigemittel ausgestattet sein. Diese verschiedenen Mittel sind nicht in 1 dargestellt.
  • Die Vorrichtung zum Bearbeiten der Information kann aus jeglichem EDV-Gerät bestehen, das an einem privaten oder öffentlichen Standort installiert und dazu fähig ist, Mittel zur Datenverwaltung oder zur Erteilung verschiedener Produkte oder Dienstleistungen bereitzustellen, wobei dieses Gerät fest oder tragbar installiert ist. Es kann sich insbesondere auch um ein Gerät der Telekommunikation handeln.
  • Zudem umfasst das Sicherheitsmodul 8 Mittel zum Bearbeiten der Information 9, einen nicht-flüchtigen Speicher 10, einen flüchtigen RAM-Arbeitsspeicher 14 und Mittel 13 zum Zusammenwirken mit der Vorrichtung zum Bearbeiten der Information. Dieses Modul ist angeordnet, um im Speicher 10 eine geheime Zone 11 zu definieren, in der die gespeicherte Informationen von außerhalb des Moduls unzugänglich und nur den Bearbeitungsmitteln 9 zugänglich sind, sowie eine freie Zone 12, die von außerhalb des Moduls zum Lesen und/oder Schreiben von Informationen zugänglich ist. Jede Zone des nicht-flüchtigen Speichers 10 kann einen nicht zu verändernden ROM-Bereich und einen veränderbaren EPROM-/EEPROM-Bereich enthalten oder aus einem „Flash"-RAM-Speicher bestehen, d. h. die Eigenschaften eines EEPROM-Speichers und zudem die einem herkömmlichen RAM-Speicher entsprechenden Zugangszeiten aufweisen.
  • Als Sicherheitsmodul 8 kann insbesondere ein wie im amerikanischen Patent Nr. 4.382.279 im Namen des Anmelders beschriebener Mikroprozessor mit einem selbstprogrammierbaren nicht-flüchtigen Speicher verwendet werden. Wie in Spalte 1, Zeile 13–25 dieses Patents angegeben, entspricht die selbstprogrammierbare Art des Speichers der Möglichkeit eines in diesem Speicher vorhandenen Programms fi ein anderes, ebenfalls in diesem Speicher vorhandenes Programm fj in ein Programm gj umzuändern. Obwohl die zur Umsetzung dieser Selbstprogrammierung erforderlichen Mittel je nach eingesetzter Technik zur Gestaltung der Mittel zum Bearbeiten der Information 9 variieren können, wird darauf hingewiesen, dass in dem Fall, in dem diese Bearbeitungsmittel aus einem Mikroprozessor bestehen, der einem nicht-flüchtigen Speicher zugeordnet ist und gemäß dem vorab genannten Patent diese Mittel folgendes einschließen können:
    • – Pufferspeicher für Daten und Adressen, die dem Speicher zugeordnet sind;
    • – ein Schreibprogramm im Speicher, das im Speicher geladen wird und insbesondere die Befehle zur Aufrechterhaltung der Programmierspannung des Speichers zum einen und zum anderen zu schreibende Daten und deren Adressen während eines ausreichenden Zeitraums enthält, wobei dieses Schreibprogramm allerdings auch durch einen Schreibautomat mit logischen Schaltungen ersetzt werden kann.
  • In einer Variante wird der Mikroprozessor des Sicherheitsmoduls 8 durch logische Schaltungen, die in einen Halbleiterchip eingelassen sind, ersetzt oder zumindest ergänzt. Derartige Schaltungen sind nämlich dank verkabelter und nicht mikroprogrammierter Elektronik dazu fähig, Berechnungen auszuführen, insbesondere zur Authentifizierung und Signatur. Sie können insbesondere vom Typ ASIC (aus dem Englischen „Application Specific Integrated Circuit") sein. Als Beispiele können das unter der Referenz SLE 4436 kommerzialisierte Bauelement der Firma SIEMENS und das unter der Referenz ST 1335 kommerzialisierte Bauelement der Firma SGS-THOMSON aufgeführt werden.
  • Vorteilhafterweise wird das Sicherheitsmodul 8 in monolithischer Form auf einem einzigen Chip realisiert.
  • Alternativ zum vorausgehend beschriebenen Mikroprozessor mit selbstprogrammierbarem nicht-flüchtigem Speicher kann der Sicherheitscharakter des Sicherheitsmoduls auf dessen Anordnung in einer unverletzbaren Einfassung beruhen.
  • Bei der Erfindung kommen mehrere temporäre Verschlüsselungsschutzschlüssel CP1, ... CPi, ... CPn und mehrere zugeordnete temporäre Entschlüsselungsschutzschlüssel CPd1, ... CPdi, ... CPdn zum Einsatz. Je nach verwendeter Art von Verschlüsselungsalgorithmus sind die temporären Entschlüsselungsschutzschlüssel mit den temporären Verschlüsselungsschutzschlüsseln identisch oder von diesen abweichend. So benutzt man normalerweise als Verschlüsselungsalgorithmus einen symmetrischen Algorithmus mit Geheimschlüssel wie z. B. den Algorithmus DES (aus dem Englischen Data Encryption Standard), wobei der Geheimschlüssel einem der temporären Verschlüsselungsschutzschlüssel CP1, ... CPi, ... CPn entspricht. Für diese Art von Algorithmen benutzt man einen Entschlüsselungsalgorithmus, der der Umkehrung des Verschlüsselungsalgorithmus entspricht; der Geheimschlüssel wird dabei sowohl für das Verschlüsseln als auch für das Entschlüsseln verwendet. Mit anderen Worten kommt beim Entschlüsselungsvorgang ein Entschlüsselungsschlüssel zum Einsatz, der mit dem Verschlüsselungsschlüssel identisch ist.
  • In einer weniger vorteilhaften Variante wird ein asymmetrischer Algorithmus mit einem bekannten Schlüssel, wie z. B. der Algorithmus RSA (nach den Erfindern Rivest, Shamir und Adleman) verwendet, bei dem ein bekannter Verschlüsselungsschlüssel und ein anderer geheimer Entschlüsselungsschlüssel, der sich vom Verschlüsselungsschlüssel unterscheidet, zur Anwendung kommen. In diesem Fall speichert das Sicherheitsmodul diese beiden Schlüssel oder Parameter, mit denen man sie gemäß zwei Folgeversionen wieder herstellen kann.
  • Bei der folgenden Beschreibung der Figuren wird ein symmetrischer Algorithmus mit Geheimschlüssel so verwendet, dass die temporären Entschlüsselungsschutzschlüssel CPd1, ... CPdi, ... CPdn mit den temporären Verschlüsselungsschutzschlüsseln CP1, ... CPi, ... CPn übereinstimmen; aus diesem Grund werden die Bezeichnungen CPd1, ... CPdi, ... CPdn nicht verwendet und durch CP1, ... CPi, ... CPn ersetzt und einfach als „temporäre Schutzschlüssel" bezeichnet, ohne genauer auf ihre Ver- bzw. Entschlüsselungsrolle einzugehen.
  • Der Verschlüsselungsalgorithmus kann mit einem Algorithmus identisch sein, der für verschiedene Funktionen hinsichtlich Anwendungen eingesetzt wird, für die das Sicherheitsmodul bestimmt ist, oder für die Verschlüsselungsaufgabe der temporären Schutzschlüssel spezifisch und ihr gewidmet sein.
  • Die Tabelle in 2 umfasst eine erste Spalte, die eine Anzahl n von temporären Schutzschlüsseln CP1, ... CPi, ... CPn definiert, die jeweils eine zu deren Bezeichnung dienende Schlüsselnummer N1, ... Ni, ... Nn haben. Um jeglicher ungewollter Bearbeitungsunterbrechung des Sicherheitsmoduls entgegenzuwirken und wie nachfolgend erläutert, werden für jeden temporären Schutzschlüssel zwei Folgewerte des Schlüssels gespeichert, die jeweils mit einem schlüsselbezogenen Aktualisierungsindex gekennzeichnet werden und als a1, ... ai, ... an bezeichnet werden. Dieser Aktualisierungsindex hat einen Aktualisierungsrang als Wert. So hat der Schlüssel CPi einen durch einen Aktualisierungsindex (ai + 1) definierten aktuellen Wert CPi(ai+1) und einen zeitlich unmittelbar vorausgehenden Wert CPiai, der durch einen Aktualisierungsindex (ai) definiert ist. Die einzelnen Aktualisierungsindexe entwickeln sich unabhängig voneinander.
  • Die Tabelle in 3 umfasst in einer ersten Spalte Referenzen einer Anzahl m sensibler Informationen IS1, IS2, ... IS(j – 1), ISj, ... ISm, von denen jede mittels eines Verschlüsselungsalgorithmus und eines aus der Tabelle in 2 ausgewählten temporären Schutzschlüssels in verschlüsselter Form im Sicherheitsmodul gespeichert ist. Eine zweite Spalte der Tabelle definiert die Nummer des für jede sensible Information angewendeten temporären Schutzschlüssels. So werden der temporäre Schutzschlüssel CP1 (mit der Nummer N1) zum Schutz der sensiblen Informationen IS1, IS2, der temporäre Schutzschlüssel CPi für die sensiblen Informationen IS(j – 1), ISj, sowie der temporäre Schutzschlüssel CPn für die einzige sensible Information ISm verwendet. Eine dritte Spalte der Tabelle gibt den Aktualisierungsindex an, den der temporäre Schutzschlüssel hatte, als er zum Verschlüsseln der sensiblen Information eingesetzt wurde. So wurden die sensiblen Informationen IS1, IS2, ..., ISj, .... ISm mit einem Schlüssel verschlüsselt, der je nach Fall den neuesten Aktualisierungsindex (a1 + 1), (ai + 1) oder (an + 1) trug, während die sensible Information IS(j – 1) mit einem Schlüssel verschlüsselt wurde, der einen dem neuesten Aktualisierungsindex (ai + 1) vorausgehenden Aktualisierungsindex (ai) trug. Schließlich gibt eine vierte Spalte der Tabelle die gespeicherte Version der sensiblen Information an. So ist die sensible Information ISj in der verschlüsselten Form ISj (ai+1) mit dem Aktualisierungsindex (ai + 1) gespeichert, der sich auf den dazugehörigen temporären Schutzschlüssel bezieht.
  • Normalerweise werden die in den Tabellen der 2 und 3 enthaltenen Daten im nicht-flüchtigen Speicher 10 des Sicherheitsmoduls gespeichert, wobei die Werte der temporären Schutzschlüssel wie CPiai in der geheimen Zone 11 gespeichert werden, während die anderen Daten entweder vorzugsweise in der geheimen Zone 11 oder in der freien Zone 12 gespeichert werden können. Hinsichtlich der in Bit ausgedrückten Größe dieser Daten, beträgt die Größe der Schlüssel, unabhängig davon, ob es sich um temporäre Schutzschlüssel CPi oder um die sensiblen Informationen ISj bildende Schlüssel handelt, normalerweise 64 Bit, während die der Nummern Ni und Aktualisierungsindexe (ai) normalerweise 1 Byte beträgt. Es wird darauf hingewiesen, dass die erste Spalte der Tabelle aus 2 eventuell nicht im Sicherheitsmodul gespeichert ist, allerdings kann ihre Speicherung zur Definition der jeweiligen Informationsart nützlich sein, wenn man die temporären Schutzschlüssel in einer Zone speichern will, die Informationen anderer Art enthält.
  • Jeder temporäre Schutzschlüssel wie z. B. CPi besitzt einen Wert, der sich mit der Zeit entwickelt und intern durch das Sicherheitsmodul erzeugt wird. Nach einer bevorzugten Ausführungsart ist jeder Schlüssel CPi ein Zufall oder Funktion eines vom Sicherheitsmodul erzeugten Zufalls, so dass seine Entwicklung im Verlauf der Zeit unvorhersehbar ist. Dieser Zufall kann durch eine Software erzeugt werden, z. B. gemäß eines der in den amerikanischen Patenten Nr. 5.177.790 oder 5.365.466 beschriebenen Verfahren oder mittels einer Schaltung, die eine zufällige physikalische Größe erzeugt. Nach einer weniger bevorzugten Ausführungsweise entspricht jeder Schlüssel CPi Daten, die sich im Verlauf der Zeit nach einer vorbestimmten Regel weiter entwickeln. Zum Beispiel entsprechen diese Daten dem Inhalt eines Zählers, der regelmäßig um eine Einheit inkrementiert wird. Je nach Situation wird jeder temporäre Schutzschlüssel CPi entweder im Voraus oder zum Zeitpunkt seiner Anwendung zum Verschlüsseln einer sensiblen Information ISj erzeugt. In jedem Fall unterliegen das Anlegen der temporären Schutzschlüssel CPi sowie das Verschlüsseln oder Entschlüsseln der sensiblen Informationen ISj der alleinigen Kontrolle des Sicherheitsmoduls oder manchmal einer eigens dazu berechtigten Entscheidungsinstanz, die mit dem Sicherheitsmodul zusammenwirkt, und zwar in dem Sinne, dass nur das Sicherheitsmodul oder diese Entscheidungsinstanz die Entscheidung treffen, diese für die nicht berechtigte Außenwelt (d. h. jegliches herkömmliches Endgerät oder jeder herkömmliche Anwender, die mit dem Sicherheitsmodul zusammenwirken) unsichtbare Operationen auszuführen, selbst wenn diese Operationen durch eine Anforderung dieser nicht berechtigten Außenwelt, bei der z. B. eine sensible Information ISj bei einer kryptografischen Berechnung wie z. B. dem Verschlüsseln oder der Signatur einer Nachricht, dem Authentifizieren einer Nachricht oder einer Person zum Einsatz gebracht werden soll, indirekt ausgelöst werden können.
  • Am häufigsten ist der Fall, in dem das Sicherheitsmodul mit einem nicht berechtigten Endgerät zusammenwirkt und selbst das Anlegen der temporären Schutzschlüssel CPi sowie das Ver- bzw. Entschlüsseln der sensiblen Informationen ISj kontrolliert. Weniger häufig ist der Fall, in dem das Sicherheitsmodul mit einem Endgerät der berechtigten Entscheidungsinstanz entweder vor einer ersten Anwendung des Sicherheitsmoduls zu dessen Initialisierung oder während seiner Lebensdauer zusammenwirkt, um der berechtigten Entscheidungsinstanz zu ermöglichen, das Sicherheitsmodul zu kontrollieren oder darin enthaltene Funktionen oder Daten zu ändern; in diesem Fall können das Anlegen der temporären Schutzschlüssel CPi sowie das Ver- bzw. Entschlüsseln der sensiblen Informationen ISj eventuell der Kontrolle dieser Entscheidungsinstanz und nicht mehr der des Sicherheitsmoduls unterliegen.
  • 4 ist ein Organigramm eines ursprünglichen Verschlüsselungsverfahrens einer beliebigen sensiblen Information ISj vor deren Speicherung im nicht-flüchtigen Speicher 10 des Sicherheitsmoduls. Ein typisches Beispiel ist der Fall, in dem dieses Verfahren von außerhalb des Sicherheitsmoduls durch eine Entscheidungsinstanz ausgelöst wird, die die sensible Information ISj im Sicherheitsmodul speichern möchte. In einem ersten Schritt 41 speichert das Sicherheitsmodul die neue, von außen eingegangene sensible Information ISj im Arbeitsspeicher 14, während das Sicherheitsmodul oder eventuell die berechtigte Entscheidungsinstanz in einem zweiten Schritt 42 entscheidet, ob ein neuer temporärer Schutzschlüssel CPi oder ein existierender Schlüssel zum Verschlüsseln der sensiblen Information ISj angewendet werden soll. Im letzteren Fall wählen die Bearbeitungsmittel 9 des Sicherheitsmoduls (Schritt 43) einen im nicht-flüchtigen Speicher 10 bestehenden temporären Schutzschlüssel aus und übertragen ihn (Schritt 44) in den flüchtigen Arbeitsspeicher 14. Im Beispiel der 3 handelt es sich um den Schlüssel CPi mit der Nummer Ni. Das Sicherheitsmodul wählt als Schlüsselwert den Wert aus, der beim Aktualisierungsindex am höchsten ist. Im aufgezeigten Beispiel handelt es sich um den Index (ai + 1); wäre dieser Schlüssel jedoch bisher noch nie aktualisiert worden, würde es sich um den Index 1 handeln. Wird dagegen im Schritt 42 entschieden, dass ein neuer temporärer Schutzschlüssel angelegt werden muss, erfolgt dieses Anlegen durch das Sicherheitsmodul im Schritt 45 im Arbeitsspeicher 14, wobei der Schlüssel im nicht-flüchtigen Speicher für eine spätere Anwendung gespeichert wird (Schritt 46).
  • Im Schritt 47 verschlüsselt das Sicherheitsmodul die Information ISj mit dem Schlüssel CPi, um ein Ergebnis ISj (ai+1) zu erzielen. Im Schritt 48 speichert das Sicherheitsmodul dieses Ergebnis in einer dieser sensiblen Information gewidmeten Zone des nicht-flüchtigen Speichers. Natürlich speichert das Sicherheitsmodul in Verbindung mit der sensiblen Information ISj (ai+1), wie in 3 dargestellt, die Nummer Ni und den Aktualisierungsindex (ai + 1) des verwendeten Schlüssels.
  • 5 ist ein Organigramm eines Entschlüsselungsverfahrens der sensiblen Information ISj in Hinblick auf deren Anwendung bei einer Bearbeitung, wobei es sich normalerweise um eine interne Bearbeitung im Sicherheitsmodul handelt. Im Schritt 51 wird eine Anfrage hinsichtlich der Anwendung einer sensiblen Information ISj gestellt, zum Beispiel ausgehend von der Vorrichtung zum Bearbeiten der Information 1, so dass im Schritt 52 das Sicherheitsmodul die sensible Information in ihrer verschlüsselten Form ISj (ai+1) und den entsprechenden temporären Schutzschlüssel CPi (in der anzuwendenden Version ai + 1) von seinem nicht-flüchtigen Speicher 10 in seinen Arbeitsspeicher 14 überträgt. Anschließend entschlüsselt es (Schritt 53) die sensible Information mit dem Schlüssel, um die entschlüsselte sensible Information ISj zu erhalten. Im Schritt 54 verwendet das Sicherheitsmodul die entschlüsselte sensible Information ISj bei der durchzuführenden Bearbeitung. Es ist festzustellen, dass die entschlüsselte sensible Information ISj nach der Anwendung bei der durchzuführenden Bearbeitung verschwindet, so dass sie nicht dauerhaft im Sicherheitsmodul verbleibt. Dies wird in diesem Beispiel dank einer Eigenschaft eines flüchtigen Speichers erreicht, gemäß der die in ihm enthaltenen Informationen bei dessen Außerspannungssetzen, zu dem es am Ende der Kommunikation mit der Vorrichtung zum Bearbeiten der Information 1 kommt, verschwinden.
  • 6 ist ein Organigramm eines regelmäßigen Auffrischungsverfahrens (d. h. Erneuerungsverfahrens) eines beliebigen temporären Schutzschlüssels CPi. Sein Vorteil besteht insbesondere darin, dass es somit zu einer Änderung des Inhalts dieses Schlüssels kommt, was jeglichen betrügerischen Versuch diesen Schlüssel zu erraten, sehr stark erschwert; außerdem kann durch diesen erneuerten Schlüssel durch ein neues Verschlüsseln der dazugehörigen sensiblen Informationen deren verschlüsselte Form aufgefrischt werden, was jeglichen betrügerischen Versuch den Inhalt der sensiblen Informationen ausgehend von deren verschlüsselter Form zu erraten noch weiter erschwert. Es ist in der Tat bekannt, dass ein Betrüger eventuell aus der Beobachtung der an den Klemmen des Sicherheitsmoduls vorhandenen elektrischen Signale, insbesondere während der Datenübertragungen zwischen dem nicht-flüchtigen Speicher und dem Arbeitsspeicher 14 Nutzen ziehen kann, wobei diese Signale in der Praxis immer von der Art der vom Sicherheitsmodul durchgeführten Bearbeitungen beeinflusst werden. Wenn der Betrüger eine große Anzahl derartiger Beobachtungen speichert und diese statistisch analysiert, kann es ihm eventuell gelingen, die betreffenden sensiblen Informationen wieder herzustellen.
  • Das Verfahren der 6 wird entweder auf Anlass des Sicherheitsmoduls ausgelöst, welches zum Auffrischen nach einem vorbestimmten bzw. zufälligen Rhythmus seiner temporären Schutzschlüssel angeordnet ist, oder auf Anlass der Vorrichtung zum Bearbeiten der Information 1, die dazu an das Sicherheitsmodul eine geeignete Nachricht bzw. einen geeigneten Befehl sendet, auch wenn im letzteren Fall die eigentliche Ausführung des Verfahrens unter der alleinigen Kontrolle des Sicherheitsmoduls bleibt, außer eventuell in dem besonderen Fall, in dem es sich bei der Vorrichtung zum Bearbeiten der Information 1 um die der berechtigten Entscheidungsinstanz handelt. Das Auffrischen erfolgt in einem Rhythmus, der vorzugsweise von der Art der betreffenden sensiblen Information abhängt; für eine sensible Information wie z. B. für einen vertraulichen Anwendercode oder „PIN" (aus dem Englischen Personal Identification Number) ist dieser Rhythmus also erhöht, da dieser aufgrund der geringen Anzahl an Ziffern, die er üblicherweise enthält und aufgrund seiner häufigen Anwendung leichter einem Betrug zum Opfer fallen kann als ein kryptografischer Verschlüsselungs- oder Signaturschlüssel. Das Sicherheitsmodul speichert vorteilhafterweise in seinem nicht-flüchtigen Speicher 10 Angaben zum für jede sensible Information anzuwendenden Auffrischungsrhythmus. Zum Beispiel kann das Auffrischen jedes Mal vorgesehen werden, wenn die betreffende sensible Information vorbestimmt oft verwendet worden ist.
  • In einem ersten Schritt 61 ruft das Sicherheitsmodul seine Tabelle aus 2 ab, um zu ermitteln, ob der von ihm aufzufrischende temporäre Schutzschlüssel CPi für alle von diesem Schlüssel geschützten sensiblen Informationen dem höchsten Aktualisierungsindex entspricht. Da man in der Tat für jeden Schlüssel vorzugsweise nur zwei Folgeversionen bewahren will, erfordert das Auffrischen eines Schlüssels das Löschen der ältesten Version, um an deren Stelle die neueste Version zu schreiben; dieses Löschen kann jedoch nur dann erfolgen, wenn keine derzeit gespeicherte sensible Information mittels der ältesten Version entschlüsselt werden muss, da sonst dieses Entschlüsseln nicht möglich wäre.
  • Wenn die in Schritt 61 gestellte Bedingung nicht erfüllt wird, führt das Sicherheitsmodul eine Aktualisierung der verschlüsselten Form der betreffenden sensiblen Informationen durch. Als erstes überträgt es im Schritt 62 diese sensiblen Informationen (in diesem Beispiel nur die sensible Information IS(j – 1) ai), den entsprechenden Wert CPiai des temporären Schutzschlüssels CPi und den neuesten Wert CPi(ai+1) desselben Schlüssels in den Arbeitsspeicher 14. Im Schritt 63 entschlüsselt es die sensible Information IS(j – 1) ai mit dem Schlüssel CPiai und im Schritt 64 speichert es die sensible Information IS(j – 1) ai (d. h. in ihrer verschlüsselten Form) in einer Pufferzone des nicht-flüchtigen Speichers 10, um deren Verlust zu vermeiden, wenn das darauf folgende erneute Verschlüsseln von IS(j – 1) unterbrochen werden sollte. Im Schritt 65 verschlüsselt das Sicherheitsmodul die mit dem neuesten Wert CPi(ai+1) des temporären Schutzschlüssels CPi wiederhergestellte sensible Information IS(j – 1), um die neueste Version IS(j – 1) (ai+1) der verschlüsselten Form der sensiblen Information IS(j – 1) zu erzielen. Schließlich ersetzt das Sicherheitsmodul im Schritt 66 im nicht-flüchtigen Speicher 10 den ältesten Wert IS(j – 1) ai durch den neuesten Wert IS(j – 1) (ai+1) und aktualisiert den Aktualisierungsindex (ai) durch Inkrementieren um eine Einheit auf (ai + 1). Dieser Zustand wird in 8 in der dritten und vierten Spalte der Tabelle durch fettgedruckte Zeichen dargestellt.
  • Nach diesem Schritt oder wenn die Bedingung des Schrittes 61 bereits erfüllt war, erzeugt das Sicherheitsmodul im Schritt 67 einen neuen Wert CPi(ai+2) des temporären Schutzschlüssels CPi mit einem neuen Aktualisierungsindex (ai + 2) im Arbeitsspeicher 14. Wie vorausgehend erklärt, ist dieser neue Wert gemäß einer bevorzugten Ausführungsart ein Zufall oder Funktion eines Zufalls. Schließlich ersetzt das Sicherheitsmodul im Schritt 68 in seiner im nicht-flüchtigen Speicher 10 befindlichen Tabelle aus 2 den ältesten Wert CPiai des temporären Schutzschlüssels CPi durch den neuesten CPi(ai+2) und aktualisiert den Aktualisierungsindex (ai) durch Inkrementieren um zwei Einheiten auf (ai + 2). Dieser Zustand wird in 7 in der dritten und vierten Spalte der Tabelle durch fettgedruckte Zeichen dargestellt.
  • 9 ist ein Organigramm eines regelmäßigen Auffrischungsverfahrens einer beliebigen sensiblen Information. Normalerweise folgt dieses Verfahren dem Auffrischungsverfahren von Schlüsseln aus 6 und betrifft gerade die den somit aufgefrischten Schlüsseln zugeordneten sensiblen Informationen; allerdings kann es alternativ dazu zu jedem beliebigen späteren Zeitpunkt ausgeführt werden. Es wird wie das Verfahren aus 6 entweder auf Anlass des Sicherheitsmoduls ausgelöst, welches zum Auffrischen nach einem vorbestimmten bzw. zufälligen Rhythmus seiner sensiblen Informationen angeordnet ist, oder auf Anlass der Vorrichtung zum Bearbeiten der Information 1, die dazu an das Sicherheitsmodul eine geeignete Nachricht bzw. einen geeigneten Befehl sendet, auch wenn im letzteren Fall die eigentliche Ausführung des Verfahrens unter der alleinigen Kontrolle des Sicherheitsmoduls bleibt, außer eventuell in dem besonderen Fall, in dem es sich bei der Vorrichtung zum Bearbeiten der Information 1 um die der berechtigten Entscheidungsinstanz handelt.
  • Im Schritt 91 wird also eine Anfrage hinsichtlich des Auffrischens sensibler Informationen gestellt. Im Schritt 92 überträgt das Sicherheitsmodul die betreffenden sensiblen Informationen und deren dazugehörigen temporären Schutzschlüssel in den Arbeitsspeicher 14. Im genannten Beispiel handelt es sich um die sensiblen Informationen IS(j – 1) (ai+1) und ISj (ai+1), sowie um die Schlüssel CPi(ai+1) und CPi(ai+2). Im Schritt 93 entschlüsselt das Sicherheitsmodul diese sensiblen Informationen mit dem Schlüssel CPi(ai+1) und im Schritt 94 verschlüsselt es die so erhaltenen sensiblen Informationen IS(j – 1) und ISj mit dem Schlüssel CPi(ai+2) erneut. Im Schritt 95 speichert es die erneut verschlüsselten sensiblen Informationen IS(j – 1) (ai+2) und ISj (ai+2) in der vorab erwähnten Pufferzone des nicht-flüchtigen Speichers. Schließlich speichert es diese Daten im Schritt 96 in der dafür im nicht-flüchtigen Speicher vorgesehenen Zone anstelle der sensiblen Informationen IS(j – 1) (ai+1) und ISj (ai+1) und aktualisiert den Aktualisierungsindex (ai + 1) durch Inkrementieren um eine Einheit auf (ai + 2). Dieser Zustand wird in 8 in der fünften und sechsten Spalte der Tabelle in fettgedruckten Zeichen dargestellt.
  • Bei den vorausgehend beschriebenen verschiedenen Verfahren kann der Ablauf der Schritte eventuell vorübergehend durch die Mittel zum Bearbeiten der Information 9 des Sicherheitsmoduls unterbrochen werden, um andere, vom Verfahren der Erfindung unabhängige, jedoch zu einem bestimmten Zeitpunkt als vorrangig eingestufte Aufgaben auszuführen. In diesem Fall wird das Verfahren nach dem Ende der Ausführung dieser Aufgaben wieder aufgenommen. Zudem kann sich die Reihenfolge, in der das Sicherheitsmodul die temporären Schutzschlüssel und die sensiblen Informationen bearbeitet, gemäß verschiedenen Varianten ändern. Zum Beispiel führt das Verfahren aus 6 unabhängig von derjenigen der anderen Schlüssel eine komplette Auffrischung des Schlüssels CPi durch; in einer Variante führt das Sicherheitsmodul ein gleichzeitiges Auffrischen mehrerer Schlüssel durch, wodurch die jedem Schlüssel eigenen Schritte aus 6 parallel zu den anderen Schlüsseln eigenen Schritten verlaufen oder mit diesen verschachtelt sind.
  • Bei der Art und Weise, in der man die entschlüsselte sensible Information nach ihrer Anwendung bei einer bestimmten Bearbeitung verschwinden lässt, wurde im vorausgehenden Beispiel die Eigenschaft des Datenverlusts eines flüchtigen Speichers (hier des Arbeitsspeichers 14) durch das Außerspannungssetzen am Ende der Kommunikation mit der Vorrichtung zum Bearbeiten der Information 1 genutzt. Alternativ dazu könnte, wenn der benutzte Speicher zum vorübergehenden Speichern der sensiblen Information nicht flüchtig wäre, ein Löschen dieser Information im Speicher mittels eines durch den Mikroprozessor 9 des Sicherheitsmoduls ausgeführten spezifischen Befehls ausgelöst werden. Der an einigen Stellen des vorliegenden Textes angewendete Ausdruck „die entschlüsselte sensible Information vorübergehend so speichern, dass sie nach Anwendung aus dem Sicherheitsmodul verschwindet" hat insbesondere zum Ziel, diese beiden Ausführungsformen abzudecken.
  • Im Fall der vorausgehend erwähnten Variante der Erfindung, bei der ein asymmetrischer Algorithmus mit bekanntem Schlüssel angewendet wird, empfängt ein derartiger Algorithmus normalerweise Daten gemäß einem Format mit 512 Bit, d. h. mit einem erheblich höheren Format als dem typischen Format der sensiblen Informationen (64 Bit). Vorteilhafterweise fasst man in diesem Fall mehrere sensible Informationen zusammen oder verknüpft diese, um vor deren gemeinsamen Verschlüsseln durch den besagten Algorithmus ein Gesamtformat mit 512 Bit zu erreichen.
  • Im vorausgehend beschriebenen Beispiel funktioniert das Sicherheitsmodul 8 normalerweise in einer mit einer Vorrichtung zum Bearbeiten der Information 1 gekoppelten Weise. Alternativ dazu besitzt das Sicherheitsmodul Mittel zur eigenständigen Stromversorgung und bringt das vorausgehend beschriebene Verfahren zum Speichern oder Bearbeiten einer sensiblen Information oder mindestens bestimmte Schritte davon auf eigenständige Art zum Einsatz, d. h. es ist nicht mit einer Vorrichtung zum Bearbeiten der Information gekoppelt.

Claims (9)

  1. Verfahren zum Speichern einer sensiblen Information ISj in einem Sicherheitsmodul (8) mit Mittel zum Bearbeiten der Information (9) und Mittel zum Speichern der Information (10, 14), dadurch gekennzeichnet, dass es folgende Schritte umfasst: – Verschlüsseln lassen der sensiblen Information ISj durch das Sicherheitsmodul mittels eines temporären Verschlüsselungsschutzschlüssels CPi in einer vom Sicherheitsmodul bereitgestellten aktuellen Version CPi(ai+1) und eines gespeicherten Verschlüsselungsalgorithmus mit einem dazugehörigen Entschlüsselungsalgorithmus in den besagten Mitteln zum Speichern; – durch das Sicherheitsmodul in einem nicht-flüchtigen Speicher (10) davon die sensible Information in verschlüsselter Form ISj (ai+1) in Verbindung mit Identifikationsdaten speichern lassen, wobei diese Identifikationsdaten einen temporären Entschlüsselungsschutzschlüssel CPid in einer der besagten aktuellen Version CPi(ai+1) des temporären Verschlüsselungsschutzschlüssels CPi zugeordneten aktuellen Version CPid(ai+1) definieren und eine Schlüsselidentität CPid sowie einen Aktualisierungsindex (ai + 1) enthalten, der die aktuelle Version CPid(ai+1) des Entschlüsselungsschlüssels unter mehreren Versionen definiert; und – im Falle, dass der temporäre Entschlüsselungsschutzschlüssel CPid in seiner aktuellen Version CPid(ai+1) nicht bereits in diesem nicht-flüchtigen Speicher (10) gespeichert ist, diese Version vom Sicherheitsmodul speichern lassen.
  2. Speicherverfahren nach Anspruch 1, bei dem das Sicherheitsmodul Mittel zur Zufallserzeugung umfasst, die verschiedene Folgeversionen eines Zufalls bereitstellen, wobei jede vom Sicherheitsmodul bereitgestellte Version des temporären Verschlüsselungsschutzschlüssels CPi ausgehend von einer verschiedenen Version des besagten Zufalls erzielt wird.
  3. Verfahren zum Bearbeiten einer sensiblen Information ISj in einem Sicherheitsmodul (8) mit Mittel zum Bearbeiten der Information (9) und Mittel zum Speichern der Information (10, 14), wobei diese sensible Information ISj durch das Sicherheitsmodul mittels eines temporären Verschlüsselungsschutzschlüssels CPi in einer vom Sicherheitsmodul bereitgestellten aktuellen Version CPi(ai+1) und eines gespeicherten Verschlüsselungsalgorithmus mit einem dazugehörigen Entschlüsselungsalgorithmus in den Mitteln zum Speichern in einer verschlüsselten Form vorliegt und die sensible Information in verschlüsselter Form ISj (ai+1) in einem nicht-flüchtigen Speicher (10) des Sicherheitsmoduls in Verbindung mit Identifikationsdaten gespeichert wird, die einen temporären Entschlüsselungsschutzschlüssel CPid in einer der besagten aktuellen Version CPi(ai+1) des temporären Verschlüsselungsschutzschlüssels CPi zugeordneten aktuellen Version CPid(ai+1) definieren, wobei die Identifikationsdaten eine Schlüsselidentität CPid und einen Aktualisierungsindex (ai + 1) enthalten, der die aktuelle Version CPid(ai+1) des Entschlüsselungsschlüssels unter mehreren Versionen definiert, dadurch gekennzeichnet, dass es folgende Schritte umfasst: – während einer innerhalb oder außerhalb des Sicherheitsmoduls gestellten Anfrage hinsichtlich der Anwendung der sensiblen Information ISj vom Sicherheitsmodul die aktuelle Version CPid(ai+1) des dieser sensiblen Information zugeordneten temporären Entschlüsselungsschutzschlüssels CPid mittels der Identifikationsdaten auswählen lassen; – das Sicherheitsmodul die verschlüsselte sensible Information ISj (ai+1) mittels der aktuellen Version CPid(ai+1) des temporären Entschlüsselungsschutzschlüssels CPid und des Entschlüsselungsalgorithmus entschlüsseln lassen und die sensible Information ISj in auf diese Weise erhaltener entschlüsselter Form vorübergehend derart zu speichern, dass sie nach einer Anwendung dieser sensiblen Information vom Sicherheitsmodul verschwindet; und – das Sicherheitsmodul die sensible Information ISj in ihrer entschlüsselten Form anwenden lassen.
  4. Bearbeitungsverfahren nach Anspruch 3 zum regelmäßigen Modifizieren der verschlüsselten Form einer sensiblen Information, das folgende Schritte umfasst: – vom Sicherheitsmodul die in einer aktuellen verschlüsselten Form ISj (ai+1) gespeicherte sensible Information mittels der aktuellen Version CPid(ai+1) des ihr zugeordneten temporären Entschlüsselungsschutzschlüssels CPid und des Entschlüsselungsalgorithmus entschlüsseln lassen; – das Sicherheitsmodul eine neue Version CPi(ai+2) des temporären Verschlüsselungsschutzschlüssels CPi auswählen lassen; dann – das Sicherheitsmodul die entschlüsselte sensible Information ISj mittels der neuen Version CPi(ai+2) des temporären Verschlüsselungsschutzschlüssels und des Verschlüsselungsalgorithmus erneut verschlüsseln lassen, um eine neue verschlüsselte Form ISj (ai+2) der sensiblen Information zu erzeugen; und – die sensible Information in ihrer neuen verschlüsselten Form ISj (ai+2) sowie eine der neuen Version CPi(ai+2) des temporären Verschlüsselungsschutzschlüssels zugeordnete neue Version CPid(ai+2) des temporären Entschlüsselungsschutzschlüssels CPid im Sicherheitsmodul speichern.
  5. Bearbeitungsverfahren nach Anspruch 4, bei dem das Sicherheitsmodul Mittel zur Zufallserzeugung umfasst, die verschiedene Folgeversionen eines Zufalls bereitstellen, wobei jede vom Sicherheitsmodul bereitgestellte aktuelle Version CPi(ai+1) und neue Version CPid(ai+2) des temporären Verschlüsselungsschutzschlüssels CPi ausgehend von einer verschiedenen Version des besagten Zufalls erzielt wird.
  6. Bearbeitungsverfahren nach Anspruch 4, bei dem im nicht-flüchtigen Speicher (10) des Sicherheitsmoduls die beiden neuesten Versionen jedes temporären Entschlüsselungsschutzschlüssels CPid gespeichert werden, d. h. eine vorletzte Version CPidai und eine letzte Version CPid(ai+1) und bei dem man, wenn eine neue Version CPi(ai+2) eines beliebigen temporären Verschlüsselungsschutzschlüssels vom Sicherheitsmodul erzeugt wird, von diesem im nicht-flüchtigen Speicher (10) eine entsprechende neue Version CPid(ai+2) des zugeordneten temporären Entschlüsselungsschutzschlüssels CPid anstatt der vorletzten Version CPidai speichern lässt.
  7. Bearbeitungsverfahren nach Anspruch 6, bei dem man mehrere sensible Informationen IS(j – 1), ISj jeweils mit einer verschiedenen vorletzten Version CPiai und einer letzten Version CPi(ai+1) desselben temporären Verschlüsselungsschutzschlüssels CPi verschlüsselt, um die verschlüsselten Formen IS(j – 1) ai und ISj (ai+1) zu erzielen und man, wenn eine neue Version dieser sensiblen Informationen vom Sicherheitsmodul erzeugt werden muss, folgende Schritte ausführt: – vom Sicherheitsmodul die mit der vorletzten Version CPiai des temporären Verschlüsselungsschutzschlüssels CPi verschlüsselten sensiblen Informationen IS(j – 1) ai mittels der vorletzten Version CPidai des ihm zugeordneten temporären Entschlüsselungsschutzschlüssels CPid entschlüsseln lassen; – das Sicherheitsmodul die entschlüsselten sensiblen Informationen IS(j – 1) mittels der letzten Version CPi(ai+1) des temporären Verschlüsselungsschutzschlüssels erneut verschlüsseln lassen, um eine neue verschlüsselte Form IS(j – 1) (ai+1) der sensiblen Information zu erzeugen; und – diese sensible Informationen in ihrer neuen verschlüsselten Form IS(j – 1) (ai+1) im Sicherheitsmodul speichern; und bei dem man, um die neue Version der sensiblen Informationen IS(j – 1), ISj zu erzielen, folgende Schritte ausführt: – vom Sicherheitsmodul alle sensible Informationen IS(j – 1) (ai+1) und ISj (ai+1) über den temporären Verschlüsselungsschutzschlüssel CPi mittels einer der letzten Version CPi(ai+1) des temporären Verschlüsselungsschutzschlüssels CPi zugeordneten letzten Version CPid(ai + 1) des temporären Entschlüsselungsschutzschlüssels CPid entschlüsseln lassen; – vom Sicherheitsmodul die entschlüsselten sensiblen Informationen IS(j – 1), ISj mittels einer neuen Version CPi(ai+2) des temporären Verschlüsselungsschutzschlüssels und des Verschlüsselungsalgorithmus erneut verschlüsseln lassen, um eine neue verschlüsselte Form IS(j – 1) (ai+2) und ISj (ai+2) dieser sensiblen Informationen zu erzeugen; und – im Sicherheitsmodul diese sensible Informationen in ihrer neuen verschlüsselten Form IS(j – 1) (ai+2) und ISj (ai+2) sowie eine der neuen Version CPi(ai+2) des temporären Verschlüsselungsschutzschlüssels zugeordnete neue Version CPid(ai+2) des temporären Entschlüsselungsschutzschlüssels CPid speichern.
  8. Sicherheitsmodul (8) mit Mittel zum Bearbeiten der Information (9) und Mittel zum Speichern der Information (10, 14), dadurch gekennzeichnet, dass es folgendes umfasst: – Mittel zum Produzieren angeordneter Schlüssel, um einen oder mehrere temporäre Verschlüsselungsschutzschlüssel CP1, ..., CPi, ..., CPn und genauso viele zugeordnete temporäre Entschlüsselungsschutzschlüssel CP1d, ..., CPid, ..., CPnd und für jeden temporären Verschlüsselungsschutzschlüssel CPi und Entschlüsselungsschutzschlüssel CPid mehrere Folgeversionen CPiai, CPi(ai+1), CPi(ai+2) und CPidai, CPid(ai+1), CPid(ai+2) zu schaffen; – angeordnete Mittel, um einer bestimmten sensiblen Information ISj einen bestimmten temporären Verschlüsselungsschutzschlüssel CPi und einen dem temporären Verschlüsselungsschutzschlüssel CPi zugeordneten temporären Entschlüsselungsschutzschlüssel CPid zuzuordnen; – zum nacheinander folgenden Verschlüsseln der sensiblen Information ISj angeordnete Verschlüsselungsmittel unter Anwendung der einen oder anderen der Folgeversionen CPiai, CPi(ai+1), CPi(ai+2) des dieser sensiblen Information zugeordneten temporären Verschlüsselungsschutzschlüssels und eines in den Speichermitteln (10, 14) gespeicherten Verschlüsselungsalgorithmus; und – zum nacheinander folgenden Entschlüsseln der sensiblen Information ISj angeordnete Entschlüsselungsmittel unter Anwendung bei jedem Entschlüsseln des Schlüssels der Folgeversionen CPidai, CPid(ai+1), CPid(ai+2) des temporären Entschlüsselungsschutzschlüssels, der der zum entsprechenden Verschlüsseln verwendeten Version des temporären Verschlüsselungsschutzschlüssels zugeordnet ist, sowie eines in den Speichermitteln (10, 14) gespeicherten Entschlüsselungsalgorithmus.
  9. Sicherheitsmodul nach Anspruch 8, das Mittel zur Zufallserzeugung umfasst, die verschiedene Folgeversionen eines Zufalls bereitstellen, wobei jede vom Sicherheitsmodul bereitgestellte Folgeversion CPiai, CPi(ai+1), CPi(ai+2) jedes temporären Verschlüsselungsschutzschlüssels CPi ausgehend von einer verschiedenen Version des besagten Zufalls erzielt wird.
DE69827742T 1997-03-13 1998-03-12 Verfahren zum speichen und bearbeiten sensibler informationen in einem sicherheitsmodul und dazugehöriges sicherheitsmodul Expired - Lifetime DE69827742T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9702973A FR2760871B1 (fr) 1997-03-13 1997-03-13 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
FR9702973 1997-03-13
PCT/FR1998/000503 WO1998040853A1 (fr) 1997-03-13 1998-03-12 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe

Publications (2)

Publication Number Publication Date
DE69827742D1 DE69827742D1 (de) 2004-12-30
DE69827742T2 true DE69827742T2 (de) 2005-11-24

Family

ID=9504685

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69827742T Expired - Lifetime DE69827742T2 (de) 1997-03-13 1998-03-12 Verfahren zum speichen und bearbeiten sensibler informationen in einem sicherheitsmodul und dazugehöriges sicherheitsmodul

Country Status (14)

Country Link
US (1) US6658566B1 (de)
EP (1) EP0914640B1 (de)
JP (1) JPH11510678A (de)
CN (1) CN1122951C (de)
AR (1) AR011974A1 (de)
AU (1) AU752328C (de)
BR (1) BR9804778A (de)
CA (1) CA2255126A1 (de)
DE (1) DE69827742T2 (de)
FR (1) FR2760871B1 (de)
HK (1) HK1020629A1 (de)
NO (1) NO318858B1 (de)
TW (1) TW373154B (de)
WO (1) WO1998040853A1 (de)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4505693B2 (ja) * 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
CA2332034C (en) * 1999-03-15 2008-07-29 Koninklijke Philips Electronics N.V. A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
EP1180276B1 (de) * 1999-05-22 2005-12-07 SC-Info+Inno GmbH+Co. Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
GB9920502D0 (en) 1999-09-01 1999-11-03 Ncr Int Inc Portable terminal
DE19953321C2 (de) * 1999-11-05 2001-09-06 Beta Res Gmbh Reproduktionsschutz von Geheimnissen auf Chipkarten
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US20070288765A1 (en) * 1999-12-22 2007-12-13 Kean Thomas A Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
GB9930145D0 (en) 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
WO2001046810A1 (en) * 1999-12-22 2001-06-28 Algotronix Ltd. Method and apparatus for secure configuration of a field programmable gate array
US7240218B2 (en) 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
FR2810139B1 (fr) 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7770010B2 (en) * 2000-09-18 2010-08-03 Wideband Semiconductors Inc. Dynamically configurable interleaver scheme using at least one dynamically changeable interleaving parameter
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
GB2379756A (en) * 2001-09-18 2003-03-19 Hewlett Packard Co Renewal of data in long-term storage
DE10205316B4 (de) * 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
JPWO2005004382A1 (ja) 2003-07-08 2006-08-17 富士通株式会社 暗号処理装置
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
JP4239747B2 (ja) 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
EP1829283A2 (de) 2004-12-20 2007-09-05 Proxense, LLC Authentifizierung eines persönlichen biometrischen datenschlüssels
JP4907880B2 (ja) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ 携帯情報端末およびデータ保護方法
DE102005022019A1 (de) * 2005-05-12 2007-02-01 Giesecke & Devrient Gmbh Sichere Verarbeitung von Daten
DE102005036738A1 (de) 2005-08-04 2007-02-08 Giesecke & Devrient Gmbh Absicherung von Speicherinhalten eines Datenträgers
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7729496B2 (en) * 2006-02-28 2010-06-01 International Business Machines Corporation Efficient key updates in encrypted database systems
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
EP1906412A1 (de) * 2006-09-29 2008-04-02 Koninklijke Philips Electronics N.V. Sicherer nichtflüchtiger Speicherbaustein und Verfahren, Daten in demselben zu schützen
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8010809B1 (en) * 2007-06-22 2011-08-30 Qlogic, Corporation Method and system for securing network data
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8353053B1 (en) * 2008-04-14 2013-01-08 Mcafee, Inc. Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
CN102238001B (zh) * 2010-05-07 2014-10-01 腾讯数码(深圳)有限公司 一种提高数据安全性的方法和装置
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8732485B2 (en) 2010-12-01 2014-05-20 International Business Machines Corporation Methods for process key rollover/re-encryption and systems thereof
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US9858208B2 (en) * 2013-03-21 2018-01-02 International Business Machines Corporation System for securing contents of removable memory
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10469251B2 (en) * 2016-05-05 2019-11-05 Auburn University System and method for preemptive self-healing security
CN112948773B (zh) * 2021-02-07 2024-05-24 深圳市大梦龙途文化传播有限公司 脚本加密与解密方法、终端设备及可读存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
FR2656125B1 (fr) 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede.
US5365466A (en) 1989-12-19 1994-11-15 Bull Cp8 Method for generating a random number in a system with portable electronic objects, and system for implementing the method
US5081677A (en) 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
BE1008699A3 (fr) * 1994-09-09 1996-07-02 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite.
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
NO302388B1 (no) * 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
EP0840477B1 (de) * 1996-10-31 2012-07-18 Panasonic Corporation Hochsicheres Verfahren zur geheimen Schlüsselübertragung mit Beschränkung des Schadens bei Bekanntwerden oder Dekodierung des geheimen Schlüssels

Also Published As

Publication number Publication date
CN1222991A (zh) 1999-07-14
AU752328C (en) 2003-09-11
JPH11510678A (ja) 1999-09-14
EP0914640A1 (de) 1999-05-12
AU6922898A (en) 1998-09-29
TW373154B (en) 1999-11-01
DE69827742D1 (de) 2004-12-30
CA2255126A1 (en) 1998-09-17
HK1020629A1 (en) 2000-05-12
WO1998040853A1 (fr) 1998-09-17
NO985275D0 (no) 1998-11-12
US6658566B1 (en) 2003-12-02
AU752328B2 (en) 2002-09-19
FR2760871B1 (fr) 1999-04-16
BR9804778A (pt) 1999-08-17
EP0914640B1 (de) 2004-11-24
CN1122951C (zh) 2003-10-01
NO985275L (no) 1998-12-01
NO318858B1 (no) 2005-05-18
AR011974A1 (es) 2000-09-13
FR2760871A1 (fr) 1998-09-18

Similar Documents

Publication Publication Date Title
DE69827742T2 (de) Verfahren zum speichen und bearbeiten sensibler informationen in einem sicherheitsmodul und dazugehöriges sicherheitsmodul
DE69031889T2 (de) Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem
DE69635144T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE19629856A1 (de) Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
EP0283432A1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
EP0981115A2 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
EP2235598A1 (de) Feldgerät und verfahren zu dessen betrieb
WO2003001348A2 (de) Steuereinheit
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP1022659B1 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung
DE69110544T2 (de) Vorrichtung zur Bearbeitung von Hochsicherheitsdaten mit zwei Betriebsständen.
EP1844467A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
EP1338970A2 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE69016764T2 (de) Verfahren zur Erzeugung einer Pseudozufallszahl in einem tragbaren elektronischen Gegenständesystem und ein System zur Ausführung dieses Verfahrens.
WO2007017288A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
DE10101972A1 (de) Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
EP1904980A1 (de) Verfahren zum betreiben eines tragbaren datenträgers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition