FI107769B - Salaisen avaimen käsittely - Google Patents
Salaisen avaimen käsittely Download PDFInfo
- Publication number
- FI107769B FI107769B FI992778A FI19992778A FI107769B FI 107769 B FI107769 B FI 107769B FI 992778 A FI992778 A FI 992778A FI 19992778 A FI19992778 A FI 19992778A FI 107769 B FI107769 B FI 107769B
- Authority
- FI
- Finland
- Prior art keywords
- secret key
- auxiliary processor
- key
- processor
- memory
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Description
107769
Salaisen avaimen käsittely Tämän keksintö liittyy salaisen avaimen käsittelyyn siten, että ulkopuolinen hyökkääjä ei voi selvittää laitteen salaista avainta tai salaisia avaimia, 5 mikäli niitä on käytössä useampia kuin yksi. Keksintö liittyy ensisijaisesti laitteen, kuten esimerkiksi toimikortin, autentikointiin käytettävän salaisen avaimen käsittelyyn. On kuitenkin huomattava, että vaikka keksintöä selostetaan ensisijaisesti toimikortteihin ja autentikointioperaatioihin liittyen, voidaan keksintöä soveltaa myös muissa yhteyksissä.
10 Tunnettujen toimikorttien autentikointi perustuu yleensä haaste- vastaus menettelyyn. Tällöin toimikortin muistiin on tallennettu toimikorttikoh-tainen salainen avain, jota toimikortti käyttää autentikoinnissa. Autentikoinnin yhteydessä autentikoiva laitteisto lähettää syötteen toimikortille. Toimikortti laskee syötteen, salaisen avaimen ja ennalta määrätyn autentikointifunktion 15 perusteella vasteen, jonka se syöttää autentikoivalle laitteelle. Toimikortin käyttämä salainen avain sekä autentikointifunktio on myös joko autentikoivan laitteen tai esimerkiksi autentikoivaan laitteeseen tiedonsiirtoyhteydessä olevan autetikointikeskuksen tiedossa. Näin ollen autentikoiva laite tai autenti-kointikeskus kykenee suorittamaan vastaavan laskentaoperaation kuin toimi-20 kortti, jolloin autentikoiva laite saa tiedon siitä vasteesta, jonka toimikortin tulisi tuottaa sille lähetettyyn syötteeseen. Jos autentikoivan laitteen toimikortilta • · vastaanottama vaste on oikea, toteaa autentikoiva laitteisto, että toimikortin • · · ··. autentikointi on onnistunut. Tunnettujen toimikorttien yhteydessä autentikointi- • · · \g . operaatio voi olla myös päinvastainen verrattuna edellä kuvattuun. Tällöin toi- 25 mikortti autentikoi ulkoisen laitteiston, jolloin syöte kulkee suunnassa toimikor- t · · ’ tilta ulkoiselle laitteistolle ja vaste vuorostaan suunnassa ulkoiselta laitteistolta '·' * toimikortille. Näin ollen toimikortti tarkistaa, että se on vastaanottanut oikean vasteen sen tuottamaan syötteeseen.
Ennestään tunnetaan salaisen avaimen sisältäviä laitteita, joissa on \ 30 laitteen toimintaa ohjaava prosessori, prosessoriin väylän välityksellä yhdis- -. X tetty muisti, ja muistiin sekä prosessoriin mainitun väylän välityksellä yhdistetty • · * II! apuprosessori. Näissä tunnetuissa laitteissa salainen avain on tallennettu - **:·’ muistiin. Vasteen tuottamiseen tarvittavat laskuoperaatiot suorittaa kuitenkin 'i**j laitteen apuprosessori, mikä merkitsee, että vasteen tuottamiseksi on salainen ·:··: 35 avain siirrettävä edellä mainitun väylän kautta muistista apuprosessorille pro sessorin kautta. Salaisen avaimen siirtäminen väylän välityksellä muistista 2 107769 apuprosessorille on toimenpide, joka saattaa antaa ulkopuoliselle hyökkääjälle sellaista informaatiota, jonka perusteella hän kykenee selvittämään salaisen avaimen. Jos ulkopuolinen hyökkääjä onnistuu selvittämään salaisen avaimen, merkitsee tämä, että hän voi kloonata kyseisen laitteen valmistamalla toisen 5 laitteen, joka käyttää samaa salaista avainta kuin alkuperäinen laite.
Tämän keksinnön tarkoitus on ratkaista edellä selostettu ongelma, ja tarjota käyttöön ratkaisu, joka mahdollistaa sen, että ulkopuolisen hyökkääjän on entistä vaikeampaa saada selville määrätyn laitteen salainen avain. Tämä päämäärä saavutetaan keksinnön mukaisella menetelmällä salaisen 10 avaimen käsittelemiseksi laitteessa, joka käsittää muistin ja muistiin väylän välityksellä kytketyn apuprosessorin, ja jossa menetelmässä: tuotetaan vaste apuprosessorilla syötteen, mainitun salaisen avaimen ja ennalta määrätyn las-kentafunktion perusteella. Keksinnön mukaiselle menetelmälle on tunnusomaista, että menetelmä käsittää vaiheet joissa: koodataan mainittu salainen 15 avain ja tallennetaan koodattu salainen avain mainittuun muistiin, haetaan mainittu koodattu salainen avain muistista ja syötetään se apuprosessorille mainitun väylän välityksellä, ja dekoodataan salainen avain ja tuotetaan mainittu vaste apuprosessorin sisäisillä operaatioilla.
Keksinnön päämäärä saavutetaan lisäksi laitteella, johon kuuluu: 20 laitteen toimintaa ohjaava prosessori, prosessoriin väylän välityksellä yhdis-tetty muisti, ja prosessoriin ja muistiin mainitun väylän välityksellä yhdistetty • · apuprosessori, joka käsittää laskinvälineitä vasteen tuottamiseksi salaisen • :·. avaimen, ennalta määrätyn laskentafunktion ja mainitun väylän välityksellä *·. : apuprosessorille välittyneen syötteen perusteella, sekä välineitä mainitun • · · 25 vasteen välittämiseksi edelleen mainitun väylän välityksellä. Keksinnön mukai-selle laitteelle on tunnusomaista, että mainittu salainen avain on tallennettu • · · v * koodattuna mainittuun muistiin, että mainittu apuprosessori käsittää datare- kisterin, joka vastaanottaa mainitun koodatun salaisen avaimen muistista mai- t nitun väylän välityksellä, että apuprosessorin laskinvälineet käsittävät dekoo- ‘ 30 daustoiminnon salaisen avaimen laskemiseksi datarekisterissä olevasta koo- • · · . I·. datusta salaisesta avaimesta, ja että apuprosessori käsittää avainrekisterin • · · sekä sisäisen väylän, jonka kautta apuprosessori tallentaa salaisen avaimen *:* mainittuun avainrekisteriin, josta laskinvälineiden laskentafunktio hakee mai- nitun salaisen avaimen mainitun vasteen tuottamiseksi.
*:**: 35 Keksintö perustuu siihen ajatukseen, että ulkopuolisen hyökkääjän on entistä vaikeampaa selvittää salainen avain, kun salaista avainta ei mis- 3 107769 sään vaiheessa syötetä selväkielisenä laitteen väylällä, joka yhdistää laitteen muistin apuprosessoriin. Tällöin ulkopuolinen hyökkääjä ei saavuta mitään sillä, että hän pyrkii seuraamaan kyseisen väylän liikennettä. Keksinnön mukaisesti salainen avain tallennetaan koodattuna muistiin. Näin ollen salainen 5 avain siirretään koodatussa muodossa muistista apuprosessorille väylän kautta. Ulkopuolinen hyökkääjä ei tiedä miten salainen avain on koodattu, minkä vuoksi hänelle ei ole hyötyä vaikka hän saisikin selville koodatun salaisen avaimen.
Kun koodattu salainen avain on siirretty apuprosessoriin suoritetaan 10 sen dekoodaus, eli salaisen avaimen selvittäminen koodatusta avaimesta, sekä siirto apuprosessorin sisäiseen avainrekisteriin apuprosessoriin järjestetyn sisäisen väylän välityksellä. Näin ollen salaista avainta ei tarvitse käsitellä selväkielisessä muodossa apuprosessorin ulkopuolella. Keksinnön mukaisen ratkaisun merkittävin etu on näin ollen, että ulkopuolisen hyökkääjän on entistä 15 vaikeampaa selvittää laitteen salainen avain.
Keksinnön mukaisen menetelmän ja laitteen edulliset suoritusmuodot ilmenevät oheisista epäitsenäisistä patenttivaatimuksista 2 - 3 ja 5 - 7.
Keksintöä selostetaan seuraavassa esimerkinomaisesti lähemmin viittaamalla oheisiin kuvioihin, joista: 20 kuvio 1 havainnollistaa erästä ennestään tunnettua toimikorttia, kuvio 2 havainnollistaa keksinnön mukaisen laitteen ensimmäistä ”... edullista suoritusmuotoa, kuvio 3 havainnollistaa keksinnön mukaisen laitteen toista edullista • · · !·. : suoritusmuotoa, ja • · · 25 kuvio 4 esittää vuokaaviota keksinnön mukaisen menetelmän en- • · · simmäisestä edullisesta suoritusmuodosta.
• · · *·’ * Kuvio 1 havainnollistaa erästä ennestään tunnettua toimikorttia.
Kuvion 1 toimikorttiin kuuluu prosessori 1, muisti M sekä apuprosessori 2, jot-ka on liitetty toisiinsa väylän 5 välityksellä. Väylään on edelleen liitetty kytken-*.*: 30 täpiiri 6, jonka kautta toimikortti voidaan väylänsä 5 välityksellä kytkeä ulkoi seen laitteistoon. Autentikoinnin yhteydessä ulkoiselta laitteistolta välittyy • ♦ · syöte, joka väylän 5 kautta välittyy apuprosessorille 2. Apuprosessori 2 tuottaa • · • *:* vasteen syötteen, salaisen avaimen K ja ennalta määrätyn autentikointialgo- « riimin avulla vasteena syötteen vastaanottamiselle. Vaste välittyy apuproses-*:**: 35 sorilta väylän 5 ja kytkentäpiirin 6 kautta ulkoiselle laitteistolle.
4 107769
Toimikortin autentikointia varten on sen muistiin M tallennettu salainen avain K, joka haetaan väylän 5 välityksellä apuprosessorin 2 avainrekiste-riin R1 (nuoli A). Autentikoinnin yhteydessä ulkoiselta laitteistolta väylän 5 kautta välittyy apuprosessorin 2 datarekisteriin R2 syöte. Tällöin apuprosesso-5 rin 2 laskin 3 hakee avaimen K avainrekisteristä R1 (nuoli B) sekä syötteen datarekisteristä R2, jonka jälkeen se ennalta määrätyn autentikointifunktion perusteella laskee vasteen, jonka apuprosessori syöttää datarekisteriin R2. Datarekisteristä R2 syöte välittyy väylän 5 kautta edelleen ulkoiselle laitteistolle.
10 Edellä selostetun tunnetun toimikortin merkittävin heikkous on sa laisen avaimen K käsittely. Kyseinen salainen avain K on toimikorttikohtainen, eli jokaiselle toimikortille on tallennettu oma yksilöllinen salainen avain. Näin ollen on olemassa yksi ainoa toimikortti joka tuottaa ennalta määrätyn vasteen tietylle toimikortille autentikoinnin yhteydessä syötetylle syötteelle. Se, että 15 salainen avain siirretään väylän 5 välityksellä muistista apuprosessorille tarjoaa ulkopuoliselle hyökkääjälle mahdollisuuden yrittää saada selville salaisen avaimen. Mikäli salaisen avaimen selvittäminen onnistuu merkitsee tämä, että ulkopuolinen hyökkääjä voi (ainakin teoriassa) valmistaa toisen toimikortin (kloonin), jossa on käytössä sama salainen avain kun alkuperäisessä toimikor- 20 tissa.
Kuvio 2 havainnollistaa keksinnön mukaisen laitteen ensimmäistä • · edullista suoritusmuotoa. Seuraavassa oletetaan esimerkinomaisesti, että ku-• · · 1 vion 2 laite on toimikortti, ja että toimikortin salaista avainta käytetään nimen- • · · j·. ; omaan autentikoinnin yhteydessä.
• · · 25 Kuvion 2 toimikorttiin kuuluu muisti M, esimerkiksi EEPROM muisti, • · · johon on tallennettu koodattu salainen avain K'. Käytännössä salainen avain • · · ’·* ’ voidaan koodata esimerkiksi käyttämällä ennalta määrättyä koodausfunktiota f, jolla salaisen avaimen K perusteella lasketaan koodattu salainen avain K', eli K'=f(K).
30 Jotta apuprosessorin 9 laskin 8 saisi salaisen avaimen käyttöönsä
. j·. autentikoinnin yhteydessä haetaan koodattu salainen avain K' muistista M
• ti IV.' väylän 5 kautta datarekisterille R2 (nuoli C). Laskin 8 kykenee hakemaan koo- *:** datun salaisen avaimen K' datarekisteristä R2, sekä laskemaan salaisen avaimen K koodausfunktion f käänteisfunktiolla f, eli K=f(K'). Salaisen avai-*:**: 35 men K apuprosessori syöttää laskuoperaation jälkeen datarekisteriin R2. Jotta avaimen käsittelystä saataisiin riittävän turvallista, tulisi edellä mainitun koo- 5 107769 dausfunktion f ja sen käänteisfunktion olla salaisia funktioita, joita ulkopuolinen hyökkääjä ei voi saada haltuunsa.
Keksinnön mukaisesti apuprosessorissa 5 on sisäinen väylä 7, jonka välityksellä apuprosessori voi siirtää lasketun salaisen avaimen K datare-5 kisteristä R2 avainrekisteriin R1 (nuoli D). Näin ollen vältytään tarpeelta siirtää salainen avain K toimikortin väylän 5 kautta, jolloin saavutetaan se etu, että ulkopuolisen hyökkääjän on entistä vaikeampaa selvittää salainen avain.
Laskin 8 kykenee hakemaan salaisen avaimen K avainrekisteristä R1 autentikoinnin yhteydessä vastaavasti kuin kuvion 1 tunnetun toimikortin 10 yhteydessä on selostettu.
Keksinnön mukaisesti toimikortin salainen avain voidaan vaihtaa korvaamalla se uudella salaisella avaimella. Tällöin ulkoinen laitteisto syöttää toimikortille uuden salaisen avaimen. Kyseinen uusi salainen avain voi olla koodattu kun se syötetään toimikortille. Tällöin koodattu uusi salainen avain 15 syötetään väylän 5 välityksellä apuprosessorin datarekisterille R2. Apuproses-sorin avainrekisteriin on jo ennen tätä (esimerkiksi kun toimikortti on liitetty ulkoiseen laitteistoon) tallennettu sen käytössä oleva salainen avain K. Apuprosessorin ohjain 4 saa lisäksi tiedon toimikortin prosessorilta 1, että sen datare-kisterissä R2 on uusi koodattu salainen avain. Tällöin apuprosessori käsittelee 20 aluksi uutta salaista avainta ikään kuin kyseessä olisi autentikointiin liittyvä syöte. Näin ollen apuprosessori purkaa uuden salaisen avaimen koodauksen • · avainrekisterissä olevalla salaisella avaimella ja apuprosessorin käyttämällä :·. autentikointifunktiolla. Kun uusi salainen avain on selvillä koodaa apuproses- • · · . sori sen koodausfunktiolla f, jonka jälkeen uusi koodaattu salainen avain välit- 25 tyy apuprosessorilta muistiin M, jossa se korvaa aikaisemman koodatun salai- • · · *·* * sen avaimen.
• ·· • · · *·' * Kuvio 3 havainnollistaa keksinnön mukaisen autentikoitavan laitteen toista edullista suoritusmuotoa. Seuraavassa oletetaan esimerkinomaisesti, että kuvion 3 autentikoitava laite on toimikortti.
30 Kuvion 3 toimikortti vastaa hyvin pitkälle kuvion 2 toimikorttia, eli myös kuvion 3 toimikortin apuprosessorille 9’ on järjestetty sisäinen väylä 7, • · · I” jonka välityksellä salainen avain K voidaan siirtää datarekisteristä R2 avainre- '*:** kisteriin R1. Kuvion 3 suoritusmuoto poikkeaa kuitenkin kuvion 2 tapauksesta sikäli, että kuvion 3 suoritusmuodossa apuprosessoriin 9' on järjestetty ylimää-·:··: 35 räinen rekisteri, eli toinen avainrekisteri R3. Toisessa avainrekisterissä säily- 6 107769 tetään toista salaista avainta K2. Kyseistä salaista avainta K2 laskin 8' käyttää autentikoinnissa käytettävän salaisen avaimen K laskentaan.
Autentikoinnin mahdollistamiseksi muistista M haetaan koodattu salainen avain K'. Kyseinen avain on koodattu nimenomaan käyttämällä toi-5 seen avainrekisteriin R3 tallennettua toista salaista avainta K2 sekä ennalta määrättyä koodausfunktiota. Koodattu salainen avain K' viedään väylän 5 kautta datarekisteriin R2 (nuoli C). Tämän jälkeen laskin 8’ laskee koodatun salaisen avaimen K', toisen salaisen avaimen K2 ja mainitun ennalta määrätyn koodausfunktion käänteisfunktion avulla salaisen avaimen K, jonka apupro-10 sessori syöttää datarekisteriin R2. Datarekisteristä R2 salainen avain K siirretään avainrekisteriin R1 väylän 7 välityksellä (nuoli D), josta laskin 8' voi sen autentikoinnin yhteydessä hakea (nuoli E).
Kuvion 3 suoritusmuodolla saavutetaan se etu verrattuna kuvion 2 suoritusmuotoon, että laskimen käyttämä funktio jolla salainen avain K laske-15 taan koodatusta avaimesta K1, eli dekoodausfunktio, voi olla julkinen. Eli ulkopuoliselle hyökkääjälle ei ole hyötyä siitä, että hän tuntee salaisen avaimen K laskennassa käytettävän funktion, koska toisessa avainrekisterissä R3 oleva toinen salainen avain K2 ei ole ulkopuolisen hyökkääjän tiedossa. Ulkopuolinen hyökkääjä ei näin ollen voi selvittää autentikoinnissa käytettävää salaista 20 avainta K edes vaikka hänellä olisi tiedossaan sekä koodattu salainen avain K' että edellä mainittu funktio.
y." Kuvion 3 suoritusmuoto mahdollistaa myös sen, että muistissa M
:·. voi olla useita eri tilanteisiin tarkoitettuja koodattuja salaisia avaimia. Kaikkien • · · : näiden koodattujen salaisten avainten dekoodaamiseen tarvitaan toisessa • · * 25 avainrekisterissä R3 olevaa toista salaista avainta K2. Apuprosessori 9' voi • · · *:!.* näin ollen dekoodata ja tallentaa avainrekisteriin kulloinkin tarvittavan salaisen • · · avaimen vastaavalla tavalla kuin mitä edellä on selostettu.
Myös kuvion 3 suoritusmuodossa voidaan muistiin M koodattuna tallennettu salainen avain (tai salaiset avaimet) vaihtaa vastaavasti, kuin kuvi- 30 on 2 yhteydessä on selostettu. Sitävastoin toiseen avainrekisteriin R3 tallen- . *·. netun toisen salaisen avaimen vaihto tulee tuskin koskaan tarpeelliseksi. Tä- • ♦ · IV. m mä sen vuoksi, että kyseinen toinen salainen avain voi olla yksinomaan toimi- kortin "tiedossa", eli minkään ulkopuolisen laitteen ei tarvitse tietää mikä on toinen salainen avain. Toista salaista avainta ei myöskään missään vaiheessa *:**: 35 siirretä apuprosessorin ulkopuolelle, minkä vuoksi ulkopuolinen hyökkääjä tus kin onnistuu selvittämään toista salaista avainta.
7 107769
Kuvio 4 esittää vuokaaviota keksinnön mukaisen menetelmän ensimmäisestä edullisesta suoritusmuodosta. Kuvion 4 vuokaaviota voidaan hyödyntää esimerkiksi kuvioiden 2 tai 3 yhteydessä selostettujen toimikorttien autentikoinnissa.
5 Lohkossa 10 toimikortin salainen avain koodataan ennalta määrä tyllä koodausfunktiolla. Koodattu salainen avain tallennetaan lohkossa 11 toimikortin muistiin.
Kun toimikortti kytketään ulkoiseen laitteistoon, ja sen autentikointi tulee ajankohtaiseksi haetaan lohkossa 12 muistista koodattu salainen avain, 10 ja viedään se apuprosessorin datarekisteriin. Apuprosessori suorittaa tällöin lohkossa 13 koodatun salaisen avaimen dekoodaamisen koodausfunktioin käänteisfunktiolla. Dekoodattu salainen avain, eli salainen avain viedään tämän jälkeen apuprosessorin avainrekisteriin apuprosessorin sisäisen väylän välityksellä.
15 Lohkossa 15 toimikortti vastaanottaa syötteen ulkoiselta laitteistolta.
Kyseinen syöte viedään toimikortin väylän välityksellä apuprosessorin datarekisteriin. Lohkossa 16 apuprosessori tuottaa vasteen toimikortin vastaanottamalle syötteelle. Kyseisen vasteen apuprosessori tuottaa syötteen ennalta määrätyn laskentafunktion ja avainrekisteriin tallennetun salaisen avaimen 20 perusteella. Vasteen apuprosessori tallentaa sen datarekisteriin, josta se toi- .y: mikortin väylän kautta välitetään ulkoiselle laitteistolle.
• · :·. Kuten edellä olevasta kuvauksesta ilmenee ei toimikortin salaista • ♦· ··. avainta tarvitse missään vaiheessa syöttää toimikortin väylälle, koska kaikki • · ♦ \m . salaisen avaimen käsittelyyn liittyvät vaiheet (lohkot 13-16) voidaan toteuttaa *;./ 25 apuprosessorin sisäisinä operaatioina.
• · ♦
On ymmärrettävä, että edellä oleva selitys ja siihen liittyvät kuviot :·: : on ainoastaan tarkoitettu havainnollistamaan esillä olevaa keksintöä. Alan ammattimiehelle tulevat olemaan ilmeisiä erilaiset keksinnön variaatiot ja *:**♦ muunnelmat ilman että poiketaan oheisissa patenttivaatimuksissa esitetyn 30 keksinnön suojapiiristä ja hengestä.
»1 · • · · • · · ··· • · · • · • · • · · • · • ♦
Claims (7)
1. Menetelmä salaisen avaimen käsittelemiseksi laitteessa, joka käsittää muistin ja muistiin väylän välityksellä kytketyn apuprosessorin, ja jossa menetelmässä: 5 tuotetaan vaste apuprosessorilla syötteen, mainitun salaisen avai men ja ennalta määrätyn laskentafunktion perusteella, tunnettu siitä, että menetelmä käsittää vaiheet joissa: koodataan mainittu salainen avain ja tallennetaan koodattu salainen avain mainittuun muistiin, 10 haetaan mainittu koodattu salainen avain muistista ja syötetään se apuprosessorille mainitun väylän välityksellä, ja dekoodataan salainen avain ja tuotetaan mainittu vaste apuprosessorin sisäisillä operaatioilla.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 15 että menetelmässä: dekoodataan koodattu salainen avain ennalta määrätyllä dekoo-daustoiminnolla, syötetään dekoodattu salainen avain apuprosessorin avainrekiste-riin apuprosessorin sisäisen väylän välityksellä, ja 20 haetaan dekoodattu salainen avain avainrekisteristä apuprosesso- . Y: rin mainitun laskentafunktion käyttöön mainitun vasteen tuottamiseksi.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että menetelmässä: tallennetaan apuprosessoriin koodatun salaisen avaimen dekoo- • · · .1./ 25 daamiseen tarvittava toinen salainen avain, ja • · · haetaan mainittu toinen salainen avain apuprosessorin dekoo- • · · daustoiminnon käyttöön, ja dekoodataan koodattu salainen avain mainitun dekoodaustoiminnon ja toisen salaisen avaimen avulla.
4. Laite, johon kuuluu: • · · 30 laitteen toimintaa ohjaava prosessori (1), . .·. prosessoriin (1) väylän (5) välityksellä yhdistetty muisti (M), ja .···, prosessoriin (1) ja muistiin (M) mainitun väylän (5) välityksellä yh- • · *" distetty apuprosessori (9, 9'), joka käsittää laskinvälineitä (8, 8') vasteen tuot- tamiseksi salaisen avaimen (K), ennalta määrätyn laskentafunktion ja mainitun ”**· 35 väylän (5) välityksellä apuprosessorille (9, 9') välittyneen syötteen perusteella, 9 107769 sekä välineitä mainitun vasteen välittämiseksi edelleen mainitun väylän (5) välityksellä, tunnettu siitä, että mainittu salainen avain (K) on tallennettu koodattuna (K') mainittuun muistiin (M), 5 että mainittu apuprosessori (9, 9') käsittää datarekisterin (R2), joka vastaanottaa mainitun koodatun salaisen avaimen (K') muistista (M) mainitun väylän (5) välityksellä, että apuprosessorin (9, 9') laskinvälineet (8, 8') käsittävät dekoo-daustoiminnon salaisen avaimen (K) laskemiseksi datarekisterissä (R2) ole-10 vasta koodatusta salaisesta avaimesta (K1), ja että apuprosessori (9, 9') käsittää avainrekisterin (R1) sekä sisäisen väylän (7), jonka kautta apuprosessori (9, 9') tallentaa salaisen avaimen (K) mainittuun avainrekisteriin (R1), josta laskinvälineiden (8, 8') laskentafunktio hakee mainitun salaisen avaimen (K) mainitun vasteen tuottamiseksi.
5. Patenttivaatimuksen 4 mukainen laite, tunnettu siitä, että mainittu laite on toimikortti, joka tuottaa mainitun vasteen vasteena toimikortille autentikoinnin yhteydessä syötettävälle syötteelle.
6. Patenttivaatimuksen 4 tai 5 mukainen laite, tunnettu siitä, että mainittu apuprosessori (9') käsittää toisen avainrekisterin (R3), 20 johon on tallennettu koodatun salaisen avaimen (K') dekoodaamiseen tarvitta-va toinen salainen avain (K2), ja • · että laskinvälineiden (8') dekoodaustoiminto hakee mainitun toisen • ^ salaisen avaimen (K2) toisesta avainrekisteristä (R3) vasteen tuottamiseen [·. ; tarvittavan salaisen avaimen (K) laskemiseksi koodatusta salaisesta avai- I..* 25 mesta (K').
*:].* 7. Jonkin patenttivaatimuksen 4-6 mukainen laite, tunnettu ; siitä, että mainittuun muistiin (M) on tallennettu useita eri toimintoihin tar-koitettuja koodattuja salaisia avaimia, ja 30 että mainittu prosessori (1) käsittää välineitä tiettyyn toimintoon liit- ». !·. tyvän koodatun salaisen avaimen valitsemiseksi ja välittämiseksi muistista (M) • · · I”' apuprosessorin (9, 9’) datarekisterille (R2), jolloin apuprosessori (9, 9’) dekoo- *:* daa mainitun prosessorin (1) valitseman koodatun salaisen avaimen, ja apu- prosessorin (9, 9’) laskentafunktio käyttää kyseistä dekoodattua salaista 35 avainta mainitun vasteen tuottamiseksi. 10 107769
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI992778A FI107769B (fi) | 1999-12-23 | 1999-12-23 | Salaisen avaimen käsittely |
AT00987532T ATE332043T1 (de) | 1999-12-23 | 2000-12-19 | Verwaltung eines geheimschlüssels |
EP00987532A EP1243093B1 (en) | 1999-12-23 | 2000-12-19 | Handling a secret key |
DE60029134T DE60029134T2 (de) | 1999-12-23 | 2000-12-19 | Verwaltung eines geheimschlüssels |
PCT/FI2000/001112 WO2001048963A1 (en) | 1999-12-23 | 2000-12-19 | Handling a secret key |
CNB008176302A CN1311657C (zh) | 1999-12-23 | 2000-12-19 | 处理密钥的方法和装置 |
AU23781/01A AU2378101A (en) | 1999-12-23 | 2000-12-19 | Handling a secret key |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI992778A FI107769B (fi) | 1999-12-23 | 1999-12-23 | Salaisen avaimen käsittely |
FI992778 | 1999-12-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
FI19992778A FI19992778A (fi) | 2001-06-24 |
FI107769B true FI107769B (fi) | 2001-09-28 |
Family
ID=8555808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI992778A FI107769B (fi) | 1999-12-23 | 1999-12-23 | Salaisen avaimen käsittely |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1243093B1 (fi) |
CN (1) | CN1311657C (fi) |
AT (1) | ATE332043T1 (fi) |
AU (1) | AU2378101A (fi) |
DE (1) | DE60029134T2 (fi) |
FI (1) | FI107769B (fi) |
WO (1) | WO2001048963A1 (fi) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2828781B1 (fr) * | 2001-08-14 | 2003-11-14 | At Sky | Systeme de securisation du desembrouillage des donnees numeriques sur un poste client ouvert |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
WO1999046881A1 (en) * | 1998-03-11 | 1999-09-16 | Guardtech Technologies Ltd. | Transaction card security system |
-
1999
- 1999-12-23 FI FI992778A patent/FI107769B/fi active
-
2000
- 2000-12-19 WO PCT/FI2000/001112 patent/WO2001048963A1/en active IP Right Grant
- 2000-12-19 DE DE60029134T patent/DE60029134T2/de not_active Expired - Lifetime
- 2000-12-19 AU AU23781/01A patent/AU2378101A/en not_active Abandoned
- 2000-12-19 EP EP00987532A patent/EP1243093B1/en not_active Expired - Lifetime
- 2000-12-19 CN CNB008176302A patent/CN1311657C/zh not_active Expired - Lifetime
- 2000-12-19 AT AT00987532T patent/ATE332043T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2001048963A1 (en) | 2001-07-05 |
CN1413397A (zh) | 2003-04-23 |
CN1311657C (zh) | 2007-04-18 |
ATE332043T1 (de) | 2006-07-15 |
EP1243093A1 (en) | 2002-09-25 |
AU2378101A (en) | 2001-07-09 |
DE60029134T2 (de) | 2007-05-16 |
EP1243093B1 (en) | 2006-06-28 |
FI19992778A (fi) | 2001-06-24 |
DE60029134D1 (de) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100500976B1 (ko) | 인증방법,통신방법및정보처리장치 | |
US5164988A (en) | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem | |
Zhang et al. | Breaking an image encryption algorithm based on hyper-chaotic system with only one round diffusion process | |
KR102651659B1 (ko) | 전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스 | |
CN107294709A (zh) | 一种区块链数据处理方法、装置及系统 | |
AU2006205272A1 (en) | Security code production method and methods of using the same, and programmable device therefor | |
JP5260528B2 (ja) | 認証方法および認証のための通信システム | |
NO174730C (no) | Fremgangsmåte for ruting av hemmelige datanökler til sikkerhetsmoduler og brukerkort i et informasjonsbehandlingsnett | |
CN105871537B (zh) | 一种基于混沌加密的视频通信方法及装置 | |
KR101802655B1 (ko) | 원격 서버를 이용한 안전한 소프트웨어 기반 일회용 비밀번호 생성 방법 | |
US9774576B2 (en) | Authentication by use of symmetric and asymmetric cryptography | |
KR20130093557A (ko) | 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법 | |
Jammula et al. | Hybrid lightweight cryptography with attribute-based encryption standard for secure and scalable IoT system | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
FI107769B (fi) | Salaisen avaimen käsittely | |
US9292992B2 (en) | Simplified smartcard personalization method, and corresponding device | |
CN110620780A (zh) | 基于非对称密钥池和时间戳的抗量子计算二维码认证方法及系统 | |
CN115278620A (zh) | 基于随机重排分块矩阵加密的射频识别数据安全认证方法及系统 | |
CN105681041A (zh) | 一种rfid所有权转移方法 | |
Han | Gröbner basis attacks on lightweight RFID authentication protocols | |
CN1286050C (zh) | 身份信息加/解密方法及识别系统 | |
CN114584347A (zh) | 验证短信收发方法、服务器、终端及存储介质 | |
Adeniji et al. | Text encryption with advanced encryption standard (AES) for near field communication (NFC) using Huffman compression | |
Vidyasagar et al. | A Study on Security Services and Threats in Cloud Computing | |
US20050107069A1 (en) | Method and device for securing messages exchanged in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC | Transfer of assignment of patent |
Owner name: GEMALTO OY |