FI107769B - Salaisen avaimen käsittely - Google Patents

Salaisen avaimen käsittely Download PDF

Info

Publication number
FI107769B
FI107769B FI992778A FI19992778A FI107769B FI 107769 B FI107769 B FI 107769B FI 992778 A FI992778 A FI 992778A FI 19992778 A FI19992778 A FI 19992778A FI 107769 B FI107769 B FI 107769B
Authority
FI
Finland
Prior art keywords
secret key
auxiliary processor
key
processor
memory
Prior art date
Application number
FI992778A
Other languages
English (en)
Swedish (sv)
Other versions
FI19992778A (fi
Inventor
Lauri Paatero
Janne Rantala
Teemu Asikainen
Original Assignee
Setec Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Setec Oy filed Critical Setec Oy
Priority to FI992778A priority Critical patent/FI107769B/fi
Priority to AT00987532T priority patent/ATE332043T1/de
Priority to EP00987532A priority patent/EP1243093B1/en
Priority to DE60029134T priority patent/DE60029134T2/de
Priority to PCT/FI2000/001112 priority patent/WO2001048963A1/en
Priority to CNB008176302A priority patent/CN1311657C/zh
Priority to AU23781/01A priority patent/AU2378101A/en
Publication of FI19992778A publication Critical patent/FI19992778A/fi
Application granted granted Critical
Publication of FI107769B publication Critical patent/FI107769B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

107769
Salaisen avaimen käsittely Tämän keksintö liittyy salaisen avaimen käsittelyyn siten, että ulkopuolinen hyökkääjä ei voi selvittää laitteen salaista avainta tai salaisia avaimia, 5 mikäli niitä on käytössä useampia kuin yksi. Keksintö liittyy ensisijaisesti laitteen, kuten esimerkiksi toimikortin, autentikointiin käytettävän salaisen avaimen käsittelyyn. On kuitenkin huomattava, että vaikka keksintöä selostetaan ensisijaisesti toimikortteihin ja autentikointioperaatioihin liittyen, voidaan keksintöä soveltaa myös muissa yhteyksissä.
10 Tunnettujen toimikorttien autentikointi perustuu yleensä haaste- vastaus menettelyyn. Tällöin toimikortin muistiin on tallennettu toimikorttikoh-tainen salainen avain, jota toimikortti käyttää autentikoinnissa. Autentikoinnin yhteydessä autentikoiva laitteisto lähettää syötteen toimikortille. Toimikortti laskee syötteen, salaisen avaimen ja ennalta määrätyn autentikointifunktion 15 perusteella vasteen, jonka se syöttää autentikoivalle laitteelle. Toimikortin käyttämä salainen avain sekä autentikointifunktio on myös joko autentikoivan laitteen tai esimerkiksi autentikoivaan laitteeseen tiedonsiirtoyhteydessä olevan autetikointikeskuksen tiedossa. Näin ollen autentikoiva laite tai autenti-kointikeskus kykenee suorittamaan vastaavan laskentaoperaation kuin toimi-20 kortti, jolloin autentikoiva laite saa tiedon siitä vasteesta, jonka toimikortin tulisi tuottaa sille lähetettyyn syötteeseen. Jos autentikoivan laitteen toimikortilta • · vastaanottama vaste on oikea, toteaa autentikoiva laitteisto, että toimikortin • · · ··. autentikointi on onnistunut. Tunnettujen toimikorttien yhteydessä autentikointi- • · · \g . operaatio voi olla myös päinvastainen verrattuna edellä kuvattuun. Tällöin toi- 25 mikortti autentikoi ulkoisen laitteiston, jolloin syöte kulkee suunnassa toimikor- t · · ’ tilta ulkoiselle laitteistolle ja vaste vuorostaan suunnassa ulkoiselta laitteistolta '·' * toimikortille. Näin ollen toimikortti tarkistaa, että se on vastaanottanut oikean vasteen sen tuottamaan syötteeseen.
Ennestään tunnetaan salaisen avaimen sisältäviä laitteita, joissa on \ 30 laitteen toimintaa ohjaava prosessori, prosessoriin väylän välityksellä yhdis- -. X tetty muisti, ja muistiin sekä prosessoriin mainitun väylän välityksellä yhdistetty • · * II! apuprosessori. Näissä tunnetuissa laitteissa salainen avain on tallennettu - **:·’ muistiin. Vasteen tuottamiseen tarvittavat laskuoperaatiot suorittaa kuitenkin 'i**j laitteen apuprosessori, mikä merkitsee, että vasteen tuottamiseksi on salainen ·:··: 35 avain siirrettävä edellä mainitun väylän kautta muistista apuprosessorille pro sessorin kautta. Salaisen avaimen siirtäminen väylän välityksellä muistista 2 107769 apuprosessorille on toimenpide, joka saattaa antaa ulkopuoliselle hyökkääjälle sellaista informaatiota, jonka perusteella hän kykenee selvittämään salaisen avaimen. Jos ulkopuolinen hyökkääjä onnistuu selvittämään salaisen avaimen, merkitsee tämä, että hän voi kloonata kyseisen laitteen valmistamalla toisen 5 laitteen, joka käyttää samaa salaista avainta kuin alkuperäinen laite.
Tämän keksinnön tarkoitus on ratkaista edellä selostettu ongelma, ja tarjota käyttöön ratkaisu, joka mahdollistaa sen, että ulkopuolisen hyökkääjän on entistä vaikeampaa saada selville määrätyn laitteen salainen avain. Tämä päämäärä saavutetaan keksinnön mukaisella menetelmällä salaisen 10 avaimen käsittelemiseksi laitteessa, joka käsittää muistin ja muistiin väylän välityksellä kytketyn apuprosessorin, ja jossa menetelmässä: tuotetaan vaste apuprosessorilla syötteen, mainitun salaisen avaimen ja ennalta määrätyn las-kentafunktion perusteella. Keksinnön mukaiselle menetelmälle on tunnusomaista, että menetelmä käsittää vaiheet joissa: koodataan mainittu salainen 15 avain ja tallennetaan koodattu salainen avain mainittuun muistiin, haetaan mainittu koodattu salainen avain muistista ja syötetään se apuprosessorille mainitun väylän välityksellä, ja dekoodataan salainen avain ja tuotetaan mainittu vaste apuprosessorin sisäisillä operaatioilla.
Keksinnön päämäärä saavutetaan lisäksi laitteella, johon kuuluu: 20 laitteen toimintaa ohjaava prosessori, prosessoriin väylän välityksellä yhdis-tetty muisti, ja prosessoriin ja muistiin mainitun väylän välityksellä yhdistetty • · apuprosessori, joka käsittää laskinvälineitä vasteen tuottamiseksi salaisen • :·. avaimen, ennalta määrätyn laskentafunktion ja mainitun väylän välityksellä *·. : apuprosessorille välittyneen syötteen perusteella, sekä välineitä mainitun • · · 25 vasteen välittämiseksi edelleen mainitun väylän välityksellä. Keksinnön mukai-selle laitteelle on tunnusomaista, että mainittu salainen avain on tallennettu • · · v * koodattuna mainittuun muistiin, että mainittu apuprosessori käsittää datare- kisterin, joka vastaanottaa mainitun koodatun salaisen avaimen muistista mai- t nitun väylän välityksellä, että apuprosessorin laskinvälineet käsittävät dekoo- ‘ 30 daustoiminnon salaisen avaimen laskemiseksi datarekisterissä olevasta koo- • · · . I·. datusta salaisesta avaimesta, ja että apuprosessori käsittää avainrekisterin • · · sekä sisäisen väylän, jonka kautta apuprosessori tallentaa salaisen avaimen *:* mainittuun avainrekisteriin, josta laskinvälineiden laskentafunktio hakee mai- nitun salaisen avaimen mainitun vasteen tuottamiseksi.
*:**: 35 Keksintö perustuu siihen ajatukseen, että ulkopuolisen hyökkääjän on entistä vaikeampaa selvittää salainen avain, kun salaista avainta ei mis- 3 107769 sään vaiheessa syötetä selväkielisenä laitteen väylällä, joka yhdistää laitteen muistin apuprosessoriin. Tällöin ulkopuolinen hyökkääjä ei saavuta mitään sillä, että hän pyrkii seuraamaan kyseisen väylän liikennettä. Keksinnön mukaisesti salainen avain tallennetaan koodattuna muistiin. Näin ollen salainen 5 avain siirretään koodatussa muodossa muistista apuprosessorille väylän kautta. Ulkopuolinen hyökkääjä ei tiedä miten salainen avain on koodattu, minkä vuoksi hänelle ei ole hyötyä vaikka hän saisikin selville koodatun salaisen avaimen.
Kun koodattu salainen avain on siirretty apuprosessoriin suoritetaan 10 sen dekoodaus, eli salaisen avaimen selvittäminen koodatusta avaimesta, sekä siirto apuprosessorin sisäiseen avainrekisteriin apuprosessoriin järjestetyn sisäisen väylän välityksellä. Näin ollen salaista avainta ei tarvitse käsitellä selväkielisessä muodossa apuprosessorin ulkopuolella. Keksinnön mukaisen ratkaisun merkittävin etu on näin ollen, että ulkopuolisen hyökkääjän on entistä 15 vaikeampaa selvittää laitteen salainen avain.
Keksinnön mukaisen menetelmän ja laitteen edulliset suoritusmuodot ilmenevät oheisista epäitsenäisistä patenttivaatimuksista 2 - 3 ja 5 - 7.
Keksintöä selostetaan seuraavassa esimerkinomaisesti lähemmin viittaamalla oheisiin kuvioihin, joista: 20 kuvio 1 havainnollistaa erästä ennestään tunnettua toimikorttia, kuvio 2 havainnollistaa keksinnön mukaisen laitteen ensimmäistä ”... edullista suoritusmuotoa, kuvio 3 havainnollistaa keksinnön mukaisen laitteen toista edullista • · · !·. : suoritusmuotoa, ja • · · 25 kuvio 4 esittää vuokaaviota keksinnön mukaisen menetelmän en- • · · simmäisestä edullisesta suoritusmuodosta.
• · · *·’ * Kuvio 1 havainnollistaa erästä ennestään tunnettua toimikorttia.
Kuvion 1 toimikorttiin kuuluu prosessori 1, muisti M sekä apuprosessori 2, jot-ka on liitetty toisiinsa väylän 5 välityksellä. Väylään on edelleen liitetty kytken-*.*: 30 täpiiri 6, jonka kautta toimikortti voidaan väylänsä 5 välityksellä kytkeä ulkoi seen laitteistoon. Autentikoinnin yhteydessä ulkoiselta laitteistolta välittyy • ♦ · syöte, joka väylän 5 kautta välittyy apuprosessorille 2. Apuprosessori 2 tuottaa • · • *:* vasteen syötteen, salaisen avaimen K ja ennalta määrätyn autentikointialgo- « riimin avulla vasteena syötteen vastaanottamiselle. Vaste välittyy apuproses-*:**: 35 sorilta väylän 5 ja kytkentäpiirin 6 kautta ulkoiselle laitteistolle.
4 107769
Toimikortin autentikointia varten on sen muistiin M tallennettu salainen avain K, joka haetaan väylän 5 välityksellä apuprosessorin 2 avainrekiste-riin R1 (nuoli A). Autentikoinnin yhteydessä ulkoiselta laitteistolta väylän 5 kautta välittyy apuprosessorin 2 datarekisteriin R2 syöte. Tällöin apuprosesso-5 rin 2 laskin 3 hakee avaimen K avainrekisteristä R1 (nuoli B) sekä syötteen datarekisteristä R2, jonka jälkeen se ennalta määrätyn autentikointifunktion perusteella laskee vasteen, jonka apuprosessori syöttää datarekisteriin R2. Datarekisteristä R2 syöte välittyy väylän 5 kautta edelleen ulkoiselle laitteistolle.
10 Edellä selostetun tunnetun toimikortin merkittävin heikkous on sa laisen avaimen K käsittely. Kyseinen salainen avain K on toimikorttikohtainen, eli jokaiselle toimikortille on tallennettu oma yksilöllinen salainen avain. Näin ollen on olemassa yksi ainoa toimikortti joka tuottaa ennalta määrätyn vasteen tietylle toimikortille autentikoinnin yhteydessä syötetylle syötteelle. Se, että 15 salainen avain siirretään väylän 5 välityksellä muistista apuprosessorille tarjoaa ulkopuoliselle hyökkääjälle mahdollisuuden yrittää saada selville salaisen avaimen. Mikäli salaisen avaimen selvittäminen onnistuu merkitsee tämä, että ulkopuolinen hyökkääjä voi (ainakin teoriassa) valmistaa toisen toimikortin (kloonin), jossa on käytössä sama salainen avain kun alkuperäisessä toimikor- 20 tissa.
Kuvio 2 havainnollistaa keksinnön mukaisen laitteen ensimmäistä • · edullista suoritusmuotoa. Seuraavassa oletetaan esimerkinomaisesti, että ku-• · · 1 vion 2 laite on toimikortti, ja että toimikortin salaista avainta käytetään nimen- • · · j·. ; omaan autentikoinnin yhteydessä.
• · · 25 Kuvion 2 toimikorttiin kuuluu muisti M, esimerkiksi EEPROM muisti, • · · johon on tallennettu koodattu salainen avain K'. Käytännössä salainen avain • · · ’·* ’ voidaan koodata esimerkiksi käyttämällä ennalta määrättyä koodausfunktiota f, jolla salaisen avaimen K perusteella lasketaan koodattu salainen avain K', eli K'=f(K).
30 Jotta apuprosessorin 9 laskin 8 saisi salaisen avaimen käyttöönsä
. j·. autentikoinnin yhteydessä haetaan koodattu salainen avain K' muistista M
• ti IV.' väylän 5 kautta datarekisterille R2 (nuoli C). Laskin 8 kykenee hakemaan koo- *:** datun salaisen avaimen K' datarekisteristä R2, sekä laskemaan salaisen avaimen K koodausfunktion f käänteisfunktiolla f, eli K=f(K'). Salaisen avai-*:**: 35 men K apuprosessori syöttää laskuoperaation jälkeen datarekisteriin R2. Jotta avaimen käsittelystä saataisiin riittävän turvallista, tulisi edellä mainitun koo- 5 107769 dausfunktion f ja sen käänteisfunktion olla salaisia funktioita, joita ulkopuolinen hyökkääjä ei voi saada haltuunsa.
Keksinnön mukaisesti apuprosessorissa 5 on sisäinen väylä 7, jonka välityksellä apuprosessori voi siirtää lasketun salaisen avaimen K datare-5 kisteristä R2 avainrekisteriin R1 (nuoli D). Näin ollen vältytään tarpeelta siirtää salainen avain K toimikortin väylän 5 kautta, jolloin saavutetaan se etu, että ulkopuolisen hyökkääjän on entistä vaikeampaa selvittää salainen avain.
Laskin 8 kykenee hakemaan salaisen avaimen K avainrekisteristä R1 autentikoinnin yhteydessä vastaavasti kuin kuvion 1 tunnetun toimikortin 10 yhteydessä on selostettu.
Keksinnön mukaisesti toimikortin salainen avain voidaan vaihtaa korvaamalla se uudella salaisella avaimella. Tällöin ulkoinen laitteisto syöttää toimikortille uuden salaisen avaimen. Kyseinen uusi salainen avain voi olla koodattu kun se syötetään toimikortille. Tällöin koodattu uusi salainen avain 15 syötetään väylän 5 välityksellä apuprosessorin datarekisterille R2. Apuproses-sorin avainrekisteriin on jo ennen tätä (esimerkiksi kun toimikortti on liitetty ulkoiseen laitteistoon) tallennettu sen käytössä oleva salainen avain K. Apuprosessorin ohjain 4 saa lisäksi tiedon toimikortin prosessorilta 1, että sen datare-kisterissä R2 on uusi koodattu salainen avain. Tällöin apuprosessori käsittelee 20 aluksi uutta salaista avainta ikään kuin kyseessä olisi autentikointiin liittyvä syöte. Näin ollen apuprosessori purkaa uuden salaisen avaimen koodauksen • · avainrekisterissä olevalla salaisella avaimella ja apuprosessorin käyttämällä :·. autentikointifunktiolla. Kun uusi salainen avain on selvillä koodaa apuproses- • · · . sori sen koodausfunktiolla f, jonka jälkeen uusi koodaattu salainen avain välit- 25 tyy apuprosessorilta muistiin M, jossa se korvaa aikaisemman koodatun salai- • · · *·* * sen avaimen.
• ·· • · · *·' * Kuvio 3 havainnollistaa keksinnön mukaisen autentikoitavan laitteen toista edullista suoritusmuotoa. Seuraavassa oletetaan esimerkinomaisesti, että kuvion 3 autentikoitava laite on toimikortti.
30 Kuvion 3 toimikortti vastaa hyvin pitkälle kuvion 2 toimikorttia, eli myös kuvion 3 toimikortin apuprosessorille 9’ on järjestetty sisäinen väylä 7, • · · I” jonka välityksellä salainen avain K voidaan siirtää datarekisteristä R2 avainre- '*:** kisteriin R1. Kuvion 3 suoritusmuoto poikkeaa kuitenkin kuvion 2 tapauksesta sikäli, että kuvion 3 suoritusmuodossa apuprosessoriin 9' on järjestetty ylimää-·:··: 35 räinen rekisteri, eli toinen avainrekisteri R3. Toisessa avainrekisterissä säily- 6 107769 tetään toista salaista avainta K2. Kyseistä salaista avainta K2 laskin 8' käyttää autentikoinnissa käytettävän salaisen avaimen K laskentaan.
Autentikoinnin mahdollistamiseksi muistista M haetaan koodattu salainen avain K'. Kyseinen avain on koodattu nimenomaan käyttämällä toi-5 seen avainrekisteriin R3 tallennettua toista salaista avainta K2 sekä ennalta määrättyä koodausfunktiota. Koodattu salainen avain K' viedään väylän 5 kautta datarekisteriin R2 (nuoli C). Tämän jälkeen laskin 8’ laskee koodatun salaisen avaimen K', toisen salaisen avaimen K2 ja mainitun ennalta määrätyn koodausfunktion käänteisfunktion avulla salaisen avaimen K, jonka apupro-10 sessori syöttää datarekisteriin R2. Datarekisteristä R2 salainen avain K siirretään avainrekisteriin R1 väylän 7 välityksellä (nuoli D), josta laskin 8' voi sen autentikoinnin yhteydessä hakea (nuoli E).
Kuvion 3 suoritusmuodolla saavutetaan se etu verrattuna kuvion 2 suoritusmuotoon, että laskimen käyttämä funktio jolla salainen avain K laske-15 taan koodatusta avaimesta K1, eli dekoodausfunktio, voi olla julkinen. Eli ulkopuoliselle hyökkääjälle ei ole hyötyä siitä, että hän tuntee salaisen avaimen K laskennassa käytettävän funktion, koska toisessa avainrekisterissä R3 oleva toinen salainen avain K2 ei ole ulkopuolisen hyökkääjän tiedossa. Ulkopuolinen hyökkääjä ei näin ollen voi selvittää autentikoinnissa käytettävää salaista 20 avainta K edes vaikka hänellä olisi tiedossaan sekä koodattu salainen avain K' että edellä mainittu funktio.
y." Kuvion 3 suoritusmuoto mahdollistaa myös sen, että muistissa M
:·. voi olla useita eri tilanteisiin tarkoitettuja koodattuja salaisia avaimia. Kaikkien • · · : näiden koodattujen salaisten avainten dekoodaamiseen tarvitaan toisessa • · * 25 avainrekisterissä R3 olevaa toista salaista avainta K2. Apuprosessori 9' voi • · · *:!.* näin ollen dekoodata ja tallentaa avainrekisteriin kulloinkin tarvittavan salaisen • · · avaimen vastaavalla tavalla kuin mitä edellä on selostettu.
Myös kuvion 3 suoritusmuodossa voidaan muistiin M koodattuna tallennettu salainen avain (tai salaiset avaimet) vaihtaa vastaavasti, kuin kuvi- 30 on 2 yhteydessä on selostettu. Sitävastoin toiseen avainrekisteriin R3 tallen- . *·. netun toisen salaisen avaimen vaihto tulee tuskin koskaan tarpeelliseksi. Tä- • ♦ · IV. m mä sen vuoksi, että kyseinen toinen salainen avain voi olla yksinomaan toimi- kortin "tiedossa", eli minkään ulkopuolisen laitteen ei tarvitse tietää mikä on toinen salainen avain. Toista salaista avainta ei myöskään missään vaiheessa *:**: 35 siirretä apuprosessorin ulkopuolelle, minkä vuoksi ulkopuolinen hyökkääjä tus kin onnistuu selvittämään toista salaista avainta.
7 107769
Kuvio 4 esittää vuokaaviota keksinnön mukaisen menetelmän ensimmäisestä edullisesta suoritusmuodosta. Kuvion 4 vuokaaviota voidaan hyödyntää esimerkiksi kuvioiden 2 tai 3 yhteydessä selostettujen toimikorttien autentikoinnissa.
5 Lohkossa 10 toimikortin salainen avain koodataan ennalta määrä tyllä koodausfunktiolla. Koodattu salainen avain tallennetaan lohkossa 11 toimikortin muistiin.
Kun toimikortti kytketään ulkoiseen laitteistoon, ja sen autentikointi tulee ajankohtaiseksi haetaan lohkossa 12 muistista koodattu salainen avain, 10 ja viedään se apuprosessorin datarekisteriin. Apuprosessori suorittaa tällöin lohkossa 13 koodatun salaisen avaimen dekoodaamisen koodausfunktioin käänteisfunktiolla. Dekoodattu salainen avain, eli salainen avain viedään tämän jälkeen apuprosessorin avainrekisteriin apuprosessorin sisäisen väylän välityksellä.
15 Lohkossa 15 toimikortti vastaanottaa syötteen ulkoiselta laitteistolta.
Kyseinen syöte viedään toimikortin väylän välityksellä apuprosessorin datarekisteriin. Lohkossa 16 apuprosessori tuottaa vasteen toimikortin vastaanottamalle syötteelle. Kyseisen vasteen apuprosessori tuottaa syötteen ennalta määrätyn laskentafunktion ja avainrekisteriin tallennetun salaisen avaimen 20 perusteella. Vasteen apuprosessori tallentaa sen datarekisteriin, josta se toi- .y: mikortin väylän kautta välitetään ulkoiselle laitteistolle.
• · :·. Kuten edellä olevasta kuvauksesta ilmenee ei toimikortin salaista • ♦· ··. avainta tarvitse missään vaiheessa syöttää toimikortin väylälle, koska kaikki • · ♦ \m . salaisen avaimen käsittelyyn liittyvät vaiheet (lohkot 13-16) voidaan toteuttaa *;./ 25 apuprosessorin sisäisinä operaatioina.
• · ♦
On ymmärrettävä, että edellä oleva selitys ja siihen liittyvät kuviot :·: : on ainoastaan tarkoitettu havainnollistamaan esillä olevaa keksintöä. Alan ammattimiehelle tulevat olemaan ilmeisiä erilaiset keksinnön variaatiot ja *:**♦ muunnelmat ilman että poiketaan oheisissa patenttivaatimuksissa esitetyn 30 keksinnön suojapiiristä ja hengestä.
»1 · • · · • · · ··· • · · • · • · • · · • · • ♦

Claims (7)

8 107769
1. Menetelmä salaisen avaimen käsittelemiseksi laitteessa, joka käsittää muistin ja muistiin väylän välityksellä kytketyn apuprosessorin, ja jossa menetelmässä: 5 tuotetaan vaste apuprosessorilla syötteen, mainitun salaisen avai men ja ennalta määrätyn laskentafunktion perusteella, tunnettu siitä, että menetelmä käsittää vaiheet joissa: koodataan mainittu salainen avain ja tallennetaan koodattu salainen avain mainittuun muistiin, 10 haetaan mainittu koodattu salainen avain muistista ja syötetään se apuprosessorille mainitun väylän välityksellä, ja dekoodataan salainen avain ja tuotetaan mainittu vaste apuprosessorin sisäisillä operaatioilla.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 15 että menetelmässä: dekoodataan koodattu salainen avain ennalta määrätyllä dekoo-daustoiminnolla, syötetään dekoodattu salainen avain apuprosessorin avainrekiste-riin apuprosessorin sisäisen väylän välityksellä, ja 20 haetaan dekoodattu salainen avain avainrekisteristä apuprosesso- . Y: rin mainitun laskentafunktion käyttöön mainitun vasteen tuottamiseksi.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että menetelmässä: tallennetaan apuprosessoriin koodatun salaisen avaimen dekoo- • · · .1./ 25 daamiseen tarvittava toinen salainen avain, ja • · · haetaan mainittu toinen salainen avain apuprosessorin dekoo- • · · daustoiminnon käyttöön, ja dekoodataan koodattu salainen avain mainitun dekoodaustoiminnon ja toisen salaisen avaimen avulla.
4. Laite, johon kuuluu: • · · 30 laitteen toimintaa ohjaava prosessori (1), . .·. prosessoriin (1) väylän (5) välityksellä yhdistetty muisti (M), ja .···, prosessoriin (1) ja muistiin (M) mainitun väylän (5) välityksellä yh- • · *" distetty apuprosessori (9, 9'), joka käsittää laskinvälineitä (8, 8') vasteen tuot- tamiseksi salaisen avaimen (K), ennalta määrätyn laskentafunktion ja mainitun ”**· 35 väylän (5) välityksellä apuprosessorille (9, 9') välittyneen syötteen perusteella, 9 107769 sekä välineitä mainitun vasteen välittämiseksi edelleen mainitun väylän (5) välityksellä, tunnettu siitä, että mainittu salainen avain (K) on tallennettu koodattuna (K') mainittuun muistiin (M), 5 että mainittu apuprosessori (9, 9') käsittää datarekisterin (R2), joka vastaanottaa mainitun koodatun salaisen avaimen (K') muistista (M) mainitun väylän (5) välityksellä, että apuprosessorin (9, 9') laskinvälineet (8, 8') käsittävät dekoo-daustoiminnon salaisen avaimen (K) laskemiseksi datarekisterissä (R2) ole-10 vasta koodatusta salaisesta avaimesta (K1), ja että apuprosessori (9, 9') käsittää avainrekisterin (R1) sekä sisäisen väylän (7), jonka kautta apuprosessori (9, 9') tallentaa salaisen avaimen (K) mainittuun avainrekisteriin (R1), josta laskinvälineiden (8, 8') laskentafunktio hakee mainitun salaisen avaimen (K) mainitun vasteen tuottamiseksi.
5. Patenttivaatimuksen 4 mukainen laite, tunnettu siitä, että mainittu laite on toimikortti, joka tuottaa mainitun vasteen vasteena toimikortille autentikoinnin yhteydessä syötettävälle syötteelle.
6. Patenttivaatimuksen 4 tai 5 mukainen laite, tunnettu siitä, että mainittu apuprosessori (9') käsittää toisen avainrekisterin (R3), 20 johon on tallennettu koodatun salaisen avaimen (K') dekoodaamiseen tarvitta-va toinen salainen avain (K2), ja • · että laskinvälineiden (8') dekoodaustoiminto hakee mainitun toisen • ^ salaisen avaimen (K2) toisesta avainrekisteristä (R3) vasteen tuottamiseen [·. ; tarvittavan salaisen avaimen (K) laskemiseksi koodatusta salaisesta avai- I..* 25 mesta (K').
*:].* 7. Jonkin patenttivaatimuksen 4-6 mukainen laite, tunnettu ; siitä, että mainittuun muistiin (M) on tallennettu useita eri toimintoihin tar-koitettuja koodattuja salaisia avaimia, ja 30 että mainittu prosessori (1) käsittää välineitä tiettyyn toimintoon liit- ». !·. tyvän koodatun salaisen avaimen valitsemiseksi ja välittämiseksi muistista (M) • · · I”' apuprosessorin (9, 9’) datarekisterille (R2), jolloin apuprosessori (9, 9’) dekoo- *:* daa mainitun prosessorin (1) valitseman koodatun salaisen avaimen, ja apu- prosessorin (9, 9’) laskentafunktio käyttää kyseistä dekoodattua salaista 35 avainta mainitun vasteen tuottamiseksi. 10 107769
FI992778A 1999-12-23 1999-12-23 Salaisen avaimen käsittely FI107769B (fi)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FI992778A FI107769B (fi) 1999-12-23 1999-12-23 Salaisen avaimen käsittely
AT00987532T ATE332043T1 (de) 1999-12-23 2000-12-19 Verwaltung eines geheimschlüssels
EP00987532A EP1243093B1 (en) 1999-12-23 2000-12-19 Handling a secret key
DE60029134T DE60029134T2 (de) 1999-12-23 2000-12-19 Verwaltung eines geheimschlüssels
PCT/FI2000/001112 WO2001048963A1 (en) 1999-12-23 2000-12-19 Handling a secret key
CNB008176302A CN1311657C (zh) 1999-12-23 2000-12-19 处理密钥的方法和装置
AU23781/01A AU2378101A (en) 1999-12-23 2000-12-19 Handling a secret key

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI992778A FI107769B (fi) 1999-12-23 1999-12-23 Salaisen avaimen käsittely
FI992778 1999-12-23

Publications (2)

Publication Number Publication Date
FI19992778A FI19992778A (fi) 2001-06-24
FI107769B true FI107769B (fi) 2001-09-28

Family

ID=8555808

Family Applications (1)

Application Number Title Priority Date Filing Date
FI992778A FI107769B (fi) 1999-12-23 1999-12-23 Salaisen avaimen käsittely

Country Status (7)

Country Link
EP (1) EP1243093B1 (fi)
CN (1) CN1311657C (fi)
AT (1) ATE332043T1 (fi)
AU (1) AU2378101A (fi)
DE (1) DE60029134T2 (fi)
FI (1) FI107769B (fi)
WO (1) WO2001048963A1 (fi)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2828781B1 (fr) * 2001-08-14 2003-11-14 At Sky Systeme de securisation du desembrouillage des donnees numeriques sur un poste client ouvert

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
WO1999046881A1 (en) * 1998-03-11 1999-09-16 Guardtech Technologies Ltd. Transaction card security system

Also Published As

Publication number Publication date
WO2001048963A1 (en) 2001-07-05
CN1413397A (zh) 2003-04-23
CN1311657C (zh) 2007-04-18
ATE332043T1 (de) 2006-07-15
EP1243093A1 (en) 2002-09-25
AU2378101A (en) 2001-07-09
DE60029134T2 (de) 2007-05-16
EP1243093B1 (en) 2006-06-28
FI19992778A (fi) 2001-06-24
DE60029134D1 (de) 2006-08-10

Similar Documents

Publication Publication Date Title
KR100500976B1 (ko) 인증방법,통신방법및정보처리장치
US5164988A (en) Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
Zhang et al. Breaking an image encryption algorithm based on hyper-chaotic system with only one round diffusion process
KR102651659B1 (ko) 전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스
CN107294709A (zh) 一种区块链数据处理方法、装置及系统
AU2006205272A1 (en) Security code production method and methods of using the same, and programmable device therefor
JP5260528B2 (ja) 認証方法および認証のための通信システム
NO174730C (no) Fremgangsmåte for ruting av hemmelige datanökler til sikkerhetsmoduler og brukerkort i et informasjonsbehandlingsnett
CN105871537B (zh) 一种基于混沌加密的视频通信方法及装置
KR101802655B1 (ko) 원격 서버를 이용한 안전한 소프트웨어 기반 일회용 비밀번호 생성 방법
US9774576B2 (en) Authentication by use of symmetric and asymmetric cryptography
KR20130093557A (ko) 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법
Jammula et al. Hybrid lightweight cryptography with attribute-based encryption standard for secure and scalable IoT system
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
FI107769B (fi) Salaisen avaimen käsittely
US9292992B2 (en) Simplified smartcard personalization method, and corresponding device
CN110620780A (zh) 基于非对称密钥池和时间戳的抗量子计算二维码认证方法及系统
CN115278620A (zh) 基于随机重排分块矩阵加密的射频识别数据安全认证方法及系统
CN105681041A (zh) 一种rfid所有权转移方法
Han Gröbner basis attacks on lightweight RFID authentication protocols
CN1286050C (zh) 身份信息加/解密方法及识别系统
CN114584347A (zh) 验证短信收发方法、服务器、终端及存储介质
Adeniji et al. Text encryption with advanced encryption standard (AES) for near field communication (NFC) using Huffman compression
Vidyasagar et al. A Study on Security Services and Threats in Cloud Computing
US20050107069A1 (en) Method and device for securing messages exchanged in a network

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: GEMALTO OY