WO2007110347A1 - Verfahren zur sicherung von datenobjekten - Google Patents

Verfahren zur sicherung von datenobjekten Download PDF

Info

Publication number
WO2007110347A1
WO2007110347A1 PCT/EP2007/052601 EP2007052601W WO2007110347A1 WO 2007110347 A1 WO2007110347 A1 WO 2007110347A1 EP 2007052601 W EP2007052601 W EP 2007052601W WO 2007110347 A1 WO2007110347 A1 WO 2007110347A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
application
encrypted
data objects
data processing
Prior art date
Application number
PCT/EP2007/052601
Other languages
English (en)
French (fr)
Inventor
Jörg Abendroth
Jorge Cuellar
Michael MARHÖFER
Hariharan Rajasekaran
Manfred Schäfer
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2007110347A1 publication Critical patent/WO2007110347A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key

Abstract

In einem Verfahren zur Sicherung von Datenobjekten werden die Datenobjekte durch einen ersten Schlüssel verschlüsselt. Es wird zumindest ein zweiter Schlüssel bereitgestellt, der zumindest einer Applikation auf einer Datenverarbeitungsvorrichtung zugeordnet ist. Der zweite Schlüssel wird abhängig von die Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt. Der erste Schlüssel wird durch den zweiten Schlüssel verschlüsselt.

Description

Beschreibung
Verfahren zur Sicherung von Datenobjekten
Die Erfindung betrifft ein Verfahren und ein System zur Sicherung von Datenobjekten.
Aufgrund der zunehmenden Vernetzung von Computern und Kommunikationsgeräten hat das Bedürfnis nach Sicherheit in diesen Systemen in den letzten Jahren immer weiter zugenommen. Daher haben sich verschiedene Firmen in der Trusted Computing Group (TCG) zusammengeschlossen, um einen einheitlichen Industriestandard zum Aufbau einer Trusted Platform zu entwickeln.
Zentrales Element einer Trusted Platform ist das Trusted Platform Module (TPM) , ein zusätzlicher Computer- Sicherheitschip auf der Hauptplatine beispielsweise eines Computers, der die elementaren Computer- Sicherheitsmechanismen bereitstellt. Das Trusted Platform Mo- dul hat zusammen mit dem Trusted Software Stack (TSS) und der Core Root of Trust for Measurement (CRTM) die Aufgabe, für den mit anderen Systemen verbundenen, am Internet angeschlossenen Computer einen nachweisbar vertrauenswürdigen Zustand zu gewährleisten. Dazu muss der Computer bereits bei seiner Herstellung vertrauenswürdig sein. Alle nachfolgenden Benutzer- und Programmaktionen müssen so ausgeführt werden, dass diese Vertrauenswürdigkeit über die gesamte Betriebsdauer des Systems erhalten bleibt.
Um diese Sicherheit zu gewährleisten wird gemäß der Trusted Computing Group Spezifikation ein generischer Ansatz verfolgt, um das System beginnend von der untersten Ebene in einer ununterbrochenen Sicherheitskette (Chain of Trust) bis zu den Applikationen aufzubauen. Das Trusted Platform Module als zertifizierten Hardware-Sicherheitsbaustein eines vertrauenswürdigen Herstellers wird dabei a priori vertraut. Sobald jeweils die untere Ebene über eine stabile Sicherheitsreferenz verfügt, kann sich die nächste Ebene darauf abstützen. Jede dieser Ebenen baut auf der vorhergehenden auf und erwartet damit, dass im Gesamtsystem jede Transaktion, interne Verbindung und Gerateanbindung vertrauenswürdig, zuverlässig, sicher und geschützt ist. Das Trusted Platform Module als Hard- ware-Sicherheitsreferenz stellt dabei die Wurzel (Root of
Trust) der gesamten Sicherheitskette dar. Zu Beginn wird bereits überprüft, ob sich die Signatur und damit die Konstellation der Plattformkomponenten verändert hat, das heißt ob eine der Komponenten beispielsweise Plattenspeicher, LAN- Anschluss usw. verändert wurde, oder gar entfernt oder ersetzt wurde. Ahnliche Uberprufungsmechanismen verifizieren dann mit Hilfe des Trusted Platform Module nacheinander beispielsweise die Korrektheit des Bios, des Bootblocks und des Booten selbst, sowie die jeweils nächst höheren Schichten beim Starten des Betriebssystems. Wahrend des gesamten Startvorgangs und auch spater ist damit der Sicherheits- und Vertrauenszustand des Systems über das Trusted Platform Module abfragbar .
Eine weitere Funktionalitat, die durch das Trusted Platform Module bereitgestellt wird, ist das sichere Abspeichern von Datenobjekten. Das besondere hierbei ist, dass die zu sichernden Daten in Abhängigkeit von Zustandsabbildern der aktuellen Konfiguration von Soft- und Hardware versiegelt wer- den (Sealing) . Hierzu wird beispielsweise ein Schlüssel zur Verschlüsselung der Daten auf Basis eines Storage Root Key (SRK) und eines Platform Configuration Register (PCR) abgeleitet .
Jedes Trusted Platform Module enthalt einen eindeutigen Storage Root Key (SRK) . Der SRK dient zur Ableitung weiterer Schlüssel, so dass eine Schlusselbaumstruktur entsteht. Die Blatter dieses Baumes werden zur Verschlüsselung von Daten herangezogen. Der SRK wird erzeugt, sobald die Plattform durch ihren Eigentumer in Besitz genommen wird. Die Platform Configuration Register (PCR) dienen zur Unterscheidung von Systemzustanden. Hierzu werden beispielsweise Hashwerte in Abhängigkeit der aktuellen Konfiguration von laufender Soft- und Hardware berechnet und diese in einem PCR gespeichert.
Folglich können die verschlüsselten Daten nur entschlüsselt werden, wenn sich das System im selben Zustand wie bei der Verschlüsselung befindet. Hat sich die Konfiguration von Soft- und Hardware seit der Verschlüsselung der Daten verändert, stehen im PCR nicht mehr dieselben Werte wie bei der Verschlüsselung zur Verfügung. Demzufolge kann der Schlüssel zur Entschlüsselung der verschlüsselten Daten durch das System in diesem Fall nicht mehr abgeleitet werden.
Probleme treten hierbei auf, wenn verschiedene Applikationen auf das geschützte Datenobjekt zugreifen wollen. Beispiels- weise wird das Datenobjekt durch die Applikation A bearbeitet und mit einem Schlüssel SKA versiegelt, der aus dem der Applikation A zugrunde liegenden Betriebszustand abgeleitet wurde. Gleichzeitig oder später möchte die Applikation B auf das versiegelte Datenobjekt zugreifen, da es aber nicht den in der Applikation A entstandenen Schlüssel SKA generieren kann, sondern nur einen Schlüssel SKB, welcher aus dem der Applikation B zugrunde liegenden Betriebszustand abgeleitet wird, kann das versiegelte Datenobjekt durch die Applikation B nicht entschlüsselt werden.
Bisher wird dieses Problem gelöst, indem das zu schützende Datenobjekt von der Applikation A nicht nur mit dem Schlüssel SKA, sondern auch mit den Schlüsseln SKB, SKC ... verschlüsselt wird, je nachdem welchen Applikationen sonst noch Zugriff auf das zu schützende Datenobjekt gewährt werden soll. Dies hat jedoch zum einen den Nachteil, dass ein zu schützendes Datenobjekt mehrmals parallel abgespeichert werden muss, abhängig davon welchen anderen Applikationen man noch Zugriff auf das Datenobjekt erlauben möchte. Zum anderen hat das Verfahren den Nachteil, dass bei einem gleichzeitigen oder nacheinander erfolgenden Zugriff auf das Datenobjekt durch verschiedene Applikationen Synchronisationsprobleme auftreten . Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben, bei dem die Sicherheitsvorteile eines an den Systemzustand gebundenen Datenobjektes erhalten bleiben und gleichzeitig die beschriebenen Speicherbedarfs- und Synchronisationsprobleme behoben werden.
Erfindungsgemaß wird diese Aufgabe durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1 und 9 gelost. Vorteilhafte Weiterbildungen der Erfindung sind in den abhangigen Ansprüchen angegeben.
Erfindungsgemaß werden in einem Verfahren zur Sicherung von Datenobjekten die Datenobjekte durch einen ersten Schlüssel verschlüsselt. Es wird zumindest ein zweiter Schlüssel bereitgestellt, der zumindest einer Applikation auf einer Datenverarbeitungsvorrichtung zugeordnet ist. Der zweite Schlüssel wird abhangig von die Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt. Der erste Schlüssel wird durch den zweiten Schlüssel verschlüsselt. Dieses Verfahren hat den Vorteil, dass ein zu sicherndes Datenobjekt durch einen Schlüssel verschlüsselt wird, so dass mehrere Applikationen auch gleichzeitig auf das Datenobjekt zugreifen können. Zudem wird der erste Schlüssel zur Verschlüsselung des Datenobjekts durch die einzelnen Applikationen versiegelt, so dass der Vorteil eines an den jeweiligen Systemzustand gebundenen Datenobjekts weiterhin bestehen bleibt.
Gemäß einer vorteilhaften Ausgestaltung der vorliegenden Erfindung wird zumindest ein die Applikation und/oder die Datenverarbeitungsvorrichtung kennzeichnender Parameter geändert. Ein dritter Schlüssel wird mit Hilfe der geänderten die Applikation und die Datenverarbeitungsvorrichtung kennzeich- nenden Parameter ermittelt. Schließlich wird der erste
Schlüssel durch den dritten Schlüssel verschlüsselt. Dies hat die vorteilhafte Wirkung, dass bei einer Änderung des Systems, beispielsweise durch ein Softwareupdate oder den Aus- tausch eines Gerätetreibers, ein erneutes Versiegeln (Resea- ling) mit einem erheblich reduzierten Rechenaufwand und Speicherplatzbedarf vorgenommen wird, da lediglich die betreffenden Schlüssel zur Verschlüsselung des ersten Schlüssels modi- fiziert werden und der erste Schlüssel mit diesem neuen
Schlüssel umgeschlüsselt wird. Die verschlüsselten Datenobjekte hingegen bleiben in dieser Ausgestaltung der Erfindung unverändert .
Gemäß einer Weiterbildung der vorliegenden Erfindung werden die verschlüsselten Datenobjekte in einem vorgebbaren Speicherbereich eines Betriebssystems gespeichert. Somit wird in vorteilhafter Weise eine geschützter Kanal in Form eines Speicherbereiches in dem Betriebssystem geschaffen, über den Prozesse kommunizieren können (Interprocess Communication) .
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung ist durch einen berechtigten Benutzer vorgebbar, welche Datenobjekte durch den ersten Schlüssel verschlüsselt werden. Dies hat die vorteilhafte Wirkung, dass beispielsweise eine Gruppe von Applikationen vorgegeben werden kann, wie beispielsweise Office Applikationen, die über den gemeinsamen ersten Schlüssel auf die vorgegebenen Datenobjekte zugreifen können, während anderen Applikationen dieser Zugriff weiter- hin verwehrt bleibt.
Gemäß dem erfindungsgemäßen System zur Sicherung von Datenobjekten weist das System ein Trusted Platform Module auf, mit dem folgende Schritte ausführbar sind: Die Datenobjekte wer- den durch einen ersten Schlüssel verschlüsselt. Zumindest ein zweiter Schlüssel wird bereitgestellt, der zumindest einer Applikation auf einer Datenverarbeitungsvorrichtung zugeordnet ist. Der zweite Schlüssel wird abhängig von die Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt. Der erste Schlüssel wird durch den zweiten Schlüssel verschlüsselt. Die vorliegende Erfindung wird nachfolgend an Ausführungsbeispielen anhand der Zeichnungen näher erläutert. Es zeigen
Figur 1 in einer schematischen Darstellung den Zugriff zweier Applikationen auf ein verschlüsseltes Datenobjekt mit einem an die jeweilige Applikation gebundenen Schlüssel,
Figur 2 in einer schematischen Darstellung den Ablauf zur Ab- bildung eines Systemzustandes in einem Trusted Piat- form Module.
Figur 1 zeigt ein mit einem gemeinsamen Schlüssel verschlüsseltes Datenobjekt 101. Eine erste Applikation A 103 und eine zweite Applikation B 105 greifen entweder gleichzeitig oder zeitlich aufeinander folgend auf das verschlüsselte Datenobjekt 101 zu. Um die Vorteile der Trusted Computing Group Spe- cification zur Sicherung von Datenobjekten aufrechtzuerhalten, ist der gemeinsame Schlüssel zusätzlich verschlüsselt, so dass er einmal an den Systemzustand der Applikation A 103 und einmal an den Systemzustand der Applikation B 105 gebunden ist. Die Applikation A 103 greift nun beispielsweise auf das Datenobjekt 101 zu, indem sie mithilfe eines Storage Root Key und der im Platform Configuration Register gespeicherten Informationen einen Schlüssel zur Entschlüsselung des gemeinsamen Schlüssels ableitet und mit diesem Schlüssel zunächst den gemeinsamen Schlüssel entschlüsselt. Anschließend wird mit Hilfe des entschlüsselten gemeinsamen Schlüssels das Datenobjekt 101 entschlüsselt. Die Applikation B 105 benutzt zur Entschlüsselung des Datenobjekts 101 den gleichen gemeinsamen Schlüssel, jedoch leitet die Applikation aus dem Storage Root Key und den für ihren Zustand im Platform Configura- tion Register gespeicherten Werten einen weiteren Schlüssel zur Entschlüsselung des gemeinsamen Schlüssel ab. Gemäß die- sem Ausführungsbeispiel ist also lediglich ein verschlüsseltes Datenobjekt 101 vorhanden, während der gemeinsame Schlüssel zur Entschlüsselung dieses Datenobjekts in Abhängigkeit von der zugriffsberechtigten Applikation jeweils unterschied- lieh verschlüsselt ist und somit an den jeweiligen Systemzustand gebunden ist.
Die Figur 2 zeigt in einer schematischen Darstellung den Ab- lauf bei der Ermittlung von Systemzuständen durch das Trusted Platform Module 201. In diesem Ausführungsbeispiel werden durch das Bios 202 Werte aus den ROMs 206 gemessen 204 und Werte aus dem Operation System Loader 207 gemessen 205. Die gemessenen Werte werden von dem Bios an das Trusted Platform Module 201 übermittelt 203. Der Operation System Loader 207 wiederum misst Werte 209 aus dem Operation System 210 und übermittelt diese 208 an das Trusted Platform Module 201. Das Operation System 210 wiederum misst Werte 211 aus den einzelnen Applikation 212 und übermittelt die gemessenen Werte 213 an das Trusted Platform Module 201. Somit wird durch das
Trusted Platform Module 201 für jede Applikation 212 ein anderer Satz von Systemzustandswerten ermittelt, weshalb der gemeinsame Schlüssel zur Entschlüsselung des Datenobjekts von einer Applikation nur dann ermittelt werden kann, wenn sich die Konfiguration von Hard- und Software zu diesem Zeitpunkt nicht geändert hat.
In einem weitern möglichen Anwendungsbeispiel der vorliegenden Erfindung greifen zwei oder mehr Applikationen gleichzei- tig auf ein Datenobjekt zu. Für jede der Applikationen wurde ein unterschiedlicher Systemzustand in dem Platform Configu- ration Register gespeichert. In diesem Fall können sich die Applikationen die Datenobjekte teilen, indem sie auf einem gemeinsamen versiegelten Speicherbereich arbeiten oder über eine Interprocess Communication, bei der auf Betriebssystemebene ein versiegelter Speicherbereich als Kanal zur Kommunikation zwischen den Prozessen bereitgestellt wird.
In eine weitern Anwendungsbeispiel der vorliegenden Erfindung können mehrere Applikationen auf ein Datenobjekt zugreifen, für die jeweils ein unterschiedlicher Systemzustand im Platform Configuration Register hinterlegt ist. Ist zumindest ein Teil dieser Applikationen nicht aktiv, während die anderen aktiv sind, kann ein durch die unterschiedlichen Systemzustände versiegelter Speicherbereich zum Austausch beziehungsweise zum Bearbeiten von Datenobjekten dienen.
Gemäß einem weiteren Anwendungsbeispiel der vorliegenden Erfindung sind für eine Applikation mehrere Systemzustände im Platform Configuration Register hinterlegt. Dies ist beispielsweise der Fall, wenn eine Applikation mit unterschiedlichen Plugins erweiterbar ist und für jede dieser Erweite- rungen jeweils ein Systemzustand im Platform Configuration
Register hinterlegt wird. Auch in diesem Fall können die Datenobjekte mit einem gemeinsamen Schlüssel verschlüsselt werden, wobei der gemeinsame Schlüssel durch die jeweiligen Systemzustände versiegelt gespeichert wird.
Eine weitere interessante Anwendungsmöglichkeit der vorliegenden Erfindung ergibt sich beispielsweise bei Dual Boot Systemen, wenn das System über zwei oder mehr Betriebssysteme verfügt. In diesem Szenario kann es erforderlich sein, dass die einzelnen Betriebssysteme auf gemeinsame Konfigurationsdateien zugreifen müssen. Auch hierbei ist es vorteilhaft, diese Konfigurationsdateien mit einem gemeinsamen Schlüssel zu sichern und den gemeinsamen Schlüssel durch das jeweilige Betriebssystem zu versiegeln.
Weiterhin kann das erfindungsgemäße Verfahren zum sicheren Austausch von Daten auf Betriebssystemebene, sowie zur gesicherten Interprocess Communication, beispielsweise bei Anwendungen oder Protokollen, herangezogen werden.
Zur Verteilung des gemeinsamen Schlüssels an die einzelnen Applikationen bestehen mehrere Möglichkeiten. Beispielsweise sind die betroffenen Applikationen gleichzeitig aktiv, so dass der gemeinsame Schlüssel über andere sichere Kommunika- tionsprotokolle, wie beispielsweise RPC oder RNI, ausgetauscht wird. Eine andere Möglichkeit ist eine dritte Partei vorzusehen, welche den gemeinsamen Schlüssel an die einzelnen Applikationen verteilt. Weiterhin ist es möglich, dass eine Applikation den gemeinsamen Schlüssel erzeugt oder übernimmt und diesen gemeinsamen Schlüssel mit dem eigenen Systemzustand versiegelt und zusätzlich mit den Systemzuständen der anderen betroffenen Applikationen versiegelt.
Die vorliegende Erfindung ist nicht auf die hier beschriebenen Ausführungsbeispiele beschränkt.

Claims

Patentansprüche
1. Verfahren zur Sicherung von Datenobjekten, wobei
- die Datenobjekte durch einen ersten Schlüssel verschlüsselt werden,
- zumindest ein zweiter Schlüssel bereitgestellt wird, der zumindest einer Applikation auf einer Datenverarbeitungsvorrichtung zugeordnet ist,
- der zweite Schlüssel abhängig von die Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt wird,
- der erste Schlüssel durch den zweiten Schlüssel verschlüsselt wird.
2. Verfahren nach Anspruch 1, wobei
- zumindest ein die Applikation und/oder die Datenverarbeitungsvorrichtung kennzeichnender Parameter geändert wird,
- ein dritter Schlüssel mithilfe der geänderten die Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt wird,
- der erste Schlüssel durch den dritten Schlüssel verschlüsselt wird.
3. Verfahren nach Anspruch 1, wobei der zweite und dritte Schlüssel gemäß der Spezifikation der Trusted Computing Group ermittelt wird.
4. Verfahren nach Anspruch 1, wobei die verschlüsselten Datenobjekte in einem vorgebbaren Spei- cherbereich eines Betriebssystem gespeichert werden.
5. Verfahren nach Anspruch 1, wobei die kennzeichnenden Parameter über einen Hashalgorithmus ermittelt werden.
6. Verfahren nach Anspruch 1, wobei die kennzeichnenden Parameter zur Laufzeit der Applikation ermittelt werden.
7. Verfahren nach Anspruch 1, wobei durch einen berechtigten Benutzer vorgebbar ist, welche Datenobjekte durch den ersten Schlüssel verschlüsselt werden.
8. Verfahren nach Anspruch 1, wobei
- zweite Schlüssel Datenverarbeitungsvorrichtungen mit zumindest teilweise unterschiedlichen Trusted Platform Modules zugeordnet sind, - der erste Schlüssel durch die zweiten Schlüssel verschlüsselt wird.
9. System zur Sicherung von Datenobjekten,
- mit einem Trusted Platform Module, auf dem folgende Schrit- te ausführbar sind:
- die Datenobjekte werden durch einen ersten Schlüssel verschlüsselt,
- zumindest ein zweiter Schlüssel wird bereitgestellt, der zumindest einer Applikation auf einer Datenverarbeitungsvor- richtung zugeordnet ist,
- der zweite Schlüssel wird abhängig von der Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt,
- der erste Schlüssel wird durch den zweiten Schlüssel ver- schlüsselt.
PCT/EP2007/052601 2006-03-28 2007-03-20 Verfahren zur sicherung von datenobjekten WO2007110347A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006014351.5 2006-03-28
DE200610014351 DE102006014351A1 (de) 2006-03-28 2006-03-28 Verfahren zur Sicherung von Datenobjekten

Publications (1)

Publication Number Publication Date
WO2007110347A1 true WO2007110347A1 (de) 2007-10-04

Family

ID=38107132

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/052601 WO2007110347A1 (de) 2006-03-28 2007-03-20 Verfahren zur sicherung von datenobjekten

Country Status (2)

Country Link
DE (1) DE102006014351A1 (de)
WO (1) WO2007110347A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188179A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Encrypted file system using TCPA
US20040146164A1 (en) * 2003-01-27 2004-07-29 International Business Machines Corporation Encrypting data for access by multiple users
US20050141717A1 (en) * 2003-12-30 2005-06-30 International Business Machines Corporation Apparatus, system, and method for sealing a data repository to a trusted computing platform

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004070587A1 (en) * 2003-02-03 2004-08-19 Nokia Corporation Architecture for encrypted application installation
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US7552326B2 (en) * 2004-07-15 2009-06-23 Sony Corporation Use of kernel authorization data to maintain security in a digital processing system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188179A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Encrypted file system using TCPA
US20040146164A1 (en) * 2003-01-27 2004-07-29 International Business Machines Corporation Encrypting data for access by multiple users
US20050141717A1 (en) * 2003-12-30 2005-06-30 International Business Machines Corporation Apparatus, system, and method for sealing a data repository to a trusted computing platform

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MARK D CORNER ET AL: "Protecting File Systems with Transient Authentication", WIRELESS NETWORKS ; THE JOURNAL OF MOBILE COMMUNICATION, COMPUTATION AND INFORMATION, KLUWER ACADEMIC PUBLISHERS, DO, vol. 11, no. 1-2, 1 January 2005 (2005-01-01), pages 7 - 19, XP019216722, ISSN: 1572-8196 *
ULRICH KÜHN ET AL: "Secure Data Management in Trusted Computing", LNCS: CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS (CHES 2005), no. 3659/2005, 19 September 2005 (2005-09-19), pages 324 - 338, XP019017441, ISSN: 0302-9743, ISBN: 978-3-540-28474-1 *

Also Published As

Publication number Publication date
DE102006014351A1 (de) 2007-10-04

Similar Documents

Publication Publication Date Title
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE102008021567B4 (de) Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
EP1959606B1 (de) Sicherheitseinheit
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
EP3655880B1 (de) Hardwaresystem mit blockchain
EP3136285B1 (de) Verfahren und speichermodul für sicherheitsgeschützte schreibvorgänge und/oder lesevorgänge auf dem speichermodul
DE102013105042A1 (de) Sicheres Flashprogrammieren eines sekundären Prozessors
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
DE102016205289A1 (de) Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten
DE102013212525A1 (de) Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen
DE102016210788B4 (de) Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
EP3369027A1 (de) Verfahren und sicherheitsmodul zum bereitstellen einer sicherheitsfunktion für ein gerät
DE3705736A1 (de) Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme
DE102015202215A1 (de) Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
DE102020117552A1 (de) Sichere hybrid-boot-systeme und sichere boot-verfahren für hybridsysteme
DE102013218373A1 (de) Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses
EP3819804A1 (de) Integritätsüberprüfung eines registerinhalts
EP3599740A1 (de) Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP2524333B1 (de) Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät
EP1988484A2 (de) Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
EP1924945B1 (de) Verfahren zur verbesserung der vertrauenswürdigkeit von elektronischen geräten und datenträger dafür
WO2007110347A1 (de) Verfahren zur sicherung von datenobjekten
EP3682317B1 (de) Verfahren zum betrieb einer berührungssensitiven, flächigen eingabevorrichtung einer gesamtvorrichtung und gesamtvorrichtung
DE102020206039A1 (de) Erstellen einer Container-Instanz
EP3627755A1 (de) Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07727078

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07727078

Country of ref document: EP

Kind code of ref document: A1