WO2007110347A1 - Verfahren zur sicherung von datenobjekten - Google Patents
Verfahren zur sicherung von datenobjekten Download PDFInfo
- Publication number
- WO2007110347A1 WO2007110347A1 PCT/EP2007/052601 EP2007052601W WO2007110347A1 WO 2007110347 A1 WO2007110347 A1 WO 2007110347A1 EP 2007052601 W EP2007052601 W EP 2007052601W WO 2007110347 A1 WO2007110347 A1 WO 2007110347A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- key
- application
- encrypted
- data objects
- data processing
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
Abstract
In einem Verfahren zur Sicherung von Datenobjekten werden die Datenobjekte durch einen ersten Schlüssel verschlüsselt. Es wird zumindest ein zweiter Schlüssel bereitgestellt, der zumindest einer Applikation auf einer Datenverarbeitungsvorrichtung zugeordnet ist. Der zweite Schlüssel wird abhängig von die Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt. Der erste Schlüssel wird durch den zweiten Schlüssel verschlüsselt.
Description
Beschreibung
Verfahren zur Sicherung von Datenobjekten
Die Erfindung betrifft ein Verfahren und ein System zur Sicherung von Datenobjekten.
Aufgrund der zunehmenden Vernetzung von Computern und Kommunikationsgeräten hat das Bedürfnis nach Sicherheit in diesen Systemen in den letzten Jahren immer weiter zugenommen. Daher haben sich verschiedene Firmen in der Trusted Computing Group (TCG) zusammengeschlossen, um einen einheitlichen Industriestandard zum Aufbau einer Trusted Platform zu entwickeln.
Zentrales Element einer Trusted Platform ist das Trusted Platform Module (TPM) , ein zusätzlicher Computer- Sicherheitschip auf der Hauptplatine beispielsweise eines Computers, der die elementaren Computer- Sicherheitsmechanismen bereitstellt. Das Trusted Platform Mo- dul hat zusammen mit dem Trusted Software Stack (TSS) und der Core Root of Trust for Measurement (CRTM) die Aufgabe, für den mit anderen Systemen verbundenen, am Internet angeschlossenen Computer einen nachweisbar vertrauenswürdigen Zustand zu gewährleisten. Dazu muss der Computer bereits bei seiner Herstellung vertrauenswürdig sein. Alle nachfolgenden Benutzer- und Programmaktionen müssen so ausgeführt werden, dass diese Vertrauenswürdigkeit über die gesamte Betriebsdauer des Systems erhalten bleibt.
Um diese Sicherheit zu gewährleisten wird gemäß der Trusted Computing Group Spezifikation ein generischer Ansatz verfolgt, um das System beginnend von der untersten Ebene in einer ununterbrochenen Sicherheitskette (Chain of Trust) bis zu den Applikationen aufzubauen. Das Trusted Platform Module als zertifizierten Hardware-Sicherheitsbaustein eines vertrauenswürdigen Herstellers wird dabei a priori vertraut. Sobald jeweils die untere Ebene über eine stabile Sicherheitsreferenz verfügt, kann sich die nächste Ebene darauf abstützen. Jede
dieser Ebenen baut auf der vorhergehenden auf und erwartet damit, dass im Gesamtsystem jede Transaktion, interne Verbindung und Gerateanbindung vertrauenswürdig, zuverlässig, sicher und geschützt ist. Das Trusted Platform Module als Hard- ware-Sicherheitsreferenz stellt dabei die Wurzel (Root of
Trust) der gesamten Sicherheitskette dar. Zu Beginn wird bereits überprüft, ob sich die Signatur und damit die Konstellation der Plattformkomponenten verändert hat, das heißt ob eine der Komponenten beispielsweise Plattenspeicher, LAN- Anschluss usw. verändert wurde, oder gar entfernt oder ersetzt wurde. Ahnliche Uberprufungsmechanismen verifizieren dann mit Hilfe des Trusted Platform Module nacheinander beispielsweise die Korrektheit des Bios, des Bootblocks und des Booten selbst, sowie die jeweils nächst höheren Schichten beim Starten des Betriebssystems. Wahrend des gesamten Startvorgangs und auch spater ist damit der Sicherheits- und Vertrauenszustand des Systems über das Trusted Platform Module abfragbar .
Eine weitere Funktionalitat, die durch das Trusted Platform Module bereitgestellt wird, ist das sichere Abspeichern von Datenobjekten. Das besondere hierbei ist, dass die zu sichernden Daten in Abhängigkeit von Zustandsabbildern der aktuellen Konfiguration von Soft- und Hardware versiegelt wer- den (Sealing) . Hierzu wird beispielsweise ein Schlüssel zur Verschlüsselung der Daten auf Basis eines Storage Root Key (SRK) und eines Platform Configuration Register (PCR) abgeleitet .
Jedes Trusted Platform Module enthalt einen eindeutigen Storage Root Key (SRK) . Der SRK dient zur Ableitung weiterer Schlüssel, so dass eine Schlusselbaumstruktur entsteht. Die Blatter dieses Baumes werden zur Verschlüsselung von Daten herangezogen. Der SRK wird erzeugt, sobald die Plattform durch ihren Eigentumer in Besitz genommen wird. Die Platform Configuration Register (PCR) dienen zur Unterscheidung von Systemzustanden. Hierzu werden beispielsweise Hashwerte in
Abhängigkeit der aktuellen Konfiguration von laufender Soft- und Hardware berechnet und diese in einem PCR gespeichert.
Folglich können die verschlüsselten Daten nur entschlüsselt werden, wenn sich das System im selben Zustand wie bei der Verschlüsselung befindet. Hat sich die Konfiguration von Soft- und Hardware seit der Verschlüsselung der Daten verändert, stehen im PCR nicht mehr dieselben Werte wie bei der Verschlüsselung zur Verfügung. Demzufolge kann der Schlüssel zur Entschlüsselung der verschlüsselten Daten durch das System in diesem Fall nicht mehr abgeleitet werden.
Probleme treten hierbei auf, wenn verschiedene Applikationen auf das geschützte Datenobjekt zugreifen wollen. Beispiels- weise wird das Datenobjekt durch die Applikation A bearbeitet und mit einem Schlüssel SKA versiegelt, der aus dem der Applikation A zugrunde liegenden Betriebszustand abgeleitet wurde. Gleichzeitig oder später möchte die Applikation B auf das versiegelte Datenobjekt zugreifen, da es aber nicht den in der Applikation A entstandenen Schlüssel SKA generieren kann, sondern nur einen Schlüssel SKB, welcher aus dem der Applikation B zugrunde liegenden Betriebszustand abgeleitet wird, kann das versiegelte Datenobjekt durch die Applikation B nicht entschlüsselt werden.
Bisher wird dieses Problem gelöst, indem das zu schützende Datenobjekt von der Applikation A nicht nur mit dem Schlüssel SKA, sondern auch mit den Schlüsseln SKB, SKC ... verschlüsselt wird, je nachdem welchen Applikationen sonst noch Zugriff auf das zu schützende Datenobjekt gewährt werden soll. Dies hat jedoch zum einen den Nachteil, dass ein zu schützendes Datenobjekt mehrmals parallel abgespeichert werden muss, abhängig davon welchen anderen Applikationen man noch Zugriff auf das Datenobjekt erlauben möchte. Zum anderen hat das Verfahren den Nachteil, dass bei einem gleichzeitigen oder nacheinander erfolgenden Zugriff auf das Datenobjekt durch verschiedene Applikationen Synchronisationsprobleme auftreten .
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben, bei dem die Sicherheitsvorteile eines an den Systemzustand gebundenen Datenobjektes erhalten bleiben und gleichzeitig die beschriebenen Speicherbedarfs- und Synchronisationsprobleme behoben werden.
Erfindungsgemaß wird diese Aufgabe durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1 und 9 gelost. Vorteilhafte Weiterbildungen der Erfindung sind in den abhangigen Ansprüchen angegeben.
Erfindungsgemaß werden in einem Verfahren zur Sicherung von Datenobjekten die Datenobjekte durch einen ersten Schlüssel verschlüsselt. Es wird zumindest ein zweiter Schlüssel bereitgestellt, der zumindest einer Applikation auf einer Datenverarbeitungsvorrichtung zugeordnet ist. Der zweite Schlüssel wird abhangig von die Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt. Der erste Schlüssel wird durch den zweiten Schlüssel verschlüsselt. Dieses Verfahren hat den Vorteil, dass ein zu sicherndes Datenobjekt durch einen Schlüssel verschlüsselt wird, so dass mehrere Applikationen auch gleichzeitig auf das Datenobjekt zugreifen können. Zudem wird der erste Schlüssel zur Verschlüsselung des Datenobjekts durch die einzelnen Applikationen versiegelt, so dass der Vorteil eines an den jeweiligen Systemzustand gebundenen Datenobjekts weiterhin bestehen bleibt.
Gemäß einer vorteilhaften Ausgestaltung der vorliegenden Erfindung wird zumindest ein die Applikation und/oder die Datenverarbeitungsvorrichtung kennzeichnender Parameter geändert. Ein dritter Schlüssel wird mit Hilfe der geänderten die Applikation und die Datenverarbeitungsvorrichtung kennzeich- nenden Parameter ermittelt. Schließlich wird der erste
Schlüssel durch den dritten Schlüssel verschlüsselt. Dies hat die vorteilhafte Wirkung, dass bei einer Änderung des Systems, beispielsweise durch ein Softwareupdate oder den Aus-
tausch eines Gerätetreibers, ein erneutes Versiegeln (Resea- ling) mit einem erheblich reduzierten Rechenaufwand und Speicherplatzbedarf vorgenommen wird, da lediglich die betreffenden Schlüssel zur Verschlüsselung des ersten Schlüssels modi- fiziert werden und der erste Schlüssel mit diesem neuen
Schlüssel umgeschlüsselt wird. Die verschlüsselten Datenobjekte hingegen bleiben in dieser Ausgestaltung der Erfindung unverändert .
Gemäß einer Weiterbildung der vorliegenden Erfindung werden die verschlüsselten Datenobjekte in einem vorgebbaren Speicherbereich eines Betriebssystems gespeichert. Somit wird in vorteilhafter Weise eine geschützter Kanal in Form eines Speicherbereiches in dem Betriebssystem geschaffen, über den Prozesse kommunizieren können (Interprocess Communication) .
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung ist durch einen berechtigten Benutzer vorgebbar, welche Datenobjekte durch den ersten Schlüssel verschlüsselt werden. Dies hat die vorteilhafte Wirkung, dass beispielsweise eine Gruppe von Applikationen vorgegeben werden kann, wie beispielsweise Office Applikationen, die über den gemeinsamen ersten Schlüssel auf die vorgegebenen Datenobjekte zugreifen können, während anderen Applikationen dieser Zugriff weiter- hin verwehrt bleibt.
Gemäß dem erfindungsgemäßen System zur Sicherung von Datenobjekten weist das System ein Trusted Platform Module auf, mit dem folgende Schritte ausführbar sind: Die Datenobjekte wer- den durch einen ersten Schlüssel verschlüsselt. Zumindest ein zweiter Schlüssel wird bereitgestellt, der zumindest einer Applikation auf einer Datenverarbeitungsvorrichtung zugeordnet ist. Der zweite Schlüssel wird abhängig von die Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt. Der erste Schlüssel wird durch den zweiten Schlüssel verschlüsselt.
Die vorliegende Erfindung wird nachfolgend an Ausführungsbeispielen anhand der Zeichnungen näher erläutert. Es zeigen
Figur 1 in einer schematischen Darstellung den Zugriff zweier Applikationen auf ein verschlüsseltes Datenobjekt mit einem an die jeweilige Applikation gebundenen Schlüssel,
Figur 2 in einer schematischen Darstellung den Ablauf zur Ab- bildung eines Systemzustandes in einem Trusted Piat- form Module.
Figur 1 zeigt ein mit einem gemeinsamen Schlüssel verschlüsseltes Datenobjekt 101. Eine erste Applikation A 103 und eine zweite Applikation B 105 greifen entweder gleichzeitig oder zeitlich aufeinander folgend auf das verschlüsselte Datenobjekt 101 zu. Um die Vorteile der Trusted Computing Group Spe- cification zur Sicherung von Datenobjekten aufrechtzuerhalten, ist der gemeinsame Schlüssel zusätzlich verschlüsselt, so dass er einmal an den Systemzustand der Applikation A 103 und einmal an den Systemzustand der Applikation B 105 gebunden ist. Die Applikation A 103 greift nun beispielsweise auf das Datenobjekt 101 zu, indem sie mithilfe eines Storage Root Key und der im Platform Configuration Register gespeicherten Informationen einen Schlüssel zur Entschlüsselung des gemeinsamen Schlüssels ableitet und mit diesem Schlüssel zunächst den gemeinsamen Schlüssel entschlüsselt. Anschließend wird mit Hilfe des entschlüsselten gemeinsamen Schlüssels das Datenobjekt 101 entschlüsselt. Die Applikation B 105 benutzt zur Entschlüsselung des Datenobjekts 101 den gleichen gemeinsamen Schlüssel, jedoch leitet die Applikation aus dem Storage Root Key und den für ihren Zustand im Platform Configura- tion Register gespeicherten Werten einen weiteren Schlüssel zur Entschlüsselung des gemeinsamen Schlüssel ab. Gemäß die- sem Ausführungsbeispiel ist also lediglich ein verschlüsseltes Datenobjekt 101 vorhanden, während der gemeinsame Schlüssel zur Entschlüsselung dieses Datenobjekts in Abhängigkeit von der zugriffsberechtigten Applikation jeweils unterschied-
lieh verschlüsselt ist und somit an den jeweiligen Systemzustand gebunden ist.
Die Figur 2 zeigt in einer schematischen Darstellung den Ab- lauf bei der Ermittlung von Systemzuständen durch das Trusted Platform Module 201. In diesem Ausführungsbeispiel werden durch das Bios 202 Werte aus den ROMs 206 gemessen 204 und Werte aus dem Operation System Loader 207 gemessen 205. Die gemessenen Werte werden von dem Bios an das Trusted Platform Module 201 übermittelt 203. Der Operation System Loader 207 wiederum misst Werte 209 aus dem Operation System 210 und übermittelt diese 208 an das Trusted Platform Module 201. Das Operation System 210 wiederum misst Werte 211 aus den einzelnen Applikation 212 und übermittelt die gemessenen Werte 213 an das Trusted Platform Module 201. Somit wird durch das
Trusted Platform Module 201 für jede Applikation 212 ein anderer Satz von Systemzustandswerten ermittelt, weshalb der gemeinsame Schlüssel zur Entschlüsselung des Datenobjekts von einer Applikation nur dann ermittelt werden kann, wenn sich die Konfiguration von Hard- und Software zu diesem Zeitpunkt nicht geändert hat.
In einem weitern möglichen Anwendungsbeispiel der vorliegenden Erfindung greifen zwei oder mehr Applikationen gleichzei- tig auf ein Datenobjekt zu. Für jede der Applikationen wurde ein unterschiedlicher Systemzustand in dem Platform Configu- ration Register gespeichert. In diesem Fall können sich die Applikationen die Datenobjekte teilen, indem sie auf einem gemeinsamen versiegelten Speicherbereich arbeiten oder über eine Interprocess Communication, bei der auf Betriebssystemebene ein versiegelter Speicherbereich als Kanal zur Kommunikation zwischen den Prozessen bereitgestellt wird.
In eine weitern Anwendungsbeispiel der vorliegenden Erfindung können mehrere Applikationen auf ein Datenobjekt zugreifen, für die jeweils ein unterschiedlicher Systemzustand im Platform Configuration Register hinterlegt ist. Ist zumindest ein Teil dieser Applikationen nicht aktiv, während die anderen
aktiv sind, kann ein durch die unterschiedlichen Systemzustände versiegelter Speicherbereich zum Austausch beziehungsweise zum Bearbeiten von Datenobjekten dienen.
Gemäß einem weiteren Anwendungsbeispiel der vorliegenden Erfindung sind für eine Applikation mehrere Systemzustände im Platform Configuration Register hinterlegt. Dies ist beispielsweise der Fall, wenn eine Applikation mit unterschiedlichen Plugins erweiterbar ist und für jede dieser Erweite- rungen jeweils ein Systemzustand im Platform Configuration
Register hinterlegt wird. Auch in diesem Fall können die Datenobjekte mit einem gemeinsamen Schlüssel verschlüsselt werden, wobei der gemeinsame Schlüssel durch die jeweiligen Systemzustände versiegelt gespeichert wird.
Eine weitere interessante Anwendungsmöglichkeit der vorliegenden Erfindung ergibt sich beispielsweise bei Dual Boot Systemen, wenn das System über zwei oder mehr Betriebssysteme verfügt. In diesem Szenario kann es erforderlich sein, dass die einzelnen Betriebssysteme auf gemeinsame Konfigurationsdateien zugreifen müssen. Auch hierbei ist es vorteilhaft, diese Konfigurationsdateien mit einem gemeinsamen Schlüssel zu sichern und den gemeinsamen Schlüssel durch das jeweilige Betriebssystem zu versiegeln.
Weiterhin kann das erfindungsgemäße Verfahren zum sicheren Austausch von Daten auf Betriebssystemebene, sowie zur gesicherten Interprocess Communication, beispielsweise bei Anwendungen oder Protokollen, herangezogen werden.
Zur Verteilung des gemeinsamen Schlüssels an die einzelnen Applikationen bestehen mehrere Möglichkeiten. Beispielsweise sind die betroffenen Applikationen gleichzeitig aktiv, so dass der gemeinsame Schlüssel über andere sichere Kommunika- tionsprotokolle, wie beispielsweise RPC oder RNI, ausgetauscht wird. Eine andere Möglichkeit ist eine dritte Partei vorzusehen, welche den gemeinsamen Schlüssel an die einzelnen Applikationen verteilt. Weiterhin ist es möglich, dass eine
Applikation den gemeinsamen Schlüssel erzeugt oder übernimmt und diesen gemeinsamen Schlüssel mit dem eigenen Systemzustand versiegelt und zusätzlich mit den Systemzuständen der anderen betroffenen Applikationen versiegelt.
Die vorliegende Erfindung ist nicht auf die hier beschriebenen Ausführungsbeispiele beschränkt.
Claims
1. Verfahren zur Sicherung von Datenobjekten, wobei
- die Datenobjekte durch einen ersten Schlüssel verschlüsselt werden,
- zumindest ein zweiter Schlüssel bereitgestellt wird, der zumindest einer Applikation auf einer Datenverarbeitungsvorrichtung zugeordnet ist,
- der zweite Schlüssel abhängig von die Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt wird,
- der erste Schlüssel durch den zweiten Schlüssel verschlüsselt wird.
2. Verfahren nach Anspruch 1, wobei
- zumindest ein die Applikation und/oder die Datenverarbeitungsvorrichtung kennzeichnender Parameter geändert wird,
- ein dritter Schlüssel mithilfe der geänderten die Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt wird,
- der erste Schlüssel durch den dritten Schlüssel verschlüsselt wird.
3. Verfahren nach Anspruch 1, wobei der zweite und dritte Schlüssel gemäß der Spezifikation der Trusted Computing Group ermittelt wird.
4. Verfahren nach Anspruch 1, wobei die verschlüsselten Datenobjekte in einem vorgebbaren Spei- cherbereich eines Betriebssystem gespeichert werden.
5. Verfahren nach Anspruch 1, wobei die kennzeichnenden Parameter über einen Hashalgorithmus ermittelt werden.
6. Verfahren nach Anspruch 1, wobei die kennzeichnenden Parameter zur Laufzeit der Applikation ermittelt werden.
7. Verfahren nach Anspruch 1, wobei durch einen berechtigten Benutzer vorgebbar ist, welche Datenobjekte durch den ersten Schlüssel verschlüsselt werden.
8. Verfahren nach Anspruch 1, wobei
- zweite Schlüssel Datenverarbeitungsvorrichtungen mit zumindest teilweise unterschiedlichen Trusted Platform Modules zugeordnet sind, - der erste Schlüssel durch die zweiten Schlüssel verschlüsselt wird.
9. System zur Sicherung von Datenobjekten,
- mit einem Trusted Platform Module, auf dem folgende Schrit- te ausführbar sind:
- die Datenobjekte werden durch einen ersten Schlüssel verschlüsselt,
- zumindest ein zweiter Schlüssel wird bereitgestellt, der zumindest einer Applikation auf einer Datenverarbeitungsvor- richtung zugeordnet ist,
- der zweite Schlüssel wird abhängig von der Applikation und die Datenverarbeitungsvorrichtung kennzeichnenden Parametern ermittelt,
- der erste Schlüssel wird durch den zweiten Schlüssel ver- schlüsselt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006014351.5 | 2006-03-28 | ||
DE200610014351 DE102006014351A1 (de) | 2006-03-28 | 2006-03-28 | Verfahren zur Sicherung von Datenobjekten |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2007110347A1 true WO2007110347A1 (de) | 2007-10-04 |
Family
ID=38107132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2007/052601 WO2007110347A1 (de) | 2006-03-28 | 2007-03-20 | Verfahren zur sicherung von datenobjekten |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102006014351A1 (de) |
WO (1) | WO2007110347A1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188179A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Encrypted file system using TCPA |
US20040146164A1 (en) * | 2003-01-27 | 2004-07-29 | International Business Machines Corporation | Encrypting data for access by multiple users |
US20050141717A1 (en) * | 2003-12-30 | 2005-06-30 | International Business Machines Corporation | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004070587A1 (en) * | 2003-02-03 | 2004-08-19 | Nokia Corporation | Architecture for encrypted application installation |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US7552326B2 (en) * | 2004-07-15 | 2009-06-23 | Sony Corporation | Use of kernel authorization data to maintain security in a digital processing system |
-
2006
- 2006-03-28 DE DE200610014351 patent/DE102006014351A1/de not_active Ceased
-
2007
- 2007-03-20 WO PCT/EP2007/052601 patent/WO2007110347A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188179A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Encrypted file system using TCPA |
US20040146164A1 (en) * | 2003-01-27 | 2004-07-29 | International Business Machines Corporation | Encrypting data for access by multiple users |
US20050141717A1 (en) * | 2003-12-30 | 2005-06-30 | International Business Machines Corporation | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
Non-Patent Citations (2)
Title |
---|
MARK D CORNER ET AL: "Protecting File Systems with Transient Authentication", WIRELESS NETWORKS ; THE JOURNAL OF MOBILE COMMUNICATION, COMPUTATION AND INFORMATION, KLUWER ACADEMIC PUBLISHERS, DO, vol. 11, no. 1-2, 1 January 2005 (2005-01-01), pages 7 - 19, XP019216722, ISSN: 1572-8196 * |
ULRICH KÜHN ET AL: "Secure Data Management in Trusted Computing", LNCS: CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS (CHES 2005), no. 3659/2005, 19 September 2005 (2005-09-19), pages 324 - 338, XP019017441, ISSN: 0302-9743, ISBN: 978-3-540-28474-1 * |
Also Published As
Publication number | Publication date |
---|---|
DE102006014351A1 (de) | 2007-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2899714B1 (de) | Gesichertes Bereitstellen eines Schlüssels | |
DE102008021567B4 (de) | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel | |
EP1959606B1 (de) | Sicherheitseinheit | |
DE102009013384B4 (de) | System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung | |
EP3655880B1 (de) | Hardwaresystem mit blockchain | |
EP3136285B1 (de) | Verfahren und speichermodul für sicherheitsgeschützte schreibvorgänge und/oder lesevorgänge auf dem speichermodul | |
DE102013105042A1 (de) | Sicheres Flashprogrammieren eines sekundären Prozessors | |
WO2011054639A1 (de) | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels | |
DE102016205289A1 (de) | Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten | |
DE102013212525A1 (de) | Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen | |
DE102016210788B4 (de) | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente | |
EP3369027A1 (de) | Verfahren und sicherheitsmodul zum bereitstellen einer sicherheitsfunktion für ein gerät | |
DE3705736A1 (de) | Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme | |
DE102015202215A1 (de) | Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung | |
DE102020117552A1 (de) | Sichere hybrid-boot-systeme und sichere boot-verfahren für hybridsysteme | |
DE102013218373A1 (de) | Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses | |
EP3819804A1 (de) | Integritätsüberprüfung eines registerinhalts | |
EP3599740A1 (de) | Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank | |
EP2524333B1 (de) | Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät | |
EP1988484A2 (de) | Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung | |
EP1924945B1 (de) | Verfahren zur verbesserung der vertrauenswürdigkeit von elektronischen geräten und datenträger dafür | |
WO2007110347A1 (de) | Verfahren zur sicherung von datenobjekten | |
EP3682317B1 (de) | Verfahren zum betrieb einer berührungssensitiven, flächigen eingabevorrichtung einer gesamtvorrichtung und gesamtvorrichtung | |
DE102020206039A1 (de) | Erstellen einer Container-Instanz | |
EP3627755A1 (de) | Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 07727078 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 07727078 Country of ref document: EP Kind code of ref document: A1 |