DE60023705T2 - Sichere verteilung und schutz einer schlüsselinformation - Google Patents

Sichere verteilung und schutz einer schlüsselinformation Download PDF

Info

Publication number
DE60023705T2
DE60023705T2 DE60023705T DE60023705T DE60023705T2 DE 60023705 T2 DE60023705 T2 DE 60023705T2 DE 60023705 T DE60023705 T DE 60023705T DE 60023705 T DE60023705 T DE 60023705T DE 60023705 T2 DE60023705 T2 DE 60023705T2
Authority
DE
Germany
Prior art keywords
protection circuit
key
certificate
cert
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60023705T
Other languages
English (en)
Other versions
DE60023705D1 (de
Inventor
Olof Jan NORDENSTAM
Allan Hansson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60023705D1 publication Critical patent/DE60023705D1/de
Publication of DE60023705T2 publication Critical patent/DE60023705T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein eine angewendete Kryptographie und insbesondere ein Verfahren und ein System zur sicheren Verteilung und zum Schutz von Verschlüsselungsschlüsselinformation.
  • HINTERGRUND DER ERFINDUNG
  • Eine asymmetrische Kryptographie, die auch Kryptographie mit öffentlichem Schlüssel genannt wird, verwendet zwei Typen von Schlüsseln – öffentliche Schlüssel und private Schlüssel. Jede Kommunikationseinheit mit Fähigkeiten für eine asymmetrische Kryptographie hat immer ein Paar von verbundenen, aber separaten, Schlüsseln, nämlich einen öffentlichen Schlüssel und einen privaten Schlüssel. Durch einen der Schlüssel verschlüsselte Information kann nur durch den anderen Teil des Schlüsselpaars entschlüsselt werden. Der öffentliche Schlüssel wird normalerweise zur allgemeinen Anwendung öffentlich verfügbar gemacht. Der private Schlüssel sollte jedoch privat bzw. geheim gehalten werden und keinem bekannt gemacht werden, außer möglicherweise der Person, zu welcher er gehört.
  • Im Allgemeinen wird eine asymmetrische Kryptographie auf zwei Arten verwendet, wie es in den 1A–B dargestellt ist: Zum Senden von privaten Nachrichten (1A): Wenn eine Nachricht oder ein Dokument durch den öffentlichen Schlüssel verschlüsselt ist, kann sie oder er nur durch den privaten Schlüssel entschlüsselt werden. Der Sender kann dann sicher sein, dass nur der beabsichtigte Empfänger die Nachricht entschlüsseln kann. Somit wird die Nachricht privat sein.
  • Zum Signieren von Nachrichten (1B): Wenn eine Nachricht oder ein Dokument durch den privaten Schlüssel verschlüsselt ist, kann sie oder es nur durch den öffentlichen Schlüssel entschlüsselt werden. Der Empfänger kann dann sicher sein, dass es der erklärte ist, der die Nachricht tatsächlich sendete. Somit wirkt der private Schlüssel als digitale Signatur. Im Allgemeinen wird ein Einwege-Nachrichtenauswahlalgorithmus auf die Nachricht angewendet und dann wird die Auswahl verschlüsselt und zusammen mit der ursprünglichen Nachricht gesendet. Auf der Empfangsseite wird die verschlüsselte Auswahl durch den entsprechenden öffentlichen Schlüssel entschlüsselt und der Auswahlalgorithmus wird auf die ursprüngliche Nachricht angewendet und die Ergebnisse werden verglichen, um eine Authentizität zu verifizieren.
  • Eine asymmetrische Kryptographie lässt zu, dass irgendeine Person eine Nachricht oder ein Dokument verschlüsselt und sie oder es ohne irgendeinen vorherigen Austausch oder irgendeine vorherige Zustimmung zu einer anderen Person sendet.
  • Wie kann jedoch eine Person, ein Geschäftspartner oder ein Händler sicher sein, dass der öffentliche Schlüssel einer anderen Person, eines anderen Händlers oder eines anderen Partners authentisch ist? Was ist, wenn jemand eine Nachricht fälscht und auch einen öffentlichen Schlüssel fälscht, um diese Nachricht zu öffnen? Dieses Problem wird allgemein durch die Verwendung von Zertifizierungsautoritäten gelöst. Eine Zertifizierungsautorität (CA = Certificate Authority), die eine vertrauenswürdige Organisation ist, verifiziert die Referenzen von Leuten und setzt ihren "Stempel" einer Genehmigung auf diese Referenzen durch Ausgeben von so genannten digitalen Zertifikaten. Ein digitales Zertifikat, das hierin einfach Zertifikat genannt wird, verifiziert die Authentizität eines Anwenders und zertifiziert, dass ein bestimmter öffentlicher Schlüssel zu einem bestimmten Individuum gehört. Normalerweise weist ein Zertifikat eine Gruppe von Information in Bezug auf das genehmigte Individuum, den öffentlichen Schlüssel dieses Individuums und möglicherweise ein Gruppe von Information in Bezug auf den Herausgeber des Zertifikats auf. Im Allgemeinen wird ein Nachrichtenauswahlalgorithmus auf diese Information angewendet und dann wird die Auswahl durch den privaten Schlüssel der CA verschlüsselt. In einem allgemeineren Sinn kann das Zertifikat als Container für einen öffentlichen Schlüssel und Information über das Individuum, welchem der öffentliche Schlüssel zugeteilt ist, angesehen werden. Der Container wird dann mit der digitalen Signatur der vertrauenswürdigen CA signiert.
  • Ein Empfänger eines Zertifikats kann dann die digitale Signatur durch Verwenden des öffentlichen Schlüssels der CA entschlüsseln, den Nachrichtenauswahlalgorithmus auf das ursprüngliche Zertifikat anwenden und die Ergebnisse vergleichen, um zu verifizieren, dass das Zertifikat authentisch ist. Dies nimmt natürlich an, dass die CA in der Tat vertrauenswürdig ist. In den Vereinigten Staaten wird gerade eine Hierarchie von vertrauenswürdigen Organisationen gebildet, wobei private und lokale Organisationen durch nationale CAs authorisiert werden.
  • Das Schema der asymmetrischen Kryptographie zusammen mit digitalen Zertifikaten ist für elektronischen Handel, Online-Geschäftstransaktionen und ein sicheres Einloggen zu Servern gut geeignet und wird von vielen als ein Schlüsselfaktor für eine sichere und flexible Kommunikation über digitale Netzwerke angesehen.
  • Eine asymmetrische Kryptographie oder Kryptographie mit öffentlichem Schlüssel ist als solches im Stand der Technik wohlbekannt, entwickelte sich ursprünglich bereits Mitte der 1970-er Jahre durch Diffie und Hellman und wandelte sich später in das effektive und nützliche RSA-System, das von Rivest, Shamir und Adelman entwickelt ist.
  • Der Problembereich besteht in der Verteilung von Verschlüsselungsschlüsselinformation, wie beispielsweise privaten Schlüsseln, zu unterschiedlichen Systemen und Einheiten und der Speicherung der Schlüssel in den Einheiten. Ein Individuum kann mehrere Kommunikationseinheiten haben, wie beispielsweise Funktelefone, Personalcomputer und persönliche digitale Assistenten bzw. PDAs. Es ist der Annehmlichkeit und der Flexibilität halber erwünscht, dass das Individuum denselben privaten Schlüssel und dasselbe Zertifikat unabhängig von der Einheit verwenden kann, durch welche das Individuum gerade kommuniziert. Ist es möglich, einen privaten Schlüssel sicher zu einer oder mehreren verteilten Einheiten zu verteilen und ihn dort auf sichere Weise zu halten?
  • Normalerweise werden der Schlüssel sowie der Verschlüsselungsalgorithmus als Software in jeder Kommunikationseinheit gespeichert. Jedoch besteht der Hauptnachteil bei diesem Verfahren darin, dass es keine sichere Art zum Speichern empfindlicher Information in Software gibt, die eine andere als diejenige ist, was zum Speichern von Daten in einem normalen PC oder einem Äquivalent vorgesehen ist. Dies bedeutet, dass auf den privaten Schlüssel durch eine Person, die eine andere als der Schlüsselhalter ist, eher auf einfache Weise auf illegale Weise zugegriffen werden kann. Zusätzlich gibt es keine einfache und sichere Art zum Verteilen des Schlüssels zu anderen Einheiten.
  • Schutzschaltungen, die manchmal fälschungssichere Hardwaremodule genannt werden, sind zum Sichern von privaten Schlüsseln verwendet worden, wie es beispielsweise im US-Patent 5,563,950 beschrieben ist. Eine Schutzschaltung ist eine physikalisch und logisch eingekapselte Schaltung. Beispielsweise könnte eine Schutzschaltung in der Form einer eingekapselten integrierten Schaltung sein, die eine beschränkte Schnittstelle hat und mit einer nicht löschbaren Logik und einem Permanentspeicher zum Speichern von nicht löschbarer empfindlicher Information ausgestattet ist. Eine wesentliche Eigenschaft besteht darin, dass wenigstens eine Untergruppe der Logik und der gespeicherten Information außerhalb der Schaltung nicht verfügbar oder sichtbar ist. Durch Einkapseln von wenigstens der Kryptographiemaschine und dem privaten Schlüssel in einer solchen Hardware ist es unmöglich, den Schlüssel von außen zu lesen. Ein Individuum kann dann die Schaltung und den darin eingekapselten privaten Schlüssel zur Kryptographie verwenden. Das gesamte eingekapselte System kann Information empfangen und sie mit dem Schlüssel verschlüsseln oder verschlüsselte Information empfangen und sie mit dem Schlüssel entschlüsseln. Jedoch ist dieses Verfahren nicht flexibel. Für ein Individuum, das mehrere Kommunikationseinheiten besitzt, ist es erforderlich, so viele Zertifikate und private Schlüssel zu halten. Weiterhin muss dann, wenn der private Schlüssel durch einen neuen Schlüssel zu ersetzen ist (es ist in starkem Maß empfehlbar, den privaten Schlüssel regelmäßig auszutauschen), die gesamte Einheit geändert werden.
  • Eine weitere bekannte Lösung besteht im Verwenden einer fälschungssicheren Smart Card, die mit einem privaten Schlüssel versehen ist. Dies bedeutet, dass jede Einheit mit einem Kartenleser ausgestattet sein muss. Obwohl Smart Cards viele Vorteile bieten, sind Smart Cards auch sehr unbequem. Jedes Mal dann, wenn eine asymmetrische Kryptographie erforderlich ist, muss die Smart Card in den Kartenleser eingefügt werden. Zusätzlich ist dann, wenn eine weitere Karte, wie z.B. eine normale Kreditkarte, für eine Transaktion zu verwenden ist, die eine Verschlüsselung erfordert, noch ein weiterer Kartenleser erforderlich. Die Notwendigkeit für zusätzliche Kartenleser ist natürlich eine Beschränkung und führt zu schwereren, größeren und teureren Kommunikationseinheiten als sie sonst möglich gewesen wären. Für Funktelefone, persönliche digitale Assistenten und tragbare Computer, bei welchen der Trend in Richtung zu kleineren und kleineren Einheiten geht, wird die Notwendigkeit für einen Kartenleser ein Problem.
  • Die vorliegende Erfindung überwindet diese und andere Nachteile des Standes der Technik.
  • ZUGEHÖRIGER STAND DER TECHNIK
  • Das U.S.-Patent 5,517,567 betrifft die Verteilung eines Kommunikationsschlüssels von einer Mastereinheit zu einer entfernten Einheit und verwendet eine erste und eine zweite Geheimnummer, eine Zufallsnummer eine erste und eine zweite Zwischennummer, die aus den Geheimnummern und der Zufallsnummer erzeugt sind. Die zweite Zwischennummer wird mit dem Schlüssel kombiniert, um eine Übertragungsnummer zu erzeugen, die zusammen mit der Zufallsnummer von der Mastereinheit zu der entfernten Einheit gesendet wird. Die entfernte Einheit kann den Schlüssel durch Verwenden der Zufallsnummer, der Übertragungsnummer und der ersten und der zweiten Geheimnummer reproduzieren. Jede einzelne der Mastereinheit und der entfernten Einheiten enthält eine XOR-Schaltung für eine Exklusiv-ODER-Verknüpfung der Zufallsnummer und der ersten Geheimnummer, um die erste Zwischennummer zu erzeugen, sowie eine herkömmliche DES-(symmetrische)-Verschlüsselungseinheit zum Verschlüsseln der ersten Zwischennummer durch die zweite Geheimnummer, um die zweite Zwischennummer zu erzeugen.
  • Das US-Patent 5,825,300 betrifft ein Verfahren für eine geschützte Verteilung von Schlüsselgebungs- und Zertifizierungsmaterial zwischen einer Zertifizierungsautorität (CA) und einer Einheit innerhalb des ihres Bereichs. Zuerst sendet die CA Verschlüsselungsmaterial, einschließlich eines Passworts, über ein erstes sicheres Medium, wie beispielsweise einen manuellen Kurier oder eine sichere Post, zu der Einheit. Die Empfangseinheit erzeugt ein Paar aus einem öffentlichen und einem privaten Schlüssel unter Verwendung des Verschlüsselungsmaterials und erzeugt und schützt eine Anforderung für ein Zertifikat zu der CA durch Verwenden des Verschlüsselungsmaterials. Die Anforderung wird über ein zweites sicheres Medium zu der CA gesendet und die CA authentifiziert die Identität der anfordernden Einheit durch Anfordern des öffentlichen Schlüssels und der Adresse der anfordernden Einheit. Die anfordernde Einheit schützt die Übertragung ihres öffentlichen Schlüssels und ihrer Adresse zu der CA durch Verwenden des Verschlüsselungsmaterials. Wenn die Identität der anfordernden Einheit einmal bestätigt bzw. festgestellt ist, gibt die CA das Zertifikat aus und zeichnet den öffentlichen Schlüssel bei der CA für eine öffentliche Verwendung auf.
  • Das US-Patent 5,781,723 betrifft ein System und ein Verfahren zur Selbstidentifizierung einer tragbaren Informationsvorrichtung zu einer Computereinheit. Eine Vorrichtungsklassenkennung bzw. ein Vorrichtungsklassen-Tag, die bzw. das den Typ der tragbaren Informationsvorrichtung anzeigt, ist permanent in der Vorrichtung eingebettet. Wenn eine Kommunikation zwischen der tragbaren Informationsvorrichtung und der Computereinheit einer Zertifizierungsautorität (CA) aufgebaut wird, sendet die tragbare Informationsvorrichtung eine Zertifikatanforderung einschließlich der Ergebnisse einer mathematischen Operation, die das Vorrichtungsklassen-Tag enthält, zur Computereinheit. Die mathematische Operation lässt es rechenmäßig schwierig oder unmöglich werden, das Vorrichtungsklassen-Tag aus dem Ergebnis abzuleiten, so dass das Vorrichtungsklassen-Tag von der tragbaren Informationsvorrichtung nicht freigelegt wird. Die Computereinheit verwendet den Tag-bezogenen Teil der Nachricht zum Identifizieren des Typs der tragbaren Informationsvorrichtung und gibt ein Zertifikat aus, das die Identität und den Typ der tragbaren Informationsvorrichtung bestätigt. Während darauf folgender Transaktionen kann das Zertifikat durch die tragbare Informationsvorrichtung zu Zwecken einer Selbstidentifikation verwendet werden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine allgemeine Aufgabe der vorliegenden Erfindung, eine sichere Verteilung von Verschlüsselungsschlüsselinformation, wie beispielsweise einem privaten Schlüssel, von einer Verteilungseinheit zu einer Empfangseinheit zur Verfügung zu stellen, sowie einen sicheren Schutz des privaten Schlüssels darin.
  • Insbesondere ist es eine Aufgabe der Erfindung, ein Schlüsselverteilungssystem und ein Verfahren für eine geschützte Verteilung von Verschlüsselungsschlüsselinformation zur Verfügung zu stellen.
  • Eine weitere Aufgabe der Erfindung besteht im Erleichtern eines Austauschs eines privaten Schlüssels.
  • Diese und andere Aufgaben werden durch die Erfindung erfüllt, wie sie durch die beigefügten Patentansprüche definiert ist.
  • Die vorliegende Erfindung basiert auf einem Versehen von jeder der Verteilungseinheit und der Empfangseinheit mit einer Schutzschaltung, die einen ursprünglichen privaten Schlüssel hält, der für die Schutzschaltung eindeutig ist. Zu der Schutzschaltung der Empfangseinheit ist ein Zertifikat zugeordnet, das Information über den Typ der Schutzschaltung hält. Die Schutzschaltung der Verteilungseinheit fordert das Zertifikat der Empfangseinheit an und verifiziert die Authentizität durch Verwenden eines öffentlichen Schlüssels von einer vertrauenswürdigen CA, der in der Schutzschaltung der Verteilungseinheit gespeichert ist. Als Nächstes bestimmt die Schutzschaltung der Verteilungseinheit basierend auf der Typeninformation des Zertifikats, ob die Schutzschaltung der Empfangseinheit einen Typ von Schaltung darstellt, der zum Schützen der zu verteilenden Verschlüsselungsschlüsselinformation akzeptierbar ist. Wenn gefunden wird, dass die Schutzschaltung der Empfangseinheit akzeptierbar ist, wird die Verschlüsselungsschlüsselinformation verschlüsselt und dorthin übertragen bzw. gesendet. Die empfangene Verschlüsselungsschlüsselinformation wird entschlüsselt und in der Schutzschaltung der Empfangseinheit gespeichert. Auf diese Weise wird Verschlüsselungsschlüsselinformation, wie beispielsweise ein privater Schlüssel einer individuellen Person, während eines Transfers geschützt und kann zu einer oder mehreren Empfangseinheiten verteilt und darin sicher geschützt werden.
  • Natürlich wird die Verschlüsselungsschlüsselinformation durch den öffentlichen Schlüssel der Schutzschaltung der Empfangseinheit verschlüsselt und wird die verschlüsselte Verschlüsselungsschlüsselinformation durch den privaten Schlüssel der Schutzschaltung der Empfangseinheit entschlüsselt.
  • Weiterhin ist die Schutzschaltung der Empfangseinheit vorzugsweise konfiguriert, um die Verschlüsselungsschlüsselinformation (K) zu löschen, die empfangen und darin geschützt ist, wenn sie eine authentifizierte Löschanforderung von der Einheit empfängt, die die Verschlüsselungsschlüsselinformation verteilte. Auf diese Weise kann der eingekapselte Schlüssel durch den Besitzer der Vorrichtung auf eine authentifizierte Löschanforderung hin zerstört werden und kann ein neuer Schlüssel durch Wiederholen der obigen Verteilungsprozedur installiert werden, und zwar entweder durch dasselbe Individuum oder durch einen neuen Besitzer. Anstelle eines Änderns der gesamten Vorrichtung wie beim Stand der Technik, kann der Schlüssel sicher auf eine effiziente Weise ersetzt werden.
  • Die Erfindung bietet die folgenden Vorteile:
    • – Verschlüsselungsschlüsselinformation wird während eines Transfers geschützt und kann zu einer oder mehreren Empfangseinheiten verteilt und darin sicher geschützt werden; und
    • – Der eingekapselte Schlüssel kann durch den Besitzer der Vorrichtung zerstört werden und durch einen neuen Schlüssel ersetzt werden.
  • Andere Vorteile, die durch die vorliegende Erfindung geboten werden, werden bei einem Lesen der nachfolgenden Beschreibung der Ausführungsbeispiele der Erfindung erkannt werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung wird zusammen mit weiteren Aufgaben und Vorteilen davon am besten durch Bezugnahme auf die folgende Beschreibung verstanden werden, genommen zusammen mit den beigefügten Zeichnungen, wobei:
  • 1A eine schematische Zeichnung ist, die die Prinzipien eines Sendens einer privaten Nachricht darstellt;
  • 1B eine schematische Zeichnung ist, die die Prinzipien eines Sendens einer signierten Nachricht darstellt;
  • 2 ein schematisches Diagramm von dauerhaften Teilen eines Schlüsselverteilungssystems gemäß der Erfindung ist;
  • 3 ein schematisches Diagramm ist, das ein spezifisches Beispiel eines Systems mit einer Schlüsselverteilungseinheit und einer Anzahl von miteinander verbundenen Schlüsselempfangseinheiten gemäß der Erfindung darstellt; und
  • 4 ein schematisches Ablaufdiagramm eines Verfahrens für eine geschützte Verteilung von Verschlüsselungsschlüsselinformation gemäß der Erfindung ist.
  • DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN DER ERFINDUNG
  • In allen Zeichnungen werden dieselben Bezugszeichen für entsprechende oder gleiche Elemente verwendet werden.
  • 2 ist ein schematisches Diagramm von relevanten Teilen eines Schlüsselverteilungssystems gemäß der Erfindung. Das System weist grundsätzlich eine Verteilungseinheit 1 und eine Empfangseinheit 2 auf, die durch eine Kommunikationsverbindung 3 miteinander verbunden sind.
  • Die Verteilungseinheit 1 weist eine Schutzschaltung 10 auf, in welcher ein dauerhafter bzw. nichtflüchtiger Speicher 11, eine Kryptographiemaschine 12 und eine Logik 13 enthalten sind. Vorzugsweise ist die Schutzschaltung 10 in der Form einer eingekapselten integrierten Schaltung mit einer beschränkten Schnittstelle. Dies bedeutet, dass der nichtflüchtige Speicher 11, die Kryptographiemaschine und die Logik 13 physikalisch und logisch eingekapselt sind, um dadurch ein hohes Maß an Schutz für die Information zur Verfügung zu stellen, die innerhalb der Schutzschaltung 10 gespeichert und/oder verarbeitet wird. Der Speicher 11 hält einen ersten privaten Schlüssel, der für die Schutzschaltung 10 eindeutig ist, und Verschlüsselungsschlüsselinformation K, die zu der Empfangseinheit 2 zu verteilen ist.
  • Die im nichtflüchtigen Speicher 11 der Schutzschaltung 10 gespeicherte Verschlüsselungsschlüsselinformation K enthält allgemein einen privaten Schlüssel einer individuellen Person, und zwar möglicherweise zusammen mit zusätzlicher Information. Wenn die Verschlüsselungsschlüsselinformation K in der Form eines privaten Schlüssels ist, wird normalerweise ein zu dem privaten Schlüssel gehörendes Zertifikat C zusammen mit dem Schlüssel im Speicher 11 gespeichert.
  • Vorzugsweise ist der Schutzschaltung 10 ein Zertifikat CERT 1 zugeordnet, das den öffentlichen Schlüssel der Schaltung, Information über die Schaltung, wie beispielsweise die Identität und der Typ der Schaltung, und möglicherweise Information über den Herausgeber des Zertifikats hält. Das Zertifikat ist allgemein durch die herausgebende Zertifizierungsautorität signiert und daher muss das Zertifikat nicht notwendigerweise in der Schutzschaltung gespeichert werden, sondern kann in einem zusätzlichen Speicher gespeichert werden, der außerhalb der Schutzschaltung 10 vorgesehen ist. Jedoch wird das Zertifikat CERT 1 aus Bequemlichkeitsgründen vorzugsweise im nichtflüchtigen Speicher 11 gespeichert.
  • Weiterhin muss der öffentliche Schlüssel einer vertrauenswürdigen CA, wie beispielsweise der CA, die das Zertifikat CERT 1 herausgibt, oder möglicherweise eine zentralere CA, in der Schutzschaltung 10 gespeichert werden. Der öffentliche Schlüssel einer solchen CA wird zur Verifizierung der Zertifikate anderer Schaltungen entweder direkt oder in Stufen verwendet. Es wird angenommen, dass ein angefordertes Zertifikat einige Information über den Herausgeber des Zertifikats hält.
  • Im ersteren Fall ist es auch möglich, die öffentlichen Schlüssel einer Anzahl von unterschiedlichen CAs zu speichern, um die Verifizierung der Zertifikate von anderen Schaltungen zu erleichtern.
  • Im letzteren Fall wird der in der Schutzschaltung 10 gespeicherte öffentliche Schlüssel zum aufeinander folgenden Ableiten eines öffentlichen Schlüssels einer anderen CA in einer Hierarchie von CAs verwendet. Beispielsweise kann die aufeinander folgende Ableitung in einem zentralen Server der vertrauenswürdigen CA durchgeführt werden. Nach einer Verarbeitung im zentralen Server wird eine signierte Nachricht durch die vertrauenswürdige CA zu der Verteilungseinheit 1 gesendet, um darüber zu informieren, ob die andere CA zu einer Hierarchie von vertrauenswürdigen CAs gehört, wobei auch der entsprechende öffentliche Schlüssel in der signierten Nachricht gesendet wird.
  • Alternativ dazu kann dann, wenn das angeforderte Zertifikat zusammen mit dem öffentlichen Schlüssel der CA gesendet wird, die das angeforderte Zertifikat herausgab, anstelle von nur dem Namen der herausgebenden CA, der in der Schutzschaltung 10 gespeicherte öffentliche Schlüssel einfach zum Verifizieren verwendet werden, dass die CA vertrauenswürdig ist oder zu einer Hierarchie von vertrauenswürdigen CAs gehört. Der öffentliche Schlüssel des Herausgebers des angeforderten Zertifikats kann dann dazu verwendet werden, zu verifizieren, dass das angeforderte Zertifikat authentisch ist.
  • Gleichermaßen weist die Empfangseinheit 2 eine Schutzschaltung 2 auf, in welcher ein dauerhafter bzw. nichtflüchtiger Speicher 21, eine Kryptographiemaschine 22 und eine Logik 23 enthalten sind. Der nichtflüchtige Speicher 21 hält einen zweiten privaten Schlüssel, der für die Schutzschaltung 20 eindeutig ist. Auf dieselbe Weise wie für die Schutzschaltung 10 stellt die Schutzschaltung 20 ein hohes Maß an Schutz für die Information zur Verfügung, die innerhalb der Schutzschaltung gespeichert und/oder verarbeitet wird. Zu der Schutzschaltung 20 gehört ein Zertifikat CERT 2, das den öffentlichen Schlüssel der Schaltung, Information über die Schaltung, wie beispielsweise die Identität (eine serielle Nummer) und den Typ der Schaltung, und möglicherweise Information über den Herausgeber des Zertifikats hält. Vorzugsweise, obwohl nicht notwendigerweise, wird das Zertifikat CERT 2 auch im nichtflüchtigen Speicher 21 gespeichert. Weiterhin hält die Schutzschaltung 20 vorzugsweise einen öffentlichen Schlüssel einer vertrauenswürdigen CA zur Verifizierung von Zertifikaten von andere Schaltungen.
  • Obwohl es nicht explizit dargestellt ist, sollte es verstanden werden, dass die Einheiten 1, 2 zusätzliche Verarbeitungsfähigkeiten, gemeinsame Speicher, herkömmliche Schnittstellen zur Eingabe/Ausgabe von Daten und Anwenderschnittstellen, wenn es für die Zusatz- bzw. Hilfsfunktionen dieser Einheiten nötig ist, enthalten kann.
  • Beispiele der Verteilungseinheit 1 und der Empfangseinheit 2 sind Personalcomputer, Funktelefone, persönliche digitale Assistenten, Palmtops, Smart Cards, Schlüsselgeneratoren, Aufsatzkästen, und sogar Vorrichtungen in Fahrzeugen, wie beispielsweise Autos und Motorrädern.
  • Beispiele für die Kommunikationsverbindung 3 sind herkömmliche Kommunikationsbusse, Funkverbindungen, Infrarotverbindungen, drahtlose LAN-Verbindungen, wie beispielsweise Bluetooth, Verbindungen über öffentliche Netzwerke, wie beispielsweise das so genannte Internet, oder Kombinationen davon, und zwar in Abhängigkeit von den Eigenschaften der Verteilungseinheit 1 und der Empfangseinheit 2.
  • In Betrieb fordert die Verteilungseinheit 1 das Zertifikat der Schutzschaltung 20 der Empfangseinheit 2 vorzugsweise durch Senden einer Zertifikatsanforderung von der geschützten Logik 13 zu der Empfangseinheit 2 über die Kommunikationsschnittstelle 15, die Kommunikationsverbindung 3 und die Kommunikationsschnittstelle 25 an. Die Empfangseinheit 2 antwortet durch Senden des Zertifikats CERT 2 zu der Verteilungseinheit 1 über die Kommunikationsschnittstelle 25, die Kommunikationsverbindung 3 und die Kommunikationsschnittstelle 15. Es wird angenommen, dass die Verteilungseinheit 1 und die Empfangseinheit 2 ein gemeinsames Protokoll zur Kommunikation verwenden. Das gesendete Zertifikat CERT 2 wird dann von der Kommunikationsschnittstelle 15 zu der geschützten Logik 3 transferiert, die das Zertifikat auswertet.
  • Das angeforderte Zertifikat CERT 2 wird vorzugsweise im nichtflüchtigen Speicher 11 oder in einem gemeinsamen Speicher in der Verteilungseinheit 1 zur Verschlüsselung sowie zu Aufzeichnungszwecken gespeichert.
  • Obwohl die Zertifikatsanforderung irgendwo in der Verteilungseinheit 1 initiiert werden kann, sollte es verstanden werden, dass das angeforderte Zertifikat möglicherweise zu der Logik 13 der Schutzschaltung 10 für eine geschützte Auswertung darin transferiert wird.
  • Vorzugsweise sind die Logik 13 und die Logik 23 als programmierbare Logik implementiert.
  • Zuerst muss die geschützte Logik 13 verifizieren, dass das angeforderte Zertifikat CERT 2 authentisch ist. Dies wird durch Verwenden des öffentlichen Schlüssels der vertrauenswürdigen CA behandelt, der in dem nichtflüchtigen Speicher 11 der Schutzschaltung 10 gespeichert ist. Wenn das angeforderte Zertifikat durch dieselbe CA herausgegeben ist, die die Schutzschaltung 10 zertifizierte, ist die Verifizierung sehr einfach und wird das Zertifikat durch Verwenden des öffentlichen Schlüssels der CA authentifiziert. Wenn jedoch das angeforderte Zertifikat durch eine andere CA herausgegeben ist, die zu einer gemeinsamen Hierarchie von CAs gehört, muss der öffentliche CA-Schlüssel, der in der Schutzschaltung 10 gespeichert ist, in einer nachfolgenden Prozedur zum Ableiten des öffentlichen Schlüssels der relevanten CA verwendet werden. Darauf folgend kann der abgeleitete öffentliche Schlüssel auf eine herkömmliche Weise dazu verwendet werden, zu verifizieren, dass das Zertifikat authentisch ist.
  • Alternativ dazu kann dann, wenn das angeforderte Zertifikat CERT 2 zusammen mit dem öffentlichen Schlüssel des Herausgebers des Zertifikats gesendet wird, der in der Schutzschaltung 10 gespeicherte öffentliche Schlüssel einfach zum Verifizieren verwendet werden, dass der Herausgeber des Zertifikats CERT 2 vertrauenswürdig ist oder zu einer Hierarchie von vertrauenswürdigen CAs gehört. Der öffentliche Schlüssel des Herausgebers des Zertifikats CERT 2 kann dann dazu verwendet werden, zu verifizieren, dass das angeforderte Zertifikat authentisch ist.
  • Unter der Voraussetzung, dass das angeforderte Zertifikat CERT 2 als authentisch verifiziert wird, besteht die geschützte Logik 13 basierend auf Typeninformation des angeforderten Zertifikats CERT 2, ob die Schutzschaltung 20 einen Typ von Schaltung darstellt, der zum Schützen der Verschlüsselungsschlüsselinformation K akzeptierbar ist.
  • Die Verteilungseinheit 1 muss nicht wissen, dass die Empfangseinheit 2 die Verschlüsselungsschlüsselinformation auf eine sichere Weise handhaben kann, bevor sie die Verschlüsselungsschlüsselinformation verteilt. Im Allgemeinen gibt es Einheiten von unterschiedlichen Typen mit einem variierenden Ausmaß an Schutz für empfindliche Information. Zuallererst kann es Einheiten ohne Schutzschaltungen geben. Normalerweise sind solche Einheiten nicht akzeptierbar. Dann kann es Einheiten mit unterschiedlichen Typen von Schutzschaltungen geben, die auf unterschiedlichen Sicherheitsebenen mit variierenden Beschränkungen in Bezug auf die Eingabe/Ausgabe-Schnittstelle der Schutzschaltung arbeiten.
  • Eine Anzahl von vorbestimmten Typen von Schlüssel-Empfangsschaltungen kann durch die geschützte Logik 13 akzeptiert werden, und Information über die akzeptierten Typen von Schaltungen wird vorzugsweise in einer Tabelle gehalten, auf die durch die Logik 13 für einen Vergleich mit der Typeninformation des angeforderten Zertifikats zugegriffen werden kann. Es soll beispielsweise angenommen werden, dass Schaltungen vom Typ A und Schaltungen vom Typ B akzeptiert werden, wobei eine Schaltung vom Typ A eine Schutzschaltung ist, die gemäß einem ersten vordefinierten Standard eingekapselt ist, und wobei eine Schaltung vom Typ B eine Schutzschaltung ist, die gemäß einem zweiten vordefinierten Standard eingekapselt ist. Weiterhin kann angenommen werden, dass eine Schaltung vom Typ A den verteilten Schlüssel streng innerhalb der Schutzschaltung hält, wohingegen für eine Schaltung vom Typ B zugelassen ist, dass sie den Schlüssel zu Schaltungen vom Typ A in Reaktion auf einen authentifizierten Befehl von der Einheit verteilt, die den Schlüssel bei der ersten Stelle verteilte. Somit wird dann, wenn die Typeninformation des angeforderten Zertifikats CERT 2 der Schutzschaltung der Empfangseinheit mit dem Typ A oder dem Typ B übereinstimmt, die Schaltung akzeptiert. Jedoch dann, wenn beispielsweise die Schutzschaltung der Empfangseinheit gemäß einem Standard eingekapselt ist, der ein anderer als diejenigen ist, die für die Schaltungen vom Typ A und vom Typ B spezifiziert sind, wird die Schaltung nicht akzeptiert werden. Gleichermaßen wird ein Schaltungstyp, für den zugelassen ist, den Schlüssel zu anderen Einheiten ohne Bedingung zu verteilen, nicht akzeptiert werden.
  • Ein gemeinsames Erfordernis in Bezug auf die Schutzschaltung der Empfangseinheit besteht darin, dass die Verschlüsselungsschlüsselinformation streng innerhalb der Schutzschaltung gehalten wird. Somit kann die zu der Empfangseinheit verteilte Verschlüsselungsschlüsselinformation K normalerweise nicht zu einer weiteren Einheit verteilt werden. Alternativ dazu wird zugelassen, dass die Schutzschaltung der Empfangseinheit die Verschlüsselungsschlüsselinformation zu einer weiteren Einheit verteilt, aber nur unter sehr strengen Bedingungen.
  • Demgemäß muss die geschützte Logik für jede Verteilungseinheit sicherstellen, dass die Schaltung, zu welcher die Verschlüsselungsschlüsselinformation zu verteilen ist, eine Anzahl von vorbestimmten Eigenschaften hat oder einer Anzahl von vorbestimmten Regeln in Bezug auf den Schutz des privaten Schlüssels folgt.
  • Weiterhin hat es sich als vorteilhaft herausgestellt, die Schutzschaltung 20 der Empfangseinheit 2 mit einem Ablaufdatum zu versehen. Zum Auswerten des Ablaufdatums ohne synchronisierte Takte wird das Erzeugungsdatum des Zertifikats C, das zu dem privaten Schlüssel K gehört, der zu verteilen ist, mit dem Ablaufdatum verglichen. Wenn das Erzeugungsdatum hinter dem Ablaufdatum liegt, wird die Schutzschaltung 20 der Empfangseinheit derart betrachtet, dass sie abgelaufen ist, und der Schlüsselverteilungsprozess wird beendet.
  • Wenn die Schutzschaltung 20 der Empfangseinheit 2 als akzeptierbar bestimmt wird, verschlüsselt die Kryptographiemaschine 12 die Verschlüsselungsschlüsselinformation K durch den öffentlichen Schlüssel der Schutzschaltung 20 der Empfangseinheit. Der öffentliche Schlüssel wird von dem in der Verteilungseinheit 1 gespeicherten Zertifikat CERT 2 erhalten. Nach einer Verschlüsselung wird die verschlüsselte Verschlüsselungsschlüsselinformation K von der Kryptographiemaschine 12 zu der Kommunikationsschnittstelle 15 transferiert und über die Verbindung 3 zu der Kommunikationsschnittstelle 25 der Empfangseinheit 2 gesendet. In der Empfangseinheit 2 wird die verschlüsselte Verschlüsselungsschlüsselinformation K von der Kommunikationsschnittstelle 25 zu der Kryptographiemaschine 22 transferiert, in welcher sie durch den privaten Schlüssel der Schutzschaltung 20 entschlüsselt wird. Die entschlüsselte Verschlüsselungsschlüsselinformation K ist dann dafür bereit, in dem nichtflüchtigen Speicher 21 der Schutzschaltung 20 gespeichert zu werden.
  • Auf diese Weise wird die Verschlüsselungsschlüsselinformation K während eines Transfers geschützt und in der Schutzschaltung der Empfangseinheit 2 sicher geschützt. Das eingebettete und geschützte Verschlüsselungssystem der Empfangseinheit kann dann durch irgendeine Anwendung verwendet werden, die einen sicheren Transfer von Information erfordert.
  • Es sollte verstanden werden, dass jede der Kryptographiemaschinen 12 und 22 eine Einheit für eine asymmetrische Kryptographie enthält, wie beispielsweise vom RSA-Typ.
  • Wenn die Verschlüsselungsschlüsselinformation K in der Form eines privaten Schlüssels ist, wird das zu dem privaten Schlüssel gehörende Zertifikat normalerweise zu der Schutzschaltung 20 der Empfangseinheit 2 transferiert.
  • Für eine zusätzliche Sicherheit kann ein PIN-Code oder ein biometrischer Code, wie beispielsweise ein digitaler Fingerabdruck, zum Starten der Schlüsselverteilungsprozedur erforderlich sein. Für eine noch weitere Sicherheit kann ein PIN-Code oder ein biometrischer Code für die Empfangsseite angefordert und durch die Verteilungsseite geprüft werden. Solche Codes sind vorzugsweise in den Schutzschaltungen gespeichert.
  • Wenn der Schlüssel möglicherweise verteilt worden ist, kann eine Schlüsselnummer anzeigen, welcher Schlüssel, der verteilt wurde, und das im Speicher 11 der Schutzschaltung 10 gespeicherte Zertifikat CERT 2, anzeigt, zu welcher Schaltung der Schlüssel verteilt wurde.
  • Vorzugsweise wird eine Zweiwegeverschlüsselung als weitere Sicherheitsmaßnahme verwendet. Dies bedeutet allgemein, dass die Verschlüsselungsschlüsselinformation K, die durch den öffentlichen Schlüssel der Schutzschaltung 20 verschlüsselt ist, auch durch den privaten Schlüssel der Schutzschaltung 10" signiert" wird. Die verschlüsselte Verschlüsselungsschlüsselinformation K wird dann durch den öffentlichen Schlüssel der Schutzschaltung 10 sowie den privaten Schlüssel der Schutzschaltung 20 auf zwei Wegen entschlüsselt. Jedoch erfordert dies, dass die Schutzschaltung 20 das Zertifikat CERT 1 der Schutzschaltung 10 anfordert und dass der in der Schutzschaltung 20 gespeicherte öffentliche CA-Schlüssel zur Verifizierung der Authentizität des Zertifikats CERT 1 und des darin umfassten öffentlichen Schlüssels der Schutzschaltung 10 verwendet wird.
  • Das Zertifikat CERT 1 der Schutzschaltung zertifiziert, dass die Schaltung 10 von einem Typ ist, für den zugelassen ist, die Verschlüsselungsschlüsselinformation K, die auf eine vorbestimmte Weise verschlüsselt ist, zu einer Empfangseinheit zu verteilen, die mit einer Schutzschaltung eines vorbestimmten Typs ausgestattet ist, und das Zertifikat CERT 2 der Schutzschaltung 20 zertifiziert, dass die Schaltung 20 von einem Typ ist, der durch die Schutzschaltung 10 akzeptiert wird.
  • Normalerweise ist das angeforderte Zertifikat CERT 1 der ersten Schutzschaltung 10 in dem nichtflüchtigen Speicher 21 der Schutzschaltung 20 gespeichert. Demgemäß hält die Empfangseinheit 2 allgemein den öffentlichen Schlüssel der Schutzschaltung 10 der Verteilungseinheit 1 und Information über die Identität und den Typ der Schutzschaltung 10, und zwar möglicherweise zusammen mit einer Schlüsselnummer, die zu dem verteilten privaten Schlüssel gehört.
  • In dem Fall einer Zweiwege-Verschlüsselung kann dann, wenn das Zertifikat CERT 1 der ersten Schutzschaltung 10 in der zweiten Schutzschaltung 20 gespeichert worden ist, die Schutzschaltung 20 der Empfangseinheit 2 konfiguriert sein, um die empfangene und darin geschützte Verschlüsselungsschlüsselinformation K zu löschen, wenn sie eine Löschanforderung von derselben Einheit empfängt, die die Verschlüsselungsschlüsselinformation bei der ersten Stelle verteilte. Um eine Authentifizierung der Löschanforderung zuzulassen, signiert die Schutzschaltung 10 der Verteilungseinheit 1 die Anforderung und sendet sie dann zu der Empfangseinheit 2. Die Authentizität der Löschanforderung wird durch die geschützte Logik 23 unter Verwendung des öffentlichen Schlüssels ausgewertet, der in dem gespeicherten Zertifikat CERT 1 umfasst ist. Die Verschlüsselungsschlüsselinformation K wird aus dem Speicher 21 gelöscht, wenn verifiziert werden kann, dass die Löschanforderung authentisch ist. Auf diese Weise kann der eingekapselte Schlüssel durch den Besitzer der Vorrichtung in Reaktion auf eine authentifizierte Löschanforderung zerstört werden und kann ein neuer Schlüssel durch Wiederholen der obigen Verteilungsprozedur entweder durch dasselbe Individuum oder durch einen neuen Besitzer installiert werden. Anstelle eines Änderns der gesamten Vorrichtung, wie beim Stand der Technik, kann der Schlüssel auf effiziente Weise sicher ersetzt werden.
  • Obwohl die Verschlüsselungsschlüsselinformation K normalerweise einen privaten Schlüssel enthält, besteht ein alternativer Ansatz im Versehen der Schutzschaltung 20 der Empfangseinheit 2 mit einem herkömmlichen Schlüsselgenerator (nicht gezeigt) und einem Transferieren einer Parameterdarstellung des privaten Schlüssels, der auf dieselbe Weise geschützt ist, wie es oben beschrieben ist, zu der Empfangseinheit. Die Parameterdarstellung wird zu dem Schlüsselgenerator weitergeleitet, der darauf folgend den privaten Schlüssel erzeugt.
  • Ein weiterer alternativer Ansatz enthält die Verwendung einer symmetrischen Kryptographie. In diesem Fall weist die verteilte Verschlüsselungsschlüsselinformation K einen symmetrischen Verschlüsselungsschlüssel auf und weiterhin weist jede der Kryptographiemaschinen 12 und 22 eine Einheit für eine symmetrische Kryptographie (nicht gezeigt) auf, wie beispielsweise vom DES-Typ. Der symmetrische Verschlüsselungsschlüssel, der von der Schutzschaltung 10 zu der Schutzschaltung 20 verteilt und darin gespeichert ist, wird darauf folgend zum Verschlüsseln des privaten Schlüssels verwendet, um zu der Empfangseinheit verteilt zu werden. Wenn er einmal durch den symmetrischen Schlüssel in der Einheit vom DES-Typ der Kryptographiemaschine 12 verschlüsselt ist, wird der private Schlüssel zu der Empfangseinheit 2 gesendet, und in der Einheit vom DES-Typ der Kryptographiemaschine 22 unter Verwendung des zuvor verteilten symmetrischen Schlüssels entschlüsselt. Der entschlüsselte private Schlüssel wird darauf folgend im Speicher 21 der Schutzschaltung 20 gespeichert. Es sollte verstanden werden, dass der symmetrische Schlüssel nicht in der Schutzschaltung der Verteilungseinheit im Voraus gespeichert werden muss, sondern auf einer Prosessionbasis erzeugt werden kann.
  • Für ein besseres Verstehen der Erfindung wird nun ein spezifisches Beispiel eines Schlüsselverteilungssystems unter Bezugnahme auf 3 beschrieben werden.
  • 3 ist ein schematisches Diagramm, das ein spezifisches Beispiel eines Systems mit einer Schlüsselverteilungseinheit und einer Anzahl von miteinander verbundenen Schlüsselempfangseinheiten gemäß der Erfindung darstellt. Das System weist grundsätzlich einen Personalcomputer 30 oder ein Äquivalent, eine Smart Card 40, ein Funktelefon 50 und einen persönlichen Assistenten 60 auf. Der Personalcomputer (PC) 30 ist irgendein herkömmliches Personalcomputersystem mit einer Zentralverarbeitungseinheit (CPU) 32, einer Anzeige 34, einer Tastatur 36 und einer Kartenlesereinheit 38 zum Bilden einer Schnittstelle mit einer Smart Card 40. Gemäß der Erfindung ist die Smart Card 40 mit einer Schutzschaltung 10 versehen, wie sie oben beschrieben ist, und ist jedes von dem PC 30, dem Funktelefon 50 und dem PDA 60 mit einer Schutzschaltung 20 versehen, wie es oben in Zusammenhang mit 2 beschrieben ist. Die Schutzschaltung 10 hält einen privaten Schlüssel, der für die Schaltung eindeutig ist, einen öffentlichen Schlüssel einer vertrauenswürdigen CA sowie einen privaten Schlüssel K, der zu wenigstens einem von dem PC 30, dem Funktelefon 50 und dem PDA 60 zu verteilen ist. Die Schutzschaltung 20 in jeder der Vorrichtungen hält einen privaten Schlüssel, der für die Schaltung eindeutig ist, und ist von einem Typ, der akzeptierbar ist, wie es durch eine Logik in der Schutzschaltung 10 bestimmt wird, zum Schützen des zu verteilenden privaten Schlüssels K.
  • Wie es angegeben ist, wird angenommen, dass der private Schlüssel K auf der Smart Card 40 eingekapselt ist. Die Smart Card bzw. Chip-Karte kann mit irgendeiner Vorrichtung unter der Voraussetzung kommunizieren, dass eine Verbindung zwischen ihnen aufgebaut werden kann. In Betrieb ist die Smart Card 40 in den Kartenleser 38 des PC-Systems 30 eingefügt und wird die erforderliche Kommunikation unter Verwendung des Kommunikationsbusses des PC durchgeführt. Wenn die Schutzschaltung 20 des PC 30 einmal akzeptiert ist, wird der private Schlüssel K in der Schutzschaltung 10 verschlüsselt und zu der Schutzschaltung 20 des PC 30 über den Kartenleser 38 und den Kommunikationsbus des PC transferiert. Der transferierte Schlüssel K wird dann entschlüsselt und in der Schutzschaltung 20 gespeichert. Das Funktelefon 50 und der PDA 60 sind vorzugsweise mittels einer drahtlosen LAN-Technik (Infrarot oder Funk) mit dem PC 30 verbunden. Dies bedeutet, dass der PC 30, das Funktelefon 50 und der PDA 60 alle mit einer Schaltung, vorzugsweise standardmäßigen Bluetooth-Schaltungen, zum Aufbauen von Verbindungen innerhalb eines drahtlosen LAN ausgestattet sind. Vorzugsweise wird der private Schlüssel K von der Smart Card 40 zu dem Funktelefon 50 und/oder dem PDA 60 über das PC-System 30 unter Verwendung des Kartenlesers 38, des Kommunikationsbusses des PC-Systems 03 und der LAN- Schaltungen des PC 30 sowie des Funktelefons 50 und des PDA 60 verteilt.
  • Da der private Schlüssel K verschlüsselt wird, kann irgendeine herkömmliche Kommunikationsverbindung zwischen der Schlüsselverteilungseinheit (Smart Card 40) und der Schlüsselempfangseinheit (PC 30, Mobiltelefon 50, PDA 60) verwendet werden.
  • Der auf der Smart Card 40 eingekapselte private Schlüssel K kann durch einen Schlüsselgenerator (nicht gezeigt) zu der Smart Card 40 durch dieselbe Prozedur transferiert werden, wie sie in Verbindung mit 2 beschrieben ist. Somit kann die Schlüsselverteilungsprozedur auf eine rekursive Weise in mehreren Stufen wiederholt werden, wo eine Einheit, die eine Schlüsselempfangsrolle in einer ersten Stufe hatte, unter bestimmten Umständen eine Schlüsselverteilungsrolle in der nächsten Stufe annimmt.
  • 4 ist ein schematisches Ablaufdiagramm eines Verfahrens für eine geschützte Verteilung von Verschlüsselungsschlüsselinformation gemäß der Erfindung. Die Verschlüsselungsschlüsselinformation K ist von einer Verteilungsseite zu einer Empfangsseite zu verteilen. Die Verteilungsseite hat eine Schutzschaltung mit einem privaten Schlüssel 1, einem öffentlichen Schlüssel 1, einem Zertifikat CERT 1 und einem öffentlichen Schlüssel einer vertrauenswürdigen CA. Die Empfangsseite hat eine Schutzschaltung mit einem privaten Schlüssel 2, einem öffentlichen Schlüssel 2, einem Zertifikat CERT 2 und einem öffentlichen Schlüssel 2, einem Zertifikat CERT 2 und einem öffentlichen Schlüssel einer vertrauenswürdigen CA (die nicht notwendigerweise dieselbe CA wie für die Verteilungsseite ist). In einem Schritt 101 fordert die Verteilungsseite das Zertifikat CERT 2 der Schutzschaltung der Empfangsseite an. Die Empfangsseite sendet das Zertifikat CERT 2 ihrer Schutzschaltung auf eine Anforderung hin in einem Schritt 201. In einem Schritt 102 und in einem Schritt 103 verifiziert die Verteilungsseite die Authentizität und bestimmt, ob die Schutzschaltung der Empfangsseite von einem Typ ist, der zum Schützen der Verschlüsselungsschlüsselinformation akzeptierbar ist, basierend auf Information über den Schaltungstyp, die in dem angeforderten Zertifikat CERT 2 umfasst ist. Wenn sie nicht akzeptierbar ist, wird die Verschlüsselungsschlüsselinformation K nicht verteilt werden. Wenn sie akzeptierbar ist, wird die Verschlüsselungsschlüsselinformation K durch wenigstens den öffentlichen Schlüssel 2 der Schutzschaltung der Empfangsseite in einem Schritt 104 verschlüsselt. In einem Schritt 105 wird die verschlüsselte Schlüsselinformation K zu der Empfangsseite gesendet. Auf der Empfangsseite wird die verschlüsselte Schlüsselinformation K durch wenigstens den privaten Schlüssel 2 der Schutzschaltung der Empfangsseite in einem Schritt 202 entschlüsselt. Schließlich wird in einem Schritt 203 die entschlüsselte Verschlüsselungsschlüsselinformation K in der Schutzschaltung auf der Empfangsseite gespeichert.
  • Die oben beschriebenen Ausführungsbeispiele sind lediglich als Beispiele angegeben, und es sollte verstanden werden, dass die vorliegende Erfindung nicht darauf beschränkt ist. Weitere Modifikationen, Änderungen und Verbesserungen, die die grundlegenden zugrunde liegenden Prinzipien beibehalten, die hierin offenbart und beansprucht sind, sind innerhalb des Schutzumfangs der Erfindung.

Claims (22)

  1. Schlüsselverteilungssystem mit einer Verteilungseinheit (1) und einer Empfangseinheit (2), die durch eine Kommunikationsverbindung (3) verbunden sind, wobei die Verteilungseinheit (1) Verschlüsselungsschlüsselinformation (K) hat, um zu der Empfangseinheit (2) verteilt zu werden, wobei das System dadurch gekennzeichnet ist, dass: die Verteilungseinheit (1) eine erste Schutzschaltung (10) enthält, die einen öffentlichen Schlüssel einer vertrauenswürdigen Zertifikatautorität hält; die Empfangseinheit (2) eine zweite Schutzschaltung (20) enthält, die einen ursprünglichen privaten Schlüssel (PRIVATER SCHLÜSSEL 2) hält, der eindeutig für die zweite Schutzschaltung ist, wobei zu der zweiten Schutzschaltung ein Zertifikat (CERT 2) gehört, das Information über den Typ der zweiten Schutzschaltung (20) enthält; die erste Schutzschaltung (10) folgendes enthält: – eine Einrichtung zum Anfordern des Zertifikats (CERT 2) der zweiten Schutzschaltung; – eine Einrichtung (13) zum Bestimmen, mittels des öffentlichen Schlüssels der Zertifikatautorität, ob das angeforderte Zertifikat (CERT 2) authentisch ist; – eine Einrichtung (13) zum Bestimmen, basierend auf der Typeninformation des Zertifikats (CERT 2), ob die zweite Schutzschaltung (20) einen einer Anzahl von vorbestimmten Typen von Schaltungen darstellt, die zum Schützen der Verschlüsselungsschlüsselinformation (K) akzeptierbar sind, vorausgesetzt, dass das Zertifikat (CERT 2) als authentisch bestimmt ist; – eine Einrichtung (12) zum Verschlüsseln der Verschlüsselungsschlüsselinformation (K), vorausgesetzt, dass die zweite Schutzschaltung als akzeptierbar bestimmt ist; und – eine Einrichtung (15) zum Übertragen der verschlüsselten Verschlüsselungsschlüsselinformation (K) zu der zweiten Schutzschaltung (20) über die Kommunikationsverbindung (3); und die zweite Schutzschaltung (20) folgendes enthält: – eine Einrichtung (22) zum Entschlüsseln der. verschlüsselten Verschlüsselungsschlüsselinformation (K); und – eine Einrichtung (21) zum Speichern der Verschlüsselungsschlüsselinformation (K).
  2. Schlüsselverteilungssystem nach Anspruch 1, wobei die Verschlüsselungseinrichtung (12) die Verschlüsselungsschlüsselinformation (K) durch den öffentlichen Schlüssel verschlüsselt, der in dem angeforderten Zertifikat (CERT 2) der zweiten Schutzschaltung (20) umfasst ist, und die Entschlüsselungseinrichtung (22) die verschlüsselte Verschlüsselungsschlüsselinformation (K) durch den privaten Schlüssel (PRIVATER SCHLÜSSEL 2) der zweiten Schutzschaltung (20) entschlüsselt.
  3. Schlüsselverteilungssystem nach Anspruch 1, wobei die erste Schutzschaltung (10) einen ursprünglichen privaten Schlüssel (PRIVATER SCHLÜSSEL 1) hält, der für die erste Schutzschaltung eindeutig ist, und zu ihr ein Zertifikat (CERT 1) gehört, das einen öffentlichen Schlüssel der ersten Schutzschaltung (10) enthält; die zweite Schutzschaltung (20) eine Einrichtung zum Anfordern des Zertifikats (CERT 1) der ersten Schutzschaltung (10) aufweist und weiterhin einen öffentlichen Schlüssel einer vertrauenswürdigen Zertifikatautorität zum Verifizieren, dass das angeforderte Zertifikat (CERT 1) authentisch ist, hält; die Verschlüsselungseinrichtung (12) die Verschlüsselungsschlüsselinformation (K) durch den öffentlichen Schlüssel, der in dem angeforderten Zertifikat (CERT 2) der zweiten Schutzschaltung (20) umfasst ist, und den privaten Schlüssel (PRIVATER SCHLÜSSEL 1) der ersten Schutzschaltung (10) auf zwei Wegen verschlüsselt; und die Entschlüsselungseinrichtung (22) die verschlüsselte Verschlüsselungsschlüsselinformation (K) durch den öffentlichen Schlüssel, der in dem angeforderten Zertifikat (CERT 1) der ersten Schutzschaltung (10) umfasst ist, und den privaten Schlüssel (PRIVATER SCHLÜSSEL 2) der zweiten Schutzschaltung (20) auf zwei Wegen entschlüsselt.
  4. Schlüsselverteilungssystem nach Anspruch 1, wobei die Verschlüsselungsschlüsselinformation (K) einen privaten Schlüssel oder eine Darstellung davon aufweist.
  5. Schlüsselverteilungssystem nach Anspruch 4, wobei ein Zertifikat (C), das zu dem privaten Schlüssel gehört, von der Verteilungseinheit (1) zu der Empfangseinheit (2) transferiert wird.
  6. Schlüsselverteilungssystem nach Anspruch 1, wobei jeder der akzeptierbaren Typen von Schaltungen den Verschlüsselungsschlüssel gemäß einer Anzahl von vorbestimmten Regeln behandelt.
  7. Schlüsselverteilungssystem nach Anspruch 1, wobei ein akzeptierbarer Typ von Schaltung die Verschlüsselungsschlüsselinformation (K) innerhalb der Schutzschaltung hält.
  8. Schlüsselverteilungssystem nach Anspruch 7, wobei ein akzeptierbarer Typ von Schaltung weiterhin die darin gespeicherte Verschlüsselungsschlüsselinformation (K) löscht, wenn er eine Löschanforderung von der Einheit empfängt, die die Verschlüsselungsschlüsselinformation verteilt.
  9. Schlüsselverteilungssystem nach Anspruch 1, wobei die Verschlüsselungsschlüsselinformation (K) einen symmetrischen Schlüssel aufweist und die erste Schutzschaltung (10) folgendes enthält: – eine Einrichtung (12) zum Verschlüsseln eines privaten Schlüssels durch den symmetrischen Schlüssel; und – eine Einrichtung (15) zum Übertragen des symmetrisch verschlüsselten privaten Schlüssels zu der zweiten Schutzschaltung (20); und die zweite Schutzschaltung (20) folgendes enthält: – eine Einrichtung (22) zum Entschlüsseln des symmetrisch verschlüsselten privaten Schlüssels durch den symmetrischen Schlüssel; und – eine Einrichtung (21) zum Speichern des privaten Schlüssels.
  10. Schlüsselverteilungssystem nach Anspruch 3, wobei die zweite Schutzschaltung (20) weiterhin folgendes aufweist: eine Einrichtung (21) zum Speichern des Zertifikats (CERT 1) der ersten Schutzschaltung (10), vorausgesetzt, dass das Zertifikat als authentisch verifiziert ist; und eine Einrichtung zum Löschen der darin gespeicherten Verschlüsselungsschlüsselinformation (K) in Reaktion auf eine durch den privaten Schlüssel (PRIVATER SCHLÜSSEL 1) der ersten Schutzschaltung (10) signierte Löschanforderung, wobei die Löschanforderung mittels des öffentlichen Schlüssels authentifiziert wird, der in dem gespeicherten Zertifikat (CERT 1) umfasst ist.
  11. Schlüsselverteilungssystem nach Anspruch 1, wobei die erste Schutzschaltung (10) eine Maschine (12) für eine asymmetrische Kryptographie und einen dauerhaften Speicher (11) zum Speichern der zu verteilenden Verschlüsselungsschlüsselinformation (K), des öffentlichen Schlüssels der vertrauenswürdigen Zertifikatautorität sowie eines ursprünglichen privaten Schlüssels (PRIVATER SCHLÜSSEL 1), der für die erste Schutzschaltung (10) eindeutig ist, hat.
  12. Schlüsselverteilungssystem nach Anspruch 1, wobei die zweite Schutzschaltung (20) eine Maschine (22) für eine asymmetrische Kryptographie und einen dauerhaften Speicher (21) zum Speichern des privaten Schlüssels (PRIVATER SCHLÜSSEL 2) der zweiten Schutzschaltung, der empfangenen Verschlüsselungsschlüsselinformation (K) sowie eines öffentlichen Schlüssels einer vertrauenswürdigen Zertifikatautorität hat.
  13. Schlüsselverteilungssystem nach Anspruch 1, wobei das angeforderte Zertifikat (CERT 2) der zweiten Schutzschaltung (20) in der Schlüsselverteilungseinheit (1) gespeichert ist.
  14. Schlüsselverteilungssystem nach Anspruch 1, wobei das Zertifikat (CERT 2) der zweiten Schutzschaltung (20) Information über die Identität der zweiten Schutzschaltung hat und die Schlüsselverteilungseinheit (1) die Identität der zweiten Schutzschaltung (20) speichert.
  15. Verfahren für eine geschützte Verteilung von Verschlüsselungsschlüsselinformation (K) von einer Schlüsselverteilungseinheit (1) zu einer Schlüsselempfangseinheit (2) über eine Kommunikationsverbindung (3), welches gekennzeichnet ist durch die folgenden Schritte: Versehen der Verteilungseinheit (1) mit einer ersten Schutzschaltung (10), die einen öffentlichen Schlüssel einer vertrauenswürdigen Zertifikatautorität hält; Versehen der Empfangseinheit (2) mit einer zweiten Schutzschaltung (20), die einen ursprünglichen privaten Schlüssel (PRIVATER SCHLÜSSEL 2) hält, der für die zweite Schutzschaltung eindeutig ist; Verbinden der zweiten Schutzschaltung (20) der Empfangseinheit (2) mit einem Zertifikat (CERT 2), das Information über den Typ der zweiten Schutzschaltung (20) hat; wobei die erste Schutzschaltung (10) das Zertifikat (CERT 2) der zweiten Schutzschaltung (20) anfordert und durch Verwenden des öffentlichen Schlüssels der Zertifikatautorität bestimmt, ob das angeforderte Zertifikat (CERT 2) authentisch ist, und basierend auf der Typeninformation des Zertifikats (CERT 2) bestimmt, ob die zweite Schutzschaltung (20) einen Typ von Schaltung darstellt, der zum Schützen der Verschlüsselungsschlüsselinformation (K) akzeptierbar ist; vorausgesetzt, dass das angeforderte Zertifikat (CERT 2) als authentisch bestimmt ist, und dass die zweite Schutzschaltung (20) als akzeptierbar bestimmt ist: Verschlüsseln der Verschlüsselungsschlüsselinformation (K) in der ersten Schutzschaltung (10); Übertragen der verschlüsselten Verschlüsselungsschlüsselinformation (K) von der ersten Schutzschaltung (10) zu der zweiten Schutzschaltung (20) über die Kommunikationsverbindung (3); Entschlüsseln der verschlüsselten Verschlüsselungsschlüsselinformation (K) in der zweiten Schutzschaltung (20); und Speichern der Verschlüsselungsschlüsselinformation (K) in der zweiten Schutzschaltung (20).
  16. Verfahren nach Anspruch 15, wobei die Verschlüsselungsschlüsselinformation (K) durch den öffentlichen Schlüssel verschlüsselt wird, der in dem angeforderten Zertifikat (CERT 2) der zweiten Schutzschaltung (20) umfasst ist, und die verschlüsselte Verschlüsselungsschlüsselinformation (K) durch den privaten Schlüssel (PRIVATER SCHLÜSSEL 2) der zweiten Schutzschaltung (20) entschlüsselt wird.
  17. Verfahren nach Anspruch 15, wobei die erste Schutzschaltung (10) einen ursprünglichen privaten Schlüssel (PRIVATER SCHLÜSSEL 1) hält, der für die erste Schutzschaltung eindeutig ist, und mit einem Zertifikat (CERT 1) verbunden ist, das einen öffentlichen Schlüssel der ersten Schutzschaltung enthält; die zweite Schutzschaltung (20) das Zertifikat (CERT 1) der ersten Schutzschaltung (10) anfordert und weiterhin einen öffentlichen Schlüssel einer vertrauenswürdigen Zertifikatautorität zum Verifizieren, dass das angeforderte Zertifikat (CERT 1) authentisch ist, hält; die Verschlüsselungsschlüsselinformation (K) durch den öffentlichen Schlüssel, der in dem Zertifikat (CERT 2) der zweiten Schutzschaltung (20) umfasst ist, und dem privaten Schlüssel (PRIVATER SCHLÜSSEL 1) der ersten Schutzschaltung (10) auf zwei Wegen verschlüsselt wird; und die verschlüsselte Verschlüsselungsschlüsselinformation (K) durch den öffentlichen Schlüssel, der in dem Zertifikat (CERT 1) der ersten Schutzschaltung (10) umfasst ist, und dem privaten Schlüssel (PRIVATER SCHLÜSSEL 2) der zweiten Schutzschaltung (20) auf zwei Wegen entschlüsselt wird.
  18. Verfahren nach Anspruch 15, wobei die Verschlüsselungsschlüsselinformation (K) einen privaten Schlüssel oder eine Darstellung davon aufweist.
  19. Verfahren nach Anspruch 15, wobei ein akzeptierbarer Typ von Schaltung den Verschlüsselungsschlüssel gemäß einer Anzahl von vorbestimmten Regeln behandelt.
  20. Verfahren nach Anspruch 15, wobei ein akzeptierbarer Typ von Schaltung die Verschlüsselungsschlüsselinformation (K) innerhalb der Schutzschaltung hält.
  21. Verfahren nach Anspruch 17, wobei die zweite Schutzschaltung das Zertifikat (CERT 1) der ersten Schutzschaltung (10) speichert, vorausgesetzt, dass das Zertifikat als authentisch verifiziert ist, und die darin gespeicherte Verschlüsselungsschlüsselinformation (K) in Reaktion auf eine durch den privaten Schlüssel (PRIVATER SCHLÜSSEL 1) der ersten Schutzschaltung (10) signierte Löschanforderung löscht, wobei die Löschanforderung mittels des öffentlichen Schlüssels authentifiziert wird, der in dem gespeicherten Zertifikat (CERT 1) umfasst ist.
  22. Verfahren nach Anspruch 15, wobei die Verschlüsselungsschlüsselinformation (K) einen symmetrischen Verschlüsselungsschlüssel aufweist, welcher darauf folgend zum sicheren Verteilen eines privaten asymmetrischen Verschlüsselungsschlüssels von der ersten Schutzschaltung (10) zu der zweiten Schutzschaltung (20) verwendet wird.
DE60023705T 1999-05-07 2000-03-20 Sichere verteilung und schutz einer schlüsselinformation Expired - Lifetime DE60023705T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE9901671A SE514105C2 (sv) 1999-05-07 1999-05-07 Säker distribution och skydd av krypteringsnyckelinformation
SE9901671 1999-05-07
PCT/SE2000/000537 WO2000069113A1 (en) 1999-05-07 2000-03-20 Secure distribution and protection of encryption key information

Publications (2)

Publication Number Publication Date
DE60023705D1 DE60023705D1 (de) 2005-12-08
DE60023705T2 true DE60023705T2 (de) 2006-07-20

Family

ID=20415516

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60023705T Expired - Lifetime DE60023705T2 (de) 1999-05-07 2000-03-20 Sichere verteilung und schutz einer schlüsselinformation

Country Status (9)

Country Link
US (1) US6711263B1 (de)
EP (1) EP1198922B1 (de)
JP (1) JP4638990B2 (de)
AU (1) AU4156000A (de)
BR (1) BR0010364A (de)
CA (1) CA2371137C (de)
DE (1) DE60023705T2 (de)
SE (1) SE514105C2 (de)
WO (1) WO2000069113A1 (de)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4359974B2 (ja) * 1999-09-29 2009-11-11 富士ゼロックス株式会社 アクセス権限委譲方法
KR20010096814A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
FI109253B (fi) * 2000-08-22 2002-06-14 Smarttrust Systems Oy Varmennettu identiteettiketju
CA2324772A1 (en) * 2000-10-30 2002-04-30 Ivi Checkmate Corp. Security arrangement for exchange of encrypted information
WO2002045336A1 (fr) * 2000-11-28 2002-06-06 Nagravision Sa Certification des transactions
WO2002065694A1 (en) * 2001-02-12 2002-08-22 Accelerated Encryption Processing Limited A key management system and method
EP1249964A3 (de) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Empfangsendgerät, Vorrichtung zum Schlüsselverwaltung und Verfahren zum Anpassen eines Schlüssels für ein Public-key Verschlüsselungssystem
US7376234B1 (en) * 2001-05-14 2008-05-20 Hand Held Products, Inc. Portable keying device and method
JP4913954B2 (ja) * 2001-05-24 2012-04-11 キヤノン株式会社 無線通信システム、通信機器および無線通信方法
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US6944300B2 (en) * 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
US6983364B2 (en) * 2001-06-29 2006-01-03 Hewlett-Packard Development Company, Lp. System and method for restoring a secured terminal to default status
US7046991B2 (en) * 2001-07-16 2006-05-16 Research In Motion Limited System and method for supporting multiple certificate authorities on a mobile communication device
US7320033B2 (en) * 2001-07-27 2008-01-15 Intel Corporation Dynamic local drive and printer sharing
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US20030087601A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for functionally connecting a personal device to a host computer
US7051932B2 (en) * 2001-12-26 2006-05-30 Vivotech, Inc. Adaptor for magnetic stripe card reader
US20040159700A1 (en) * 2001-12-26 2004-08-19 Vivotech, Inc. Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device
US7127428B2 (en) 2002-05-13 2006-10-24 Thomson Licensing Dynamic business relationship establishment in a public wireless LAN environment
US6954793B2 (en) 2002-05-13 2005-10-11 Thomson Licensing S.A. Pre-paid data card authentication in a public wireless LAN access system
US6725044B2 (en) 2002-08-15 2004-04-20 Thomson Licensing S.A. Technique seamless handoff of a mobile terminal user from a wireless telephony network to a wireless LAN
US7330448B2 (en) 2002-08-21 2008-02-12 Thomson Licensing Technique for managing quality of services levels when interworking a wireless local area network with a wireless telephony network
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
WO2004109454A2 (en) 2003-05-30 2004-12-16 Privaris, Inc. A man-machine interface for controlling access to electronic devices
US7376834B2 (en) * 2003-07-18 2008-05-20 Palo Alto Research Center Incorporated System and method for securely controlling communications
US20050070248A1 (en) * 2003-09-29 2005-03-31 Neeraj Gaur Method and system for maintaining media objects when switching mobile devices
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US20060046692A1 (en) * 2004-08-26 2006-03-02 Jelinek Lenka M Techniques for establishing secure electronic communication between parties using wireless mobile devices
US7596690B2 (en) 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US20060072748A1 (en) * 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
US7493487B2 (en) * 2004-10-15 2009-02-17 Microsoft Corporation Portable computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) * 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US20060203106A1 (en) * 2005-03-14 2006-09-14 Lawrence Joseph P Methods and apparatus for retrieving data captured by a media device
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8095960B2 (en) * 2005-11-21 2012-01-10 Novell, Inc. Secure synchronization and sharing of secrets
US7894606B2 (en) * 2005-11-28 2011-02-22 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure key distribution to an embedded device
US7499552B2 (en) 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US20070234033A1 (en) * 2006-03-28 2007-10-04 Bade Steven A Method for establishing secure distributed cryptographic objects
US8397083B1 (en) 2006-08-23 2013-03-12 Netapp, Inc. System and method for efficiently deleting a file from secure storage served by a storage system
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
US7992209B1 (en) 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
US20090085761A1 (en) * 2007-09-28 2009-04-02 Broadcom Corporation System and Method for Identifying Attempts to Tamper with a Terminal Using Geographic Position Data
US20100045425A1 (en) * 2008-08-21 2010-02-25 Chivallier M Laurent data transmission of sensors
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
EP2337299A1 (de) * 2009-12-18 2011-06-22 Alcatel Lucent Verfahren, erstes Teilnehmergerät, zweites Teilnehmergerät, Computerprogramm und Computerprogrammprodukt
US8811892B2 (en) 2010-04-05 2014-08-19 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US20120143769A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Commerce card
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US8724812B2 (en) * 2010-12-31 2014-05-13 Motorola Solutions, Inc. Methods for establishing a secure point-to-point call on a trunked network
FI20115945A0 (fi) * 2011-09-28 2011-09-28 Onsun Oy Maksujärjestelmä
JP5922419B2 (ja) * 2012-01-31 2016-05-24 株式会社東海理化電機製作所 無線通信システム
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
US9100189B2 (en) 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9100174B2 (en) 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9094205B2 (en) * 2012-08-31 2015-07-28 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9270468B2 (en) * 2013-05-29 2016-02-23 GM Global Technology Operations LLC Methods to improve secure flash programming
US10223538B1 (en) 2013-11-12 2019-03-05 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information
US9235714B1 (en) 2013-11-12 2016-01-12 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information using signaling
US9231923B1 (en) 2013-11-12 2016-01-05 Amazon Technologies, Inc. Secure data destruction in a distributed environment using key protection mechanisms
US9430658B2 (en) 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
JP6641241B2 (ja) 2016-07-04 2020-02-05 株式会社日立製作所 情報共有システム、計算機、及び、情報共有方法
US10680804B2 (en) * 2017-09-27 2020-06-09 Salesforce.Com, Inc. Distributed key caching for encrypted keys
US11496299B2 (en) * 2019-06-18 2022-11-08 Thales Dis Cpl Usa, Inc. Method and chip for authenticating to a device and corresponding authentication device and system
WO2021092488A1 (en) * 2019-11-06 2021-05-14 Washington University Public key encryption using self powered timers

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02184882A (ja) * 1989-01-11 1990-07-19 Hitachi Ltd 公開鍵暗号の公開鍵管理方式
JP2869165B2 (ja) * 1990-08-06 1999-03-10 株式会社エヌ・ティ・ティ・データ Icカードを使用した機密データ転送方法
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
DE69311581T2 (de) * 1993-07-27 1997-12-11 Ibm Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem
KR0172644B1 (ko) * 1993-11-08 1999-03-30 완다 케이. 덴슨-로우 키잉 및 검정 자료용 보호 분배 프로토콜
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
EP1643340B1 (de) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Sicheres Transaktionsmanagement
US5559889A (en) 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
JPH1056447A (ja) * 1996-08-12 1998-02-24 Nippon Telegr & Teleph Corp <Ntt> 非対称ネットワークシステムによる情報暗号化提供方法
JPH1165443A (ja) * 1997-08-14 1999-03-05 N T T Data:Kk 個人認証情報の管理方式
JP2000069568A (ja) * 1998-08-20 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 充電時暗号鍵変更方法

Also Published As

Publication number Publication date
CA2371137C (en) 2010-05-18
EP1198922A1 (de) 2002-04-24
JP4638990B2 (ja) 2011-02-23
US6711263B1 (en) 2004-03-23
JP2002544712A (ja) 2002-12-24
SE9901671D0 (sv) 1999-05-07
WO2000069113A1 (en) 2000-11-16
DE60023705D1 (de) 2005-12-08
SE514105C2 (sv) 2001-01-08
AU4156000A (en) 2000-11-21
CA2371137A1 (en) 2000-11-16
EP1198922B1 (de) 2005-11-02
SE9901671L (sv) 2000-11-08
BR0010364A (pt) 2002-02-13

Similar Documents

Publication Publication Date Title
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69634715T2 (de) Verfahren und Einrichtung zur Erzeugung und Verwaltung eines geheimen Schlüssels eines Kryptosystems mit öffentlichem Schlüssel
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE69815575T2 (de) Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu
DE60315552T2 (de) IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60120369T2 (de) Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
EP1365537B1 (de) Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE60209809T2 (de) Verfahren zur digitalen unterschrift
DE102006000930A1 (de) Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
DE102015209073B4 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition