DE60028778T2 - Verfahren zur erhaltung und verteilung von individuellen sicherungseinrichtungen - Google Patents

Verfahren zur erhaltung und verteilung von individuellen sicherungseinrichtungen Download PDF

Info

Publication number
DE60028778T2
DE60028778T2 DE60028778T DE60028778T DE60028778T2 DE 60028778 T2 DE60028778 T2 DE 60028778T2 DE 60028778 T DE60028778 T DE 60028778T DE 60028778 T DE60028778 T DE 60028778T DE 60028778 T2 DE60028778 T2 DE 60028778T2
Authority
DE
Germany
Prior art keywords
key
personal security
information
authentication
security device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60028778T
Other languages
English (en)
Other versions
DE60028778D1 (de
Inventor
William Westford DUANE
Peter RÖSTIN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
RSA Security LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RSA Security LLC filed Critical RSA Security LLC
Application granted granted Critical
Publication of DE60028778D1 publication Critical patent/DE60028778D1/de
Publication of DE60028778T2 publication Critical patent/DE60028778T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Description

  • HINTERGRUND DER ERFINDUNG
  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft das Gebiet der Kryptographie, einschließlich Benutzerauthentifikation, Dokumentauthentifikation, Kryptographie mit symmetrischen Schlüsseln, Kryptographie mit öffentlichen Schlüsseln, sichere Kommunikation, gemeinsame Geheimnisse und Schlüsselverteilung.
  • Allgemeiner Stand der Technik
  • Die Kryptographie ist mit der zunehmenden Präsenz des Internet, einem naturgemäß unsicheren Übertragungsmedium, immer wichtiger geworden. Kryptographie ermöglicht Verfahren der sicheren Benutzerauthentifikation, die eine Vorausbedingung für die Durchführung eines sicheren elektronischen Kommerzes im Internet ist.
  • Typische Verfahren der Benutzerauthentifikation sind gegenüber Lauschern unsicher und anfällig. Man nehme zum Beispiel an, daß eine Benutzerin Alice sich über das Internet in einem Computer einloggen möchte. Ein typischer Authentifikationsprozeß fordert Alice auf, ihr Paßwort einzugeben. Dieses Paßwort wird in der Regel im Klartext eingegeben und übertragen und kann von einer Lauscherin Eve leicht abgefangen werden, während es sich über das Internet ausbreitet, und gibt Eve die notwendigen Informationen zum Erhalten genau derselben Zugangsprivilegien wie Alice. Kryptographie ermöglicht sichere Authentifikationsprotokolle, so daß Eve die Authentifikationsinformationen abhören kann, ohne daß sie die notwendigen Informationen derselben Zugangsprivilegien wie Alice erhält.
  • Kryptographische Verfahren der sicheren Benutzerauthentifikation erfordern die Speicherung empfindlicher Informationen typischerweise auf einem Medium wie etwa dem Festplattenlaufwerk eines Vielzweckcomputers oder dem Flash-Speicher eines persönlichen digitalen Assistenten. Mit zunehmender Tragbarkeit und Mobilität solcher Hardware kommt die zunehmende Leichtigkeit ihres Diebstahls. Bei einem veranschaulichenden Beispiel reist ein Benutzer mit einem Laptop-Computer, der auf seiner Festplatte gespeicherte Authentifikationsinformationen enthält. Mit diesen Authentifikationsinformationen kann man eine sichere Netzwerkverbindung herstellen, sich in einen abgesetzten Host einloggen und Email signieren. Falls der Laptop gestohlen würde, könnte der Dieb mit diesen gestohlenen Informationen weiteres Unheil anstellen, indem er sich für den Benutzer ausgibt.
  • Eine Art empfindliche Authentifikationsinformation ist der Privatschlüssel eines Benutzers. Ein Privatschlüssel ist eine Komponente der Kryptographie mit öffentlichen Schlüsseln, wodurch Verfahren der Benutzerauthentifikations sowie der sicheren Kommunikation über ungesicherte Kanäle ermöglicht werden. Die Kryptographie mit öffentlichen Schlüsseln verwendet ein Schlüsselpaar, das einen öffentlichen Schlüssel und einen Privatschlüssel umfaßt. Ein Schlüssel wird zum Verschlüsseln einer Datei und der andere Schlüssel zu ihrer Entschlüsselung verwendet. Der zum Verschlüsseln einer Datei verwendete Schlüssel ist für ihre nachfolgende Entschlüsselung nicht nützlich. Im allgemeinen ermöglicht es die Kryptographie mit öffentlichen Schlüsseln einem Benutzer Alice, sich selbst einem anderen Benutzer Bob zu authentifizieren, indem von Bob bereitgestellte Daten mit ihrem Privatschlüssel verschlüsselt werden, wodurch eine digitale Signatur erzeugt wird. Alice sendet die Signatur dann zu Bob. Bob entschlüsselt dann mit dem öffentlichen Schlüssel von Alice die Signatur, die er dann mit dem Klartext vergleicht. Alice ist Bob authentifiziert, wenn die entschlüsselten und Klartextdaten übereinstimmen. Zu Implementierungen der Kryptographie mit öffentlichen Schlüsseln gehören RSA, Diffie-Helman, ElGamal und ECC (Elliptic Curve Cryptography).
  • Eine andere Art von empfindlichen Informationen ist die Ausgabe eines Authentifikationstokens. Bei einer Implementierung zeigt ein Authentifikationstoken eine Zahl an, die sich periodisch ändert. Die angezeigten Zahlen sind Elemente in einer Pseudozufallssequenz. Bevor das Token benutzt wird, wird es mit einem Sicherheitsserver synchronisiert, so daß der Sicherheitsserver danach weiß, welche Zahl zu einem beliebigen gegebenen Zeitpunkt auf dem Token angezeigt wird. Wenn ein Benutzer Zugang zu einer von dem Sicherheitsserver administrierten Ressource wünscht, sendet der Benutzer dem Server die gerade auf dem Token angezeigte Zahl. Der Server authentifiziert dem Benutzer dann durch Vergleichen der gesendeten Zahl mit der Zahl, von der der Server erwartet, daß sie das Authenfikationstoken gerade anzeigt. Wenn sie übereinstimmen, wird der Benutzer authentifiziert und erhält Zugang zu der Ressource. Ein Authentifikationstoken kann in Hardware oder Software implementiert werden. Bei einer Softwareimplementierung enthält ein Authentifikationstoken auf dem Laptop des Benutzers ausgeführten Programmcode.
  • Eine andere Art von empfindlichen Informationen ist ein Schlüssel zu einem Abfrage-Antwort-Protokoll. Bei einer Implementierung dieses Protokolls umfaßt der Schlüssel eine dem Benutzer und einem Authentifikationsserver bekannte Zahl. Anstatt die Zahl direkt anzufordern, sendet der Authentifikationsserver dem Benutzer einen Operanden. Der Benutzer führt unter Verwendung des Operanden und des Schlüssels eine mathematische Funktion aus und sendet das Ergebnis zu dem Authentifikationsserver zurück, der die Antwort des Benutzers mit der erwarteten Antwort vergleicht. Die mathematische Funktion ist so ausgelegt, daß es praktisch nicht durchführbar ist, den Schlüssel von dem Operanden und dem Ergebnis zu unterscheiden. Ein Abfrage-Antwort-Authentifikationsprotokoll kann in Software auf dem Vielzweckcomputer des Benutzers implementiert werden.
  • Empfindliche Informationen für die sichere Benutzerauthentifikation können auf vielfältiger Hardware gespeichert werden. Zum Beispiel können Verfahren der sicheren Benutzerauthentifikation auf einer Workstation, einem Desktop-Computer, einem Laptop-Computer, einem persönlichen digitalen Assistenten, einer Chipkarte, einem USB-Schlüssel (Universal Serial Bus) oder spezialisierter Hardware implementiert werden. Diese spezialisierte Hardware kann klein und tragbar sein, mit Formfaktoren ähnlich wie eine Kreditkarte, ein Gummibonbon oder ein Schulring.
  • Es ist notwendig, empfindliche Informationen zu schützen, die auf vielfältiger Hardware gespeichert werden, die mehreren Arten von physischer Kompromittierung ausgesetzt sind.
  • KURZFASSUNG DER ERFINDUNG
  • Die Erfindung liefert ein Verfahren zum sicheren Bereitstellen von Informationen, mit den folgenden Schritten: Empfangen von Informationen, die eine persönliche Sicherheitseinrichtung identifizieren, von einem Client in einem Server für persönliche Sicherheitseinrichtungen; Senden der identifizierten persönlichen Sicherheitseinrichtung von dem Server für persönliche Sicherheitseinrichtungen zu dem Client als Reaktion auf das Empfangen der Informationen, die eine persönliche Sicherheitseinrichtung identifizieren; Empfangen von Authentifikationsinformationen von dem Client in einem Authentifikationsserver; und, als Reaktion auf die Authentifikationsinformationen, Senden von Entschlüsselungsinformationen für die persönliche Sicherheitseinrichtung von einer Schlüsseldatenbank zu dem Client.
  • Gemäß einem weiteren Aspekt der Erfindung wird außerdem ein Verfahren bereitgestellt, das durch einen Client zum Zugreifen auf sichere Informationen implementiert wird und die folgenden Schritte umfaßt: Empfangen einer persönlichen Sicherheitseinrichtung von einem Server für persönliche Sicherheitseinrichtungen, wobei die persönliche Sicherheitseinrichtung die sicheren Informationen enthält; Senden einer Schlüsselabfrage, die Authentifikationsinformationen umfaßt, zu einem Authentifikationsserver; Empfangen eines Schlüssels zum Entschlüsseln der persönlichen Sicherheitseinrichtung als Reaktion auf das Senden der Authentifikationsinformationen zu dem Authentifikationsserver und Entschlüsseln der persönlichen Sicherheitseinrichtung mit dem empfangenen Schlüssel, um auf die sicheren Informationen zuzugreifen.
  • KURZE BESCHREIBUNG DER MEHREREN ANSICHTEN DER ZEICHNUNGEN
  • Die obigen und andere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung sowie die Erfindung selbst werden aus der folgenden Beschreibung bevorzugter Ausführungsformen in Verbindung mit den beigefügten Zeichnungen besser verständlich. Es zeigen:
  • 1 ein Flußdiagramm der Interaktion zwischen einem Client und einem Server.
  • 2 ein Flußdiagramm von durch einen Server unternommenen Schritten zum sicheren Bereitstellen von Informationen.
  • 3 ein Flußdiagramm von durch einen Client unternommenen Schritten zur Durchführung eines Abfrage-Antwort-Protokolls zum Zugriff auf Informationen.
  • 4 eine schematische Darstellung eines Sicherheits-Regimes.
  • 5 ein Flußdiagramm von durch einen Client unternommenen Schritten zum sicheren Empfangen und Zugreifen auf Informationen.
  • 6 eine schematische Darstellung einer Hardwareausführungsform zum Speichern und Zugreifen auf eine persönliche Sicherheitseinrichtung.
  • 7 eine schematische Darstellung einer Hardwareausführungsform zum Speichern und Zugreifen auf eine persönliche Sicherheitseinrichtung.
  • 8 ein Flußdiagramm von Schritten zum Löschen empfindlicher Informationen nach der Benutzung.
  • 9 eine schematische Darstellung eines Systems zum sicheren Bereitstellen von Informationen.
  • 10 eine schematische Darstellung einer Workstation, die eine persönliche Sicherheitseinrichtung speichert und entschlüsselt.
  • 11 eine schematische Darstellung eines Systems zum sicheren Bereitstellen eines Schlüssels als Reaktion auf Authentifikation.
  • 12 eine schematische Darstellung einer Chipkarte und eines Chipkartenlesers.
  • 13 eine schematische Darstellung einer in einem externen nichtflüchtigen Medium gespeicherten persönlichen Sicherheitseinrichtung.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Für die Zwecke der vorliegenden Erfindung bedeutet der Ausdruck "persönliche Sicherheitseinrichtung" verschlüsselte empfindliche Informationen, die auf Einrichtungen gespeichert werden können, die physischer Kompromittierung ausgesetzt sind. "Persönliche Sicherheitseinrichtung" kann auch als Synekdoche für die diese verschlüsselten empfindlichen Informationen speichernde Hardware verwendet werden. Bei einer Ausführungsform der Erfindung kann die persönliche Sicherheitseinrichtung nur mit als ein Schlüssel bekannten Entschlüsselungsinformationen entschlüsselt werden.
  • Für die Zwecke der vorliegenden Erfindung bedeutet "nichtflüchtiges Speichermedium" ein beliebiges Medium, in dem Daten persistieren, wenn die Einrichtung, auf der das Medium verankert ist, nicht mit Strom versorgt wird. Beispiele für nichtflüchtige Speichermedien sind etwa Datenträger, Bänder, Compakt-Disc-Nurlesespeicher ("CD-ROM"), Digital Versatile Disc ("DVD"), Flash-Speicher, löschbarer-programmierbarer Nurlesespeicher ("EPROM") und Nurlesespeicher ("ROM"). Für die Zwecke der vorliegenden Erfindung bedeutet "flüchtiges Speichermedium" ein beliebiges Medium, in dem Daten übergangsmäßig gespeichert oder in dem Daten verloren werden, wenn die Stromversorgung von dem Medium weggenommen wird. Ein Beispiel für ein flüchtiges Speichermedium ist Direktzugriffsspeicher ("RAM"). Bei einer typischen Ausführungsform sind flüchtige Speichermedien weniger anfällig gegenüber physischer Kompromittierung als nichtflüchtige Speichermedien.
  • Für die Zwecke der vorliegenden Erfindung umfaßt der Begriff "physische Kompromittierung" ein beliebiges Mittel, wodurch ein Widersacher Zugang zu Informationen auf dem System eines Benutzers erhalten kann. Zum Beispiel kann ein Laptop-Computer gestohlen und auf seine Inhalte zugegriffen werden. Physische Kompromittierung umfaßt außerdem, daß ein Widersacher Eintritt in ein Büro erhält und empfindliche Inhalte eines Zielcomputers auf ein wechselbares Speichermedium wie etwa eine Diskette oder eine Wechselkassette kopiert. Physische Kompromittierung umfaßt außerdem, daß ein Widersacher empfindliche Informationen von einem Zielcomputer über ein Computernetzwerk wie etwa das Internet zu einem der Computer des Widersachers überträgt. Physische Kompromittierung umfaßt außerdem die Verwendung von Cracking-Verfahren, einschließlich Viren und trojanischen Pferden. Zum Beispiel kann ein Desktop-System mit einem Virus infiziert werden, das empfindliche Informationen heraussucht und das, was es findet, über das Internet zu einem Widersacher sendet. Als Alternative kann ein Widersacher eine Sicherheitsschwäche in einem Betriebssystem ausnutzen, um Direktzugang zu diesem System zu erhalten. Ein Beispiel für die Ausnutzung einer Sicherheitsschwäche ist als Back Orifice bekannt, wodurch unbefugter Zugang zu Systemen bereitgestellt wird, auf denen das Betriebssystem Windows NT von Microsoft abläuft.
  • Für die Zwecke der vorliegenden Erfindung bedeutet der Ausdruck "Authentifikationstoken" eine Einrichtung oder ein Programm, wodurch einem Benutzer Authentifikationsinformationen bereitgestellt werden, die auf der Basis von Geheiminformationen bestimmt werden, die sich das Authentifikationstoken und einen Authentifikationsserver teilen. Bei einer Ausführungsform wird das Authentifikationstoken als ein auf dem Vielzweckcomputer des Benutzers ablaufender Code implementiert. Bei einer alternativen Ausführungsform wird das Authentifikationstoken auf spezialisierter Hardware implementiert.
  • Mit Bezug auf 1 und als kurze Übersicht wird ein System bereitgestellt.
  • Eine Ausführungsform der Erfindung (siehe 1) umfaßt einen Client, der mit einem Server in Wechselwirkung tritt, um Zugang zu empfindlichen Informationen zu erhalten. Der Client sendet zuerst eine Anfrage einer persönlichen Sicherheitseinrichtung zu dem Server (Schritt 100). Bei einer Ausführungsform umfaßt diese Anfrage Informationen, die notwendig sind, um eine spezifische persönliche Sicherheitseinrichtung eindeutig zu identifizieren. Bei einer alternativen Ausführungsform umfaßt die Anfrage eine Anforderung, eine neue persönliche Sicherheitseinrichtung zu erzeugen. Bei einer Ausführungsform wird die Anfrage über ein Computernetzwerk empfangen. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die Anfrage über eine offene oder ungesicherte Verbindung empfangen. Bei einer alternativen Ausführungsform wird die Anfrage über eine gesicherte Verbindung empfangen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert. Bei einer Ausführungsform enthält die Anfrage keine Authentifikationsinformationen.
  • Der Server empfängt die Anfrage einer persönlichen Sicherheitseinrichtung (Schritt 110) und führt die persönliche Sicherheitseinrichtung dem Client zu (Schritt 120). Bei einer Ausführungsform führt der Server die persönliche Sicherheitseinrichtung durch Übertragen derselben über ein Computernetzwerk zu. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Der Client empfängt dann die übertragene persönliche Sicherheitseinrichtung (Schritt 130) und sendet eine Schlüsselanfrage, die den Schlüssel zu der persönlichen Sicherheitseinrichtung anfordert (Schritt 140). Die Schlüsselanfrage enthält eine eindeutige Kennung für die zu entschlüsselnde persönliche Sicherheitseinrichtung. Außerdem enthält die Schlüsselanfrage Authentifikationsinformationen. Bei einer Ausführungsform sind die Authentifikationsinformationen die Ausgabe eines Authentifikationstokens. Bei einer alternativen Ausführungsform sind die Authentifikationsinformationen ein digitalsigniertes Dokument. Bei einer weiteren alternativen Ausführungsform sind die Authentifikationsinformationen eine Paßphrase. Bei einer weiteren alternativen Ausführungsform sind die Authentifikationsinformationen eine Antwort auf eine Abfrage. Bei einer weiteren alternativen Ausführungsform umfassen die Authentifikationsinformationen biometrische Informationen. Bei einer Ausführungsform wird die Schlüsselanfrage über ein Computernetzwerk übertragen. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Der Server empfängt dann die Schlüsselanfrage (Schritt 150) und bestimmt, ob die Authentifikationsinformationen korrekt sind (Schritt 160). Bei einer Ausführungsform bestimmt der Server, ob die Authentifikationsinformationen mit den Informationen übereinstimmen, deren Anzeige der Server auf einem Authentifikationstoken erwartet. Bei einer alternativen Ausführungsform verifiziert der Server die digitale Signatur der Authentifikationsinformationen. Bei einer weiteren alternativen Ausführungsform bestimmt der Server, ob die Authentifikationsinformationen mit einer Paßphrase übereinstimmen. Bei einer weiteren alternativen Ausführungsform bestimmt der Server, ob die Authentifikationsinformationen eine korrekt berechnete Antwort auf eine Abfrage sind. Bei einer weiteren alternativen Ausführungsform bestimmt der Server, ob die Authentifikationsinformationen mit biometrischen Informationen eines Benutzers übereinstimmen.
  • Wenn die Authentifikationsinformationen korrekt sind, liefert der Server den Schlüssel zu der persönlichen Sicherheitseinrichtung (Schritt 170). Andernfalls verweigert der Server den Schlüssel (Schritt 180). Bei einer Ausführungsform liefert der Server den Schlüssel durch Übertragen des Schlüssels über ein Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Der Client empfängt den Schlüssel (Schritt 190) und verwendet ihn zum Entschlüsseln der persönlichen Sicherheitseinrichtung (Schritt 195), wodurch Zugang zu ihren Inhalten erhalten wird. Bei einer Ausführungsform ist der Schlüssel ein symmetrischer Schlüssel und die Entschlüsselung erfolgt unter Verwendung einer symmetrischen Chiffrierung wie etwa RC4, A4, DES, RC5, Blowfish oder RC6. Bei einer alternativen Ausführungsform ist der Schlüssel ein erster asymmetrischer Schlüssel eines Schlüsselpaars, die persönliche Sicherheitseinrichtung wurde mit einem zweiten Schlüssel eines Schlüsselpaars verschlüsselt und die Entschlüsselung erfolgt unter Verwendung einer kryptographischen Chiffrierung mit öffentlichen Schlüsseln.
  • Bei einer Ausführungsform der vorliegenden Erfindung kann die persönliche Sicherheitseinrichtung offen und ohne jede Anforderung der Authentifikation verteilt werden. Bei einer weiteren Ausführungsform wird der Schlüssel zu der persönlichen Sicherheitseinrichtung nicht offen verteilt, sondern nur als Reaktion auf ordnungsgemäße Authentifikation. 2 zeigt durch einen Server bei dieser Ausführungsform unternommene Schritte. Der Server empfängt eine Anfrage nach einer persönlichen Sicherheitseinrichtung (Schritt 200). Bei einer Ausführungsform enthält diese Anfrage Informationen, die notwendig sind, um eine spezifische persönliche Sicherheitseinrichtung eindeutig zu identifizieren. Bei einer alternativen Ausführungsform enthält die Anfrage eine Anforderung, eine neue persönliche Sicherheitseinrichtung zu erzeugen. Bei einer Ausführungsform wird die Anfrage über ein Computernetzwerk empfangen. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert. Bei einer Ausführungsform enthält die Anfrage keine Authentifikationsinformationen.
  • Der Server liefert dann die persönliche Sicherheitseinrichtung (Schritt 210). Bei einer Ausführungsform liefert der Server die persönliche Sicherheitseinrichtung durch Übertragen derselben über ein Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Der Server empfängt dann eine Schlüsselanfrage (Schritt 220). Die Schlüsselanfrage enthält eine eindeutige Kennung für die zu entschlüsselnde persönliche Sicherheitseinrichtung. Die Schlüsselanfrage enthält außerdem Authentifikationsinformationen. Bei einer Ausführungsform sind die Authentifikationsinformationen die Ausgabe eines Authentifikationstokens. Bei einer alternativen Ausführungsform sind die Authentifikationsinformationen ein digitalsigniertes Dokument. Bei einer weiteren alternativen Ausführungsform sind die Authentifikationsinformationen eine Paßphrase. Bei einer weiteren alternativen Ausführungsform sind die Authentifikationsinformationen eine Antwort auf eine Abfrage. Bei einer weiteren alternativen Ausführungsform enthalten die Authentifikationsinformationen biometrische Informationen. Bei einer Ausführungsform wird die Schlüsselanfrage über ein Computernetzwerk empfangen. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Der Server bestimmt dann, ob die Authentifikationsinformationen korrekt sind (Schritt 230). Bei einer Ausführungsform bestimmt der Server, ob die Authentifikationsinformationen mit den Informationen übereinstimmen, deren Anzeige der Server auf einem Authentifikationstoken erwartet. Bei einer alternativen Ausführungsform verifiziert der Server die digitale Signatur der Authentifikationsinformationen. Bei einer weiteren alternativen Ausführungsform bestimmt der Server, ob die Authentifikationsinformationen mit einer Paßphrase übereinstimmen. Bei einer weiteren alternativen Ausführungsform bestimmt der Server, ob die Authentifikationsinformationen eine korrekt berechnete Antwort auf eine Abfrage sind. Bei einer weiteren alternativen Ausführungsform bestimmt der Server, ob die Authentifikationsinformationen mit biometrischen Informationen eines Benutzers übereinstimmen.
  • Wenn die Authentifikationsinformationen korrekt sind, liefert der Server den Schlüssel zu der persönlichen Sicherheitseinrichtung (Schritt 240). Andernfalls verweigert der Server die Bereitstellung des Schlüssels (Schritt 250). Bei einer Ausführungsform liefert der Server den Schlüssel durch Übertragen des Schlüssels über ein Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Verfahren zur Bereitstellung einer ordnungsgemäßen Authentifikation sind zum Beispiel, aber ohne Einschränkung, Eingeben eines Paßworts, erfolgreiches Abschließen eines Abfrage-Antwort-Protokolls, Eingeben von Daten aus einem Authentifikationstoken und biometrische Authentifikation. Charakteristika für biometrische Authentifikation wären zum Beispiel Fingerabdrücke, Stimmabdrücke, Augenhintergrund-Scan, Gesichtsmerkmale oder die Messung eines beliebigen mit einem zu authentifizierenden Benutzer assoziierten physischen Charakteristikums.
  • 3 zeigt eine Ausführungsform, die ein Abfrage-Antwort-Protokoll verwendet. Ein Client fordert eine spezifische persönliche Sicherheitseinrichtung durch Senden einer Anfrage einer persönlichen Sicherheitseinrichtung (Schritt 300). Bei einer Ausführungsform enthält diese Anfrage Informationen, die notwendig sind, um eine spezifische persönliche Sicherheitseinrichtung eindeutig zu identifizieren. Bei einer alternativen Ausführungsform enthält die Anfrage eine Anforderung, eine neue persönliche Sicherheitseinrichtung zu erzeugen. Bei einer Ausführungsform wird die Anfrage über ein Computernetzwerk empfangen. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert. Bei einer Ausführungsform enthält die Anfrage keine Authentifikationsinformationen.
  • Der Client empfängt dann die persönliche Sicherheitseinrichtung (Schritt 310). Bei einer Ausführungsform empfängt der Client die persönliche Sicherheitseinrichtung über ein Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Der Client fordert dann den Schlüssel zu der persönlichen Sicherheitseinrichtung durch Senden einer Schlüsselanfrage an (Schritt 320). Die Schlüsselanfrage enthält eine eindeutige Kennung für die zu entschlüsselnde persönliche Sicherheitseinrichtung. Bei einer Ausführungsform wird die Schlüsselanfrage über ein Computernetzwerk übertragen. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Als nächstes empfängt der Client eine Authentifikationsabfrage (Schritt 330). Bei einer Ausführungsform ist die Authentifikationsabfrage ein durch den Server erzeugter Operand, wobei die ordnungsgemäße Antwort das Ergebnis der Durchführung einer mathematischen Funktion an dem Operanden und einer Geheimzahl ist. Bei einer weiteren Ausführungsform ist die mathematische Funktion eine Einbahnfunktion, so daß es nicht durchführbar ist, die Geheimzahl aus dem Operanden und dem Ergebnis zu bestimmen. Bei einer Ausführungsform wird die Authentifikationsabfrage über ein Computernetzwerk empfangen. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Als nächstes liefert der Client eine Antwort auf die Authentifikationsabfrage (Schritt 340). Bei einer Ausführungsform wird die Antwort durch Ausführen der mathematischen Funktion an dem Operanden und der Geheimzahl erzeugt. Bei einer Ausführungsform liefert der Client die Antwort durch Übertragen derselben über ein Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung über eine gesicherte Verbindung übertragen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Dann wird die Antwort validiert (Schritt 350). Wenn die Antwort authentisch ist, wird dem Client der Schlüssel gesendet (Schritt 370), mit dem der Client dann die persönliche Sicherheitseinrichtung entschlüsselt (Schritt 380) und Zugang zu ihren Inhalten erhält. Wenn die Antwort nicht authentisch ist, wird dem Client der Schlüssel verweigert (Schritt 360). Bei einer Ausführungsform ist der Schlüssel ein symmetrischer Schlüssel und die Entschlüsselung erfolgt unter Verwendung einer symmetrischen Chiffrierung wie etwa RC2, RC5, DES, Twofish, A5 oder RC4. Bei einer alternativen Ausführungsform ist der Schlüssel ein erster asymmetrischer Schlüssel eines Schlüsselpaars, die persönliche Sicherheitseinrichtung wurde mit einem zweiten Schlüssel eines Schlüsselpaars verschlüsselt und die Entschlüsselung erfolgt unter Verwendung einer kryptographischen Chiffrierung mit öffentlichen Schlüsseln wie etwa RSA, Diffie-Helman, ElGamal oder ECC (Elliptic Curve Cryptography). Bei einer Ausführungsform wird der Schlüssel über ein Computernetzwerk empfangen. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird der Schlüssel über eine gesicherte Verbindung empfangen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Der Server für persönliche Sicherheitseinrichtungen muß nicht derselbe wie der Authentifikationsserver sein. Die Ausführungsform in 4 zeigt die Trennung des Servers für persönliche Sicherheitseinrichtungen 400 von dem Authentifikationsserver 410. Der Server für persönliche Sicherheitseinrichtungen 400 befindet sich in operativer Assoziation mit einer Datenbank 420 persönlicher Sicherheitseinrichtungen. Der Server für persönliche Sicherheitseinrichtungen 400 liefert die Inhalte der Datenbank 420 persönlicher Sicherheitseinrichtungen ohne Authentifikation zu erfordern. Bei dieser Ausführungsform können die Inhalte der Datenbank 420 persönlicher Sicherheitseinrichtungen als öffentliche Informationen betrachtet werden. Der Authentifikationsserver 410 befindet sich in operativer Assoziation mit einer Schlüsseldatenbank 430. Die Informationen in der Schlüsseldatenbank 430 sind empfindliche Informationen, die sicher gehalten werden müssen und nur als Reaktion auf ordnungsgemäße Authentifikation herausgegeben werden. Wahlweise können der Authentifikationsserver 410 und die Schlüsseldatenbank 430 weiter geschützt werden, indem sie hinter einer Firewall 440 angeordnet werden.
  • Bei einer Ausführungsform der Erfindung wird eine persönliche Sicherheitseinrichtung durch einen Benutzer von einem Server angefordert und empfangen, und der Benutzer speichert sie dann in einem nichtflüchtigen Speichermedium, wie etwa einem Festplattenlaufwerk oder Flash-Speicher. Bei einer weiteren Ausführungsform fordert der Benutzer den Schlüssel zu der persönlichen Sicherheitseinrichtung unter Bereitstellung ordnungsgemäßer Authentifikation an. Bei dieser Ausführungsform speichert der Benutzer den Schlüssel in einem flüchtigen Speichermedium, wie etwa einem Direktzugriffsspeicher ("RAM"). Bei einer weiteren Ausführungsform entschlüsselt der Benutzer die persönliche Sicherheitseinrichtung mit dem Schlüssel und speichert die entschlüsselten empfindlichen Informationen in einem flüchtigen Speichermedium. 5 zeigt die von einem Benutzer oder Client dieser Ausführungsform unternommenen Schritte. Der Client empfängt eine persönliche Sicherheitseinrichtung (Schritt 500). Bei einer Ausführungsform empfängt der Client die persönliche Sicherheitseinrichtung über ein Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung über eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform wird der Schlüssel über eine gesicherte Verbindung empfangen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Die persönliche Sicherheitseinrichtung wird dann auf dem Client auf einem nichtflüchtigen Speichermedium gespeichert (Schritt 510). Bei einer Ausführungsform ist das nichtflüchtige Speichermedium ein Plattenlaufwerk wie etwa eine Festplatte, eine Diskette oder eine wechselbare Kassette wie etwa ein Zip-Laufwerk. Bei einer alternativen Ausführungsform ist das nichtflüchtige Speichermedium Speicher wie etwa Flash-Speicher oder löschbarer programmierbarer Nurlesespeicher ("EPROM"), wobei die Inhalte des Speichers auch dann behalten werden, wenn die Stromversorgung entfernt wird.
  • Der Client empfängt dann den Schlüssel zu der persönlichen Sicherheitseinrichtung (Schritt 520), typischerweise als Reaktion auf erfolgreiche Authentifikation. Bei einer Ausführungsform wird der Schlüssel über ein Computernetzwerk empfangen. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren Ausführungsform ist das großflächige Netzwerk das Internet. Bei einer Ausführungsform wird der Schlüssel über eine gesicherte Verbindung empfangen. Bei einer weiteren Ausführungsform wird die Verbindung durch das SSL-Protokoll gesichert.
  • Der Client entschlüsselt dann mit dem Schlüssel die persönliche Sicherheitseinrichtung und erhält Zugang zu ihren Inhalten (Schritt 530). Bei dieser Ausführungform werden der Schlüssel und die entschlüsselten Inhalte in dem flüchtigen Speichermedium des Clients gespeichert. Bei einer Ausführungsform ist der Schlüssel ein symmetrischer Schlüssel und die Entschlüsselung erfolgt unter Verwendung einer symmetrischen Chiffrierung. Bei einer alternativen Ausführungsform ist der Schlüssel ein erster asymmetrischer Schlüssel eines Schlüsselpaars, die persönliche Sicherheitseinrichtung wurde mit einem zweiten Schlüssel eines Schlüsselpaars verschlüsselt und die Entschlüsselung erfolgt unter Verwendung einer kryptographischen Chiffrierung mit öffentlichen Schlüsseln.
  • 6 zeigt die Hardware einer Ausführungsform, mit der eine persönliche Sicherheitseinrichtung und ihre Inhalte gespeichert werden und darauf zugegriffen wird. Die Hardware enthält eine Zentralverarbeitungseinheit ("CPU") 600 in operativer Assoziation mit flüchtiger Speicherung 610 und nichtflüchtiger Speicherung 620. Bei dieser Ausführungsform wird eine verschlüsselte persönliche Sicherheitseinrichtung 630 in der nichtflüchtigen Speicherung 610 gespeichert. Wenn ein Benutzer auf die Inhalte der persönlichen Sicherheitseinrichtung 630 zugreifen möchte, wird ein Schlüssel 640 in der flüchtigen Speicherung 610 gespeichert. Die CPU 600 entschlüsselt mit dem Schlüssel 640 dann die Inhalte der persönlichen Sicherheitseinrichtung und speichert die entschlüsselten Inhalte 650 in der flüchtigen Speicherung 610.
  • Bestimmte Vielzweckcomputer verwenden nichtflüchtige Plattenspeicherung zur Ergänzung der flüchtigen Direktzugriffsspeicherung ("RAM"). Mit Bezug auf 7 enthält ein Vielzweckcomputer 700 eine Zentralverarbeitungseinheit ("CPU") 710 in operativer Assoziation mit flüchtigem RAM 720 und einem nichtflüchtigen Plattenlaufwerk 740. Das Plattenlaufwerk 740 enthält Swap-Raum 730. Wenn Teile des RAM 720 nicht benutzt werden, werden ihre Inhalte in den Swap-Raum 730 "herausgewechselt", so daß der RAM 720 für andere Zwecke benutzt werden kann. Wenn ein Benutzer auf diese Inhalte zugreifen möchte, werden sie wieder in dem RAM 720 zurückgewechselt. Da die Verwendung des Swap-Raums 730 die Inhalte der flüchtigen Speicherung 720 in die nichtflüchtige Speicherung 740 schreibt, ist es wünschenswert, empfindliche Informationen aus der flüchtigen Speicherung 720 zu löschen, sobald ihre Benutzung abgeschlossen ist. Andernfalls könnten unbenutzte empfindliche Informationen in den nichtflüchtigen Swap-Raum 730 herausgeschrieben werden.
  • Bei einer Ausführungsform, die in dem Flußdiagramm von 8 dargestellt ist, werden die in dem flüchtigen Speichermedium gespeicherten Informationen nach der Benutzung gelöscht. Als erstes wird die persönliche Sicherheitseinrichtung in einem nichtflüchtigen Speichermedium gespeichert (Schritt 800). Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung von einem Benutzer gespeichert, nachdem sie durch einen Server geliefert wurde. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung in dem nichtflüchtigen Speichermedium gespeichert, bevor das Medium zu dem Benutzer verteilt wird.
  • Als nächstes wird der Schlüssel zu der persönlichen Sicherheitseinrichtung in einem flüchtigen Medium gespeichert (Schritt 810). Bei einer Ausführungsform wird der Schlüssel aus einem Authentifikationsserver erhalten. Bei einer alternativen Ausführungsform wird der Schlüssel direkt von einem Benutzer eingegeben.
  • Der Schlüssel wird dann zum Entschlüsseln der persönlichen Sicherheitseinrichtung benutzt (Schritt 820). Bei einer Ausführungsform ist der Schlüssel ein symmetrischer Schlüssel und die Entschlüsselung erfolgt unter Verwendung einer symmetrischen Chiffrierung. Bei einer alternativen Ausführungsform ist der Schlüssel ein erster asymmetrischer Schlüssel eines Schlüsselpaars, die persönliche Sicherheitseinrichtung wurde mit einem zweiten Schlüssel eines Schlüsselpaars verschlüsselt und die Entschlüsselung erfolgt unter Verwendung einer kryptographischen Chiffrierung mit öffentlichen Schlüsseln. Die entschlüsselten Inhalte der persönlichen Sicherheitseinrichtung werden in flüchtigem Speicher gespeichert (Schritt 830).
  • Nach seiner Benutzung zur Durchführung der Entschlüsselung wird der Schlüssel aus dem flüchtigen Speicher gelöscht (Schritt 840). Bei einer Ausführungsform wird der Schlüssel durch Ausnullen der Speicherstelle, an der der Schlüssel gespeichert wurde, gelöscht. Wenn diese Speicherstelle nachfolgend herausgewechselt wird, wird der Schlüssel nicht auf einem nichtflüchtigen Medium gespeichert.
  • Der Benutzer benutzt dann die entschlüsselten Inhalte der persönlichen Sicherheitseinrichtung (Schritt 850). Nachdem der Benutzer mit dem Inhalt fertig ist, werden die Inhalte aus dem flüchtigen Speicher gelöscht (Schritt 860). Bei einer Ausführungsform werden die Inhalte durch Ausnullen der Speicherstelle, an der die Inhalte gespeichert wurden, gelöscht. Wenn diese Speicherstelle nachfolgend herausgewechselt wird, werden die Inhalte nicht auf einem nichtflüchtigen Medium gespeichert. Wenn der Benutzer nachfolgend die Inhalte benutzen möchte (Schritt 850), müssen die Schritte 810 bis 840 wiederholt werden.
  • Die in einer persönlichen Sicherheitseinrichtung gespeicherten verschlüsselten empfindlichen Informationen wären zum Beispiel, aber ohne Einschränkung, Informationen, die notwendig sind, um eine sichere Netzwerkverbindung zu bilden, Benutzerauthentifikationsinformationen, ein symmetrischer Verschlüsselungsschlüssel, ein Privatschlüssel, ein öffentliches Schlüsselzertifikat, ein Paßwort oder eine Paßphrase, Kontaktinformationen wie etwa Name und Adresse, eine Kreditkartennummer, ein Konto bei einem Geldinstitut, eine persönliche Geheimzahl ("PIN"), ein medizinischer Datensatz, biometrische Informationen, ein Transaktionsdatensatz und eine Karte, die den Ort einer Ressource enthüllt oder Kombinationen davon. Eine sichere Netzwerkverbindung kann eine Verbindung eines virtuellen privaten Netzwerks ("VPN") umfassen. Die zum Bilden einer sicheren Netzwerkverbindung notwendigen Informationen wären zum Beispiel, aber ohne Einschränkung, ein symmetrischer Verschlüsselungsschlüssel und ein Privatschlüssel.
  • Bei einer Ausführungsform, die als symmetrisches Schlüssel-Wrapping bekannt ist, enthält eine persönliche Sicherheitseinrichtung eine symmetrisch verschlüsselte Datei zusammen mit dem zu ihrer Verschlüsselung benutzten symmetrischen Schlüssel. Bei dieser Ausführungsform wird der symmetrische Schlüssel selbst durch einen zweiten Schlüssel verschlüsselt, der ein symmetrischer oder ein öffentlicher oder ein privater Schlüssel sein kann. Dieser zweite Schlüssel ist der Schlüssel zu der persönlichen Sicherheitseinrichtung dieser Ausführungsform.
  • Beispiel 1
  • Bei diesem Beispiel, das in 9 dargestellt ist, möchte ein Benutzer einen Computer 900 benutzen, um Berechtigungsnachweise 910, wie zum Beispiel ein öffentliches Schlüsselzertifikat oder ein digitalsigniertes Dokument, einem Host 920 zuzuführen. Der Benutzer erhält zuerst eine persönliche Sicherheitseinrichtung 930 von einem Server für persönliche Sicherheitseinrichtungen 940. Bei dieser Ausführungsform enthält die persönliche Sicherheitseinrichtung 930 die verschlüsselten Berechtigungsnachweise des Benutzers. Der Server 940 für persönliche Sicherheitseinrichtungen enthält eine Datenbank persönlicher Sicherheitseinrichtungen 950. Der Benutzer ruft dann Authentifikationsinformationen 960 von einem Token 970 ab und führt die Authentifikationsinformationen 960 einem Authentifikationsserver 980 zu. Der Authentifikationsserver 980 befindet sich in operativer Assoziation mit einer Schlüsseldatenbank 990. Wenn der Authentifikationsserver 980 bestimmt, daß die Authentifikationsinformationen 960 korrekt sind, liefert der Authentifikationsserver 980 dann einen Schlüssel 995 zu der persönlichen Sicherheitseinrichtung 930. Der Computer 900 entschlüsselt dann mit dem Schlüssel 995 die persönliche Sicherheitseinrichtung 930 und erhält Zugang zu den Berechtigungsnachweisen 910 des Benutzers, die er dann dem Host 920 zuführt.
  • Bei einer alternativen Ausführungsform können der Server 940 für persönliche Sicherheitseinrichtungen und der Authentifikationsserver 980 derselbe Server sein. Bei einer anderen alternativen Ausführungsform umfaßt die persönliche Sicherheitseinrichtung 930 den Privatschlüssel des Benutzers, mit dem der Benutzer die Berechtigungsnachweise 910 erzeugt.
  • Beispiel 2
  • In diesem Beispiel möchte, wie in 10 dargestellt, ein Benutzer eine sichere Netzwerkverbindung von einem öffentlichen Computer 1010 zu einem Hostcomputer 1000 bilden. Ein Beispiel für einen öffentlichen Computer ist eine Workstation in einem Datenverarbeitungs-Cluster einer Universität. Der Benutzer erhält zuerst eine persönliche Sicherheitseinrichtung 1020, die verschlüsselte Informationen enthält, die für die Herstellung einer sicheren Netzwerkverbindung notwendig sind, die der Benutzer dann auf einem nichtflüchtigen Medium 1030, wie etwa dem Plattenlaufwerk des öffentlichen Computers, speichert. In diesem Beispiel wird die persönliche Sicherheitseinrichtung 1020 direkt aus dem Hostcomputer 1000 empfangen, kann aber auch von einem separaten Computer, wie etwa einem Authentifikationsserver, erhalten werden.
  • Der Benutzer wendet dann einen Schlüssel 1040 an, um die Inhalte 1050 der persönlichen Sicherheitseinrichtung 1020 zu entschlüsseln. Die entschlüsselten Inhalte 1050 sind in der flüchtigen Speicherung 1060 verankert. In diesem Beispiel ist der Schlüssel 1040 eine Paßphrase, die sich der Benutzer gemerkt hat. Bei einer alternativen Ausführungsform wird der Schlüssel 1040 aus einem Authentifikationstoken erhalten.
  • In diesem Beispiel kann die persönliche Sicherheitseinrichtung 1020 auf dem öffentlichen Computer persistieren, so daß ein nachfolgender Benutzer sie lesen kann. Da jedoch weder der Schlüssel 1040 noch die entschlüsselten Inhalte 1050 der persönlichen Sicherheitseinrichtung 1020 persistieren, können nachfolgende Benutzer die Inhalte der persönlichen Sicherheitseinrichtung 1020 nicht ausnutzen.
  • Beispiel 3
  • In diesem Beispiel, das in 11 dargestellt ist, möchte ein Benutzer mit einem Authentifikationstoken 1100 auf die Informationen in einer persönlichen Sicherheitseinrichtung 1110 zugreifen, die auf dem Festplattenlaufwerk 1120 des Computers des Benutzers gespeichert ist. Wenn der Benutzer die in der persönlichen Einrichtung 1110 gespeicherten Informationen entschlüsseln möchte, fragt der Benutzer einen Authentifikationsserver 1130 an und führt dem Authentifikationsserver 1130 Authentifikationsinformationen 1140 aus dem Authentifikationstoken 1100 zu. Nach dem Empfang der ordnungsgemäßen Authentifikation 1140 gibt der Authentifikationsserver 1130 dem Benutzer dann einen Schlüssel 1150, mit dem die Inhalte der persönlichen Sicherheitseinrichtung 1160 entschlüsselt werden.
  • Bei diesem Beispiel werden der Schlüssel 1150 und die entschlüsselten Inhalte 1160 nur in dem flüchtigen RAM 1170 gehalten und niemals in das nichtflüchtige Laufwerk 1120 herausgeschrieben. Wenn der Benutzer den Computer 1180 ausschaltet oder zurücksetzt, sind der Schlüssel 1150 und die entschlüsselten Inhalte 1160 nicht mehr auf dem Computer 1180 zugänglich. Wenn der Benutzer nochmals auf die Inhalte 1160 der persönlichen Sicherheitseinrichtung 1110 zugreifen möchte, nachdem der Computer aus- und wieder eingeschaltet oder zurückgesetzt wurde, muß der Benutzer den oben beschriebenen Authentifikationsprozeß wiederholen. Bei einer weiteren Ausführungsform werden der Schlüssel 1150 und die entschlüsselten Inhalte 1160 aus dem flüchtigen RAM 1170 entfernt, wenn sie nicht mehr benutzt werden. Zum Beispiel wird der flüchtige RAM 1170, der den Schlüssel 1150 enthält, nach Abschluß der Entschlüsselung ausgenullt und der die entschlüsselten Inhalte 1160 enthaltende flüchtige RAM 1170 wird ausgenullt, nachdem der Benutzer mit ihm fertig ist.
  • Wenn der Computer 1180 des Benutzers gestohlen oder anderweitig physisch kompromittiert wird, kann ein Widersacher die Inhalte der persönlichen Sicherheitseinrichtung 1110 nicht ausnutzen.
  • Beispiel 4
  • Bei diesem Beispiel möchte, wie in 12 dargestellt, ein Benutzer mit einer Chipkarte 1200 eine Authentifikationsfunktion ausführen. Die Chipkarte enthält flüchtigen 1210 und nichtflüchtigen 1220 Speicher. In dem nichtflüchtigen Speicher 1220 der Chipkarte wird eine persönliche Sicherheitseinrichtung 1230 gespeichert. Die Chipkarte 1200 erhält Stromversorgung, wenn sie in einen Chipkartenleser 1240 eingeführt wird; wenn die Chipkarte 1200 aus dem Leser 1240 entfernt wird, gehen die Inhalte ihres flüchtigen Speichers 1210 verloren. Der Benutzer führt die Chipkarte 1200 in den Leser 1240 ein und führt dem Leser 1240 einen Schlüssel, wie etwa eine PIN 1250, zu.
  • Mit der PIN 1250 wird die persönliche Sicherheitseinrichtung 1230 entschlüsselt. Die entschlüsselten Inhalte 1260 werden in dem flüchtigen Speicher 1210 der Chipkarte gespeichert, womit der Benutzer Authentifikationsinformationen wie etwa digitale Signaturen durchführt. Wenn er fertig ist, entfernt der Benutzer die Chipkarte 1200 aus dem Kartenleser 1240, wobei die in dem flüchtigen Speicher 1210 der Chipkarte gespeicherten empfindlichen Inhalte 1260 gelöscht werden.
  • Wenn die Chipkarte 1200 verloren oder gestohlen wird, können die Informationen in ihrer persönlichen Sicherheitseinrichtung 1230 von einem Finder oder Dieb nicht ausgenutzt werden.
  • Beispiel 5
  • In diesem Beispiel ist, wie in 13 dargestellt, die persönliche Sicherheitseinrichtung 1300 in der nichtflüchtigen externten Speichereinrichtung 1310 gespeichert, die sich in operativer Assoziation mit einer Schnittstelle 1320 eines Computers 1330 befindet. Die Schnittstelle 1320 befindet sich in operativer Assoziation mit einer Zentralverarbeitungseinheit ("CPU") 1340, die sich in operativer Assoziation mit einem flüchtigen Speichermedium 1350 befindet. Der Schlüssel 1360 zu der persönlichen Sicherheitseinrichtung 1300 wird in dem flüchtigen Speichermedium 1350 gespeichert. Die entschlüsselten Inhalte 1370 der persönlichen Sicherheitseinrichtung 1300 werden in dem flüchtigen Speichermedium 1350 gespeichert.
  • Bei einer Ausführungsform ist die nichtflüchtige externe Speichereinrichtung 1310 eine Kassette, die die persönliche Sicherheitseinrichtung 1300 in Nurlesespeicher ("ROM") speichert. Bei einer weiteren Ausführungsform ist die nichtflüchtige externe Speichereinrichtung 1300 eine PCMCIA-Karte (Personal Computer Memory International Association) und die Schnittstelle 1320 ist ein PCMCIA-Steckplatz. Bei einer alternativen Ausführungsform ist die nichtflüchtige externte Speichereinrichtung 1300 ein USB-Schlüssel (Universal Serial Bus) und die Schnittstelle 1320 ist ein USB-Port. Bei einer weiteren alternativen Ausführungsform ist die nichtflüchtige externe Speichereinrichtung 1300 eine Karte mit einem Magnetstreifen und die Schnittstelle 1320 ist ein Magnetkartenleser. Bei einer weiteren alternativen Ausführungsform ist die nichtflüchtige externe Speichereinrichtung 1300 ein Datenträger und die Schnittstelle 1320 ist ein Laufwerk. Bei einer weiteren Ausführungsform ist der Datenträger eine Diskette und das Laufwerk ist eine Diskettenlaufwerk. Bei einer alternativen weiteren Ausführungsform ist der Datenträger eine CD-ROM und das Laufwerk ist ein CD-ROM-Laufwerk. Bei einer weiteren alternativen Ausführungsform ist der Datenträger ein Zip-Datenträger und das Laufwerk ist ein Zip-Laufwerk.
  • Äquivalente
  • Die obigen Ausführungsformen sind deshalb in jeder Hinsicht nicht als die hier beschriebene Erfindung einschränkend, sondern diese veranschaulichend zu betrachten. Der Schutzumfang der Erfindung wird somit durch die angefügten Ansprüche angegeben, und nicht durch die obige Beschreibung.

Claims (42)

  1. Verfahren zum sicheren Bereitstellen von Informationen, mit den folgenden Schritten: Empfangen (110) von Informationen, die eine persönliche Sicherheitseinrichtung (930) identifizieren, von einem Client (900) in einem Server für persönliche Sicherheitseinrichtungen (940); Senden (120) der identifizierten persönlichen Sicherheitseinrichtung von dem Server für persönliche Sicherheitseinrichtungen zu dem Client als Reaktion auf das Empfangen der Informationen, die eine persönliche Sicherheitseinrichtung identifizieren; Empfangen (160) von Authentifikationsinformationen von dem Client in einem Authentifikationsserver (1130) und als Reaktion auf die Authentifikationsinformationen, Senden (170) von Entschlüsselungsinformationen (995) für die persönliche Sicherheitseinrichtung von einer Schlüsseldatenbank (990) zu dem Client.
  2. Verfahren nach Anspruch 1, ferner mit dem Schritt des Validierens (160) der Authentifikationsinformationen in dem Authentifikationsserver (1130).
  3. Verfahren nach einem der Ansprüche 1 bis 2, ferner mit dem Schritt des Abrufens der persönlichen Sicherheitseinrichtung (930) in dem Server für persönliche Sicherheitseinrichtungen (940).
  4. Verfahren nach Anspruch 1, wobei die persönliche Sicherheitseinrichtung Informationen enthält, die notwendig sind, um eine sichere Netzwerkverbindung zwischen einem Netzwerk-Client und einem Netzwerk-Server herzustellen.
  5. Verfahren nach Anspruch 1, ferner mit den folgenden Schritten: Authentifizieren (230) des Clients auf der Basis der empfangenen Authentifikationsinformationen in dem Authentifikationsserver (1130) und als Folge des Authentifizierens des Clients, Senden (170) eines Schlüssels von der Schlüsseldatenbank (990) zu dem Client, wobei der Schlüssel zum Entschlüsseln der identifizierten persönlichen Sicherheitseinrichtung dient, um auf sichere Informationen zuzugreifen.
  6. Verfahren nach Anspruch 1, ferner mit dem Schritt des Implementierens des Servers für persönliche Sicherheitseinrichtungen des Authentifikationsservers auf demselben Computer.
  7. Verfahren nach Anspruch 1, ferner mit dem Schritt des Implementierens des Authentifikationsservers und der Schlüsseldatenbank auf demselben Computer.
  8. Verfahren nach Anspruch 1, wobei die persönliche Sicherheitseinrichtung einen kryptographischen Schlüssel enthält.
  9. Verfahren nach Anspruch 1, wobei die persönliche Sicherheitseinrichtung ein Paßwort enthält.
  10. Verfahren nach Anspruch 1, wobei die persönliche Sicherheitseinrichtung private oder geheime Informationen enthält, die aus der folgenden Gruppe ausgewählt werden: ein medizinischer Datensatz, Kontaktinformationen, eine persönliche Geheimzahl, biometrische Informationen, ein Transaktionsdatensatz und eine Karte, die eine Position einer Ressource enthüllt.
  11. Verfahren nach Anspruch 1, wobei das Senden des Schlüssels zu dem Client umfaßt, den Schlüssel durch eine Verbindung zu einem Computernetzwerk zu senden.
  12. Verfahren nach Anspruch 11, wobei die Netzwerkverbindung unverschlüsselt ist.
  13. Verfahren nach Anspruch 11, wobei die Netzwerkverbindung verschlüsselt ist.
  14. Verfahren nach Anspruch 11, wobei das Computernetzwerk das Internet ist.
  15. Verfahren nach Anspruch 1, wobei die empfangenen Authentifikationsinformationen die Ausgabe eines Authentifikationstokens umfassen.
  16. Verfahren nach Anspruch 1, wobei die empfangenen Authentifikationsinformationen eine Antwort auf eine Authentifikationsabfrage umfassen.
  17. Verfahren nach Anspruch 1, wobei die empfangenen Authentifikationsinformationen biometrische Informationen umfassen.
  18. Durch einen Client (900) implementiertes Verfahren zum Zugreifen auf sichere Informationen, mit den folgenden Schritten: Empfangen (130) einer persönlichen Sicherheitseinrichtung von einem Server für persönliche Sicherheitseinrichtungen (940), wobei die persönliche Sicherheitseinrichtung die sicheren Informationen enthält; Senden (140) einer Schlüsselabfrage (960), die Authentifikationsinformationen umfaßt, zu einem Authentifikationsserver; Empfangen (190) eines Schlüssels (995) zum Entschlüsseln der persönlichen Sicherheitseinrichtung als Reaktion auf das Senden der Authentifikationsinformationen zu dem Authentifikationsserver und Entschlüsseln (195) der persönlichen Sicherheitseinrichtung mit dem empfangenen Schlüssel, um auf die sicheren Informationen zuzugreifen.
  19. Verfahren nach Anspruch 18, ferner mit dem Schritt des Sendens (100) von Informationen, die eine persönliche Sicherheitseinrichtung identifizieren, zu dem Server für persönliche Sicherheitseinrichtungen.
  20. Verfahren nach Anspruch 18, wobei die persönliche Sicherheitseinrichtung Informationen umfaßt, die notwendig sind, um eine sichere Netzwerkverbindung zwischen einem Netzwerk-Client und einem Netzwerk-Server herzustellen.
  21. Verfahren nach Anspruch 18, ferner mit dem Schritt des Speicherns der persönlichen Sicherheitseinrichtung auf einer Smartcard.
  22. Verfahren nach Anspruch 18, ferner mit dem Schritt des Speicherns des Schlüssels in einem flüchtigen Speicherelement.
  23. Verfahren nach Anspruch 18, wobei die Schlüsselabfrage die persönliche Sicherheitseinrichtung identifiziert.
  24. Verfahren nach Anspruch 18, ferner mit dem Schritt des Sendens von Informationen zu einem Server für persönliche Sicherheitseinrichtungen, wodurch die persönliche Sicherheitseinrichtung identifiziert wird, und wobei das Empfangen der persönlichen Sicherheitseinrichtung das Empfangen der persönlichen Sicherheitseinrichtung von dem Server für persönliche Sicherheitseinrichtungen umfaßt.
  25. Verfahren nach Anspruch 18, wobei das Senden der Schlüsselabfrage und der Authentifikationsinformationen umfaßt, als Reaktion auf das Senden der Schlüsselabfrage von dem Authentifikationsserver eine Authentifikationsabfrage zu empfangen und mit den Authentifikationsinformationen auf die Authentifikationsabfrage zu antworten.
  26. Verfahren nach Anspruch 18, ferner mit dem Schritt des vollständigen Löschens des empfangenen Schlüssels von allem Client-Speicher, nachdem die persönliche Sicherheitseinrichtung entschlüsselt wurde.
  27. Verfahren nach Anspruch 18, ferner mit dem Schritt des vollständigen Löschens der entschlüsselten persönlichen Sicherheitseinrichtung und der sicheren Informationen von allem Client-Speicher, nachdem auf die sicheren Informationen zugegriffen wurde.
  28. Verfahren nach Anspruch 18, wobei die persönliche Sicherheitseinrichtung einen kryptographischen Schlüssel enthält.
  29. Verfahren nach Anspruch 18, wobei die persönliche Sicherheitseinrichtung ein Paßwort enthält.
  30. Verfahren nach Anspruch 18, wobei das Empfangen des Schlüssels das Empfangen des Schlüssels durch eine Verbindung zu einem Computernetzwerk umfaßt.
  31. Verfahren nach Anspruch 30, wobei die Netzwerkverbindung unverschlüsselt ist.
  32. Verfahren nach Anspruch 30, wobei die Netzwerkverbindung verschlüsselt ist.
  33. Verfahren nach Anspruch 30, wobei das Computernetzwerk das Internet ist.
  34. Verfahren nach Anspruch 30, bei dem ferner ein Authentifikationstoken eine Ausgabe erzeugt, und wobei die Authentifikationsinformationen die Ausgabe umfassen.
  35. Verfahren nach Anspruch 18, ferner mit dem Schritt des Erzeugens einer Antwort auf eine Authentifikationsabfrage, und wobei die Authentifikationsinformationen die Antwort umfassen.
  36. Verfahren nach Anspruch 18, ferner mit dem Schritt des Erzeugens biometrischer Informationen, und wobei die Authentifikationsinformationen die biometrischen Informationen umfassen.
  37. Verfahren nach Anspruch 18, ferner mit dem Schritt des Verwendens eines Authentifikationstokens, um die Authentifikationsinformationen zu erzeugen.
  38. Verfahren nach Anspruch 37, wobei das Authentifikationstoken eine von dem Client unabhängige Hardwareeinrichtung ist.
  39. Verfahren nach Anspruch 37, wobei das Authentifikationstoken mit dem Client verbunden ist.
  40. Verfahren nach Anspruch 37, wobei das Authentifikationstoken auf dem Client ablaufende Software ist.
  41. Verfahren nach Anspruch 37, wobei das Authentifikationstoken eine auf einem von dem Client unabhängigen Prozessor ablaufende Software ist.
  42. Verfahren nach Anspruch 18, wobei das Empfangen der persönlichen Sicherheitseinrichtung das Empfangen der persönlichen Sicherheitseinrichtung als eine elektronische Übermittlung über ein Netzwerk umfaßt.
DE60028778T 1999-07-19 2000-07-19 Verfahren zur erhaltung und verteilung von individuellen sicherungseinrichtungen Expired - Lifetime DE60028778T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US356600 1994-12-15
US09/356,600 US7111172B1 (en) 1999-07-19 1999-07-19 System and methods for maintaining and distributing personal security devices
PCT/US2000/019656 WO2001006699A2 (en) 1999-07-19 2000-07-19 System and methods for maintaining and distributing personal security devices

Publications (2)

Publication Number Publication Date
DE60028778D1 DE60028778D1 (de) 2006-07-27
DE60028778T2 true DE60028778T2 (de) 2007-05-24

Family

ID=23402133

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60028778T Expired - Lifetime DE60028778T2 (de) 1999-07-19 2000-07-19 Verfahren zur erhaltung und verteilung von individuellen sicherungseinrichtungen

Country Status (6)

Country Link
US (1) US7111172B1 (de)
EP (1) EP1201070B1 (de)
AU (1) AU6222600A (de)
CA (1) CA2374655A1 (de)
DE (1) DE60028778T2 (de)
WO (1) WO2001006699A2 (de)

Families Citing this family (183)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
CA2355636A1 (en) * 1999-10-25 2001-05-03 Yuichi Ezura Contents providing system
US7284266B1 (en) * 2000-03-21 2007-10-16 Broadcom Corporation System and method for secure biometric identification
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7698565B1 (en) * 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体
US7571467B1 (en) * 2002-02-26 2009-08-04 Microsoft Corporation System and method to package security credentials for later use
ATE313130T1 (de) * 2002-03-25 2005-12-15 Tds Todos Data System Ab System und verfahren zur benutzerauthentifizierung in einem digitalen kommunikationssystem
US8224887B2 (en) 2003-03-26 2012-07-17 Authenticatid, Llc System, method and computer program product for authenticating a client
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US9286457B2 (en) 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
US7660770B2 (en) * 2004-10-14 2010-02-09 International Business Machines Corporation System and method for providing a secure contact management system
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
WO2006064575A1 (ja) * 2004-12-15 2006-06-22 Hitachi, Ltd. 無線通信端末およびその制御方法
US9917819B2 (en) * 2005-01-13 2018-03-13 International Business Machines Corporation System and method for providing a proxied contact management system
US20070034700A1 (en) 2005-04-27 2007-02-15 Mark Poidomani Electronic cards and methods for making same
US8684267B2 (en) 2005-03-26 2014-04-01 Privasys Method for broadcasting a magnetic stripe data packet from an electronic smart card
EP1882220A2 (de) 2005-03-26 2008-01-30 Privasys, Inc. Elektronische karten für finanzielle transaktionen und verfahren
US8226001B1 (en) 2010-06-23 2012-07-24 Fiteq, Inc. Method for broadcasting a magnetic stripe data packet from an electronic smart card
US7636940B2 (en) * 2005-04-12 2009-12-22 Seiko Epson Corporation Private key protection for secure servers
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7810147B2 (en) * 2005-12-01 2010-10-05 Emc Corporation Detecting and preventing replay in authentication systems
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8234696B2 (en) * 2006-02-10 2012-07-31 Emc Corporation Method and system for providing a one time password to work in conjunction with a browser
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8615663B2 (en) * 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
US20080005430A1 (en) * 2006-05-08 2008-01-03 Aladdin Knowledge Systems Ltd. Communication interface
US7941579B2 (en) * 2006-06-30 2011-05-10 Brother Kogyo Kabushiki Kaisha Communication system for authenticating authority of host device for accessing storage medium set to periphery device
US8533746B2 (en) 2006-11-01 2013-09-10 Microsoft Corporation Health integration platform API
US8316227B2 (en) 2006-11-01 2012-11-20 Microsoft Corporation Health integration platform protocol
US8417537B2 (en) * 2006-11-01 2013-04-09 Microsoft Corporation Extensible and localizable health-related dictionary
US20080104617A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Extensible user interface
US8296240B2 (en) 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
US8661249B2 (en) * 2007-09-24 2014-02-25 Microsoft Corporation Health keyset management
US8059814B1 (en) 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
US9002012B2 (en) * 2007-12-01 2015-04-07 Hewlett-Packard Development Company, L.P. Apparatus and method for securing data in computer storage
US20090159701A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Payment cards and devices with enhanced magnetic emulators
US9203620B1 (en) 2008-01-28 2015-12-01 Emc Corporation System, method and apparatus for secure use of cryptographic credentials in mobile devices
US8621641B2 (en) * 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
JP4845057B2 (ja) * 2008-04-14 2011-12-28 京セラ株式会社 携帯電子機器及びプログラム
US8307210B1 (en) 2008-05-02 2012-11-06 Emc Corporation Method and apparatus for secure validation of tokens
US9679135B2 (en) 2008-06-19 2017-06-13 Bank Of America Corporation Computing device for secured transactions and virtual monitoring external from the operating system
US9317851B2 (en) * 2008-06-19 2016-04-19 Bank Of America Corporation Secure transaction personal computer
US8484721B2 (en) * 2008-08-04 2013-07-09 Moka5, Inc. Locked-down computing environment
US9112910B2 (en) * 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
US8590796B1 (en) 2009-04-06 2013-11-26 Dynamics Inc. Cards having dynamic magnetic stripe communication devices fabricated from multiple boards
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
US8732451B2 (en) * 2009-05-20 2014-05-20 Microsoft Corporation Portable secure computing network
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
US8602312B2 (en) 2010-02-16 2013-12-10 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
WO2011146651A1 (en) 2010-05-18 2011-11-24 Dynamics Inc Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
US8317103B1 (en) 2010-06-23 2012-11-27 FiTeq Method for broadcasting a magnetic stripe data packet from an electronic smart card
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
US11501217B2 (en) 2011-05-10 2022-11-15 Dynamics Inc. Systems and methods for a mobile electronic wallet
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
DE102011051498A1 (de) 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
GB2496841B (en) * 2011-11-15 2016-07-20 Rosberg System As Method of securing a computing device
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US9454648B1 (en) * 2011-12-23 2016-09-27 Emc Corporation Distributing token records in a market environment
US8650627B2 (en) * 2011-12-28 2014-02-11 Tata Consultancy Services Ltd. Computer implemented system and method for providing challenge-response solutions to authenticate a user
US20130182576A1 (en) * 2012-01-13 2013-07-18 Qualcomm Incorporated Context-aware mobile computing for automatic environment detection and re-establishment
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
US9648490B2 (en) 2012-03-01 2017-05-09 Qualcomm Incorporated Context-aware mobile computing for automatic environment detection and re-establishment
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
US11961147B1 (en) 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US8752148B1 (en) 2012-06-25 2014-06-10 Emc Corporation Processorless token for producing a one-time password
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
EP2880619A1 (de) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systeme und verfahren für den zugriff auf datensätze über derivatlokalisatoren
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
US9774446B1 (en) * 2012-12-31 2017-09-26 EMC IP Holding Company LLC Managing use of security keys
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
DE102013205166A1 (de) * 2013-03-22 2014-09-25 Robert Bosch Gmbh Verfahren zum Erzeugen einer Einwegfunktion
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
US20160335636A1 (en) * 2014-01-27 2016-11-17 Tong Shao Dual-Channel Identity Authentication Selection Device, System and Method
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
KR102223609B1 (ko) * 2014-05-09 2021-03-05 삼성전자주식회사 전자 기기간 콘텐트 공유 방법 및 장치
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9852309B2 (en) * 2016-01-05 2017-12-26 Prifender Ltd. System and method for securing personal data elements
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
US11044244B2 (en) * 2018-09-18 2021-06-22 Allstate Insurance Company Authenticating devices via one or more pseudorandom sequences and one or more tokens
AU2019355110A1 (en) 2018-10-02 2021-04-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
GB2146814A (en) 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4685055A (en) 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5485519A (en) 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US5278460A (en) 1992-04-07 1994-01-11 Micron Technology, Inc. Voltage compensating CMOS input buffer
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5729608A (en) * 1993-07-27 1998-03-17 International Business Machines Corp. Method and system for providing secure key distribution in a communication system
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US5933826A (en) * 1997-03-21 1999-08-03 Novell, Inc. Method and apparatus for securing and storing executable content
US6240184B1 (en) 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
CN100373842C (zh) 1998-04-01 2008-03-05 松下电器产业株式会社 数据发送和接收方法、数据发送设备以及数据接收设备
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7305695B1 (en) 1999-01-20 2007-12-04 Intel Corporation System for providing video on demand with pause feature

Also Published As

Publication number Publication date
EP1201070B1 (de) 2006-06-14
AU6222600A (en) 2001-02-05
EP1201070A2 (de) 2002-05-02
CA2374655A1 (en) 2001-01-25
WO2001006699A2 (en) 2001-01-25
US7111172B1 (en) 2006-09-19
WO2001006699A3 (en) 2001-10-04
DE60028778D1 (de) 2006-07-27

Similar Documents

Publication Publication Date Title
DE60028778T2 (de) Verfahren zur erhaltung und verteilung von individuellen sicherungseinrichtungen
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
CN108683509B (zh) 一种基于区块链的安全交易方法、装置及系统
DE60120369T2 (de) Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE112008001436T5 (de) Sichere Kommunikation
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
EP2962439B1 (de) Lesen eines attributs aus einem id-token
US11405200B1 (en) Multilevel split keys for wallet recovery
AT512289A4 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE112020000244T5 (de) Initialisierung einer Datenspeicherungsvorrichtung mit einer Managervorrichtung
EP1588295A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
CA2312967C (en) System and method of sending and receiving secure data with a shared key
EP3321832B1 (de) Verteilen zum lesen von attributen aus einem id-token
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE112020000235T5 (de) Anmeldung einer vorautorisierten vorrichtung
DE60016042T2 (de) Auto-registrierungsprozess für hardware-etikett
DE112020000268T5 (de) Sichere protokollierung von ereignissen der datenspeicherungsvorrichtungen
EP2880810B1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: EMC CORP., HOPKINTON, MASS., US