DE69629857T2 - Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel - Google Patents

Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel Download PDF

Info

Publication number
DE69629857T2
DE69629857T2 DE69629857T DE69629857T DE69629857T2 DE 69629857 T2 DE69629857 T2 DE 69629857T2 DE 69629857 T DE69629857 T DE 69629857T DE 69629857 T DE69629857 T DE 69629857T DE 69629857 T2 DE69629857 T2 DE 69629857T2
Authority
DE
Germany
Prior art keywords
key
server
user
message
security device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69629857T
Other languages
English (en)
Other versions
DE69629857D1 (de
Inventor
George Meredith Charlotte Dolan
Christopher James Woking Holloway
Jr. Stephen Michael Poughkeepsie Matyas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE69629857D1 publication Critical patent/DE69629857D1/de
Publication of DE69629857T2 publication Critical patent/DE69629857T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Description

  • HINTERGRUND DER ERFINDUNG
  • Die Erfindung betrifft Datenkommunikationssysteme und insbesondere die sichere Verarbeitung von Nachrichten in diesen Systemen unter Verwendung von Verschlüsselungsverfahren für öffentlicher Schlüssel. Anwendung findet die Erfindung insbesondere, aber nicht ausschließlich, bei der Erzeugung digitaler Signaturen.
  • Verschlüsselungsalgorithmen für öffentliche Schlüssel werden in großem Umfang zur Bestätigung des Ursprungs von Nachrichten in Datenkommunikationssystemen oder zur Gewährleistung ihrer Sicherheit und Unverletzlichkeit eingesetzt. Es gibt verschiedene Arten solcher Algorithmen, unter denen eine Variante als RSA-Algorithmus bekannt ist. Eine allgemeine Einführung in die Verschlüsselung öffentlicher Schlüssel und den RSA-Algorithmus findet sich in: Meyer und Matyas, „Cryptography – A New Dimension in Computer Data Security", S. 32 bis 48, Wiley 1982. Diese Algorithmen weisen gegenüber den herkömmlichen symmetrischen Verschlüsselungsalgorithmen einige besondere Vorteile auf. Insbesondere kann man mittels dieser Algorithmen Schlüssel so veröffentlichen oder bestätigen, dass jeder unabhängige Dritte eine Nachricht ohne Rückgriff auf eine zentrale Einrichtung empfangen und prüfen kann.
  • Ein Beispiel für die Verwendung von Verschlüsselungsverfahren für öffentliche Schlüssel in der Datenübertragung stellt die Erzeugung digitaler Signaturen dar. Diesen Verfahren liegt die Erzeugung eines öffentlichen digitalen Wertes – der Signatur – zugrunde, der von einer zu sendenden Nachricht und dem signierenden Benutzer abhängt, sodass der empfangende Benutzer sicher sein kann, dass der sendende und kein anderer Benutzer den Signaturwert erzeugen konnte und dass der Benutzer den Signaturwert ausschließlich für diese Nachricht erzeugt hat.
  • Bei solchen Systemen verfügt die Seite, die eine Nachricht signiert, über einen privaten Schlüssel, für welchen es einen entsprechenden öffentlichen Schlüssel gibt. Der öffentliche Schlüssel ist zugänglich, sodass er durch jedermann zur Entschlüsselung von Daten verwendet werden kann, die der Signierende mittels des privaten Schlüssels verschlüsselt hat; es ist jedoch niemand in der Lage, solche verschlüsselten Daten ohne Zugriff auf den privaten Schlüssel zu erzeugen.
  • Üblicherweise erzeugt der Signierende aus der Nachricht unter Verwendung eines prioritären Hash-Algorithmus einen Hash-Wert, sodass die Wahrscheinlichkeit extrem gering ist, dass eine andere Nachricht denselben Wert erhält. Das Mittel zur Berechnung dieses Wertes stellt frei zugängliches Wissen dar, es gibt jedoch keine einfache Möglichkeit zur Ermittlung einer anderen Nachricht, die denselben Wert aufweist. Der Signierende verschlüsselt den Wert mittels des privaten Schlüssels und sendet die Nachricht und den verschlüsselten Wert an den Empfänger.
  • Der Empfänger kann den Wert mittels des öffentlichen Schlüssels entschlüsseln und prüfen, ob die Berechnung anhand dieser Nachricht denselben Wert ergibt. Wenn dies der Fall ist, kann der Empfänger sicher sein, dass es sich bei der Nachricht um die einzige signierte Nachricht handelt, da es keine einfache Möglichkeit zur Berechnung einer anderen Nachricht gibt, die denselben Wert ergibt. Der Empfänger kann also sicher sein, dass der Signierende die Nachricht tatsächlich signiert hat, da niemand den verschlüsselten Wert ohne Zugriff auf den privaten Schlüssel erzeugen kann.
  • Derartige Verschlüsselungsverfahren für öffentliche Schlüssel sind jedoch rechenintensiv und erfordern zur Verschlüsselung und Entschlüsselung wesentlich größere Rechnerkapazitäten wie beispielsweise Rechenleistung und Speichervolumen als Verfahren mit symmetrischen Schlüsseln.
  • Bei vielen Anwendungen der Verschlüsselung mit öffentlichen Schlüsseln in der Datenübertragung muss die Verarbeitung der Nachricht unter der Kontrolle einer tragbaren Sicherheitsvorrichtung wie zum Beispiel einer Smartcard, einer PCMCIA-Karte oder eines Laptop-Rechners, die ein Benutzer bei sich trägt und einsetzt, erfolgen. Obwohl Verfahren vorgeschlagen worden sind, mit denen das Signieren von Nachrichten mit wesentlich geringerem Rechenaufwand als das Prüfen erfolgen kann, wie zum Beispiel der in Federal Information Processing Standard (FIPS) 186, 19. Mai 1994 veröffentliche Digital Signature Standard (Standard für digitale Signaturen) des US-Department of Commerce (USA-Wirtschaftsministerium)/National Institute of Standards and Technology (NIST), ist es immer noch so, dass es bei Verwendung der gegenwärtigen Technologie in vielen Fällen weder praktikabel noch wirtschaftlich ist, solche tragbaren Sicherheitsvorrichtungen mit der erforderlichen Rechenleistung oder dem notwendigen Speichervolumen auszustatten, um eine hinreichend leistungsfähige Verarbeitung mit öffentlichen Schlüsseln in einer vertretbaren Zeitspanne durchzuführen.
  • Es sind verschiedene Verfahren nach dem Stand der Technik vorgeschlagen worden, um einer solchen Sicherheitsvorrichtung mit Hilfe eines leistungsfähigen Server-Rechners die Verarbeitung von öffentlichen Schlüsseln zu ermöglichen, ohne dem Server den geheimen Schlüssel zu offenbaren. Beispiele für diese Verfahren sind zum Beispiel zu finden in: Laih et al., „Two efficient server-aided secret computation protocols based on the addition sequence", Advances in Cryptology – Asiacrypt 91 Proceedings 1993, S. 450 bis 459.
  • Die WIPO-Veröffentlichung Nr. WO 93/20538 legt ein Verfahren und ein System zur verschlüsselten Datenübertragung offen und beschreibt ein Verfahren zum Laden geheimer Daten wie zum Beispiel eines Anwendungsschlüssels auf eine Smartcard. Hierzu gehören ein öffentlicher Schlüssel und die Lieferung des verschlüsselten Zufallsschlüssels an eine zentrale Verarbeitungsstation. Der verschlüsselte Zufallsschlüssel wird in der zentralen Station auf der Grundlage eines zentralen Schlüssels entschlüsselt, und die Station verschlüsselt Daten mittels des Zufallsschlüssels und sendet diese an die Smartcard. Die Smartcard entschlüsselt die verschlüsselten Daten mittels des Zufallsschlüssels. Der Zufallsschlüssel kann intern erzeugt und in einem lesegeschützten Speicher der Karte gespeichert werden. Die Schritte zum Verschlüsseln des öffentlichen Schlüssels und zum Entschlüsseln des geheimen Schlüssels können mittels des RSA-Algorithmus durchgeführt werden, wenn ein kleiner Verschlüsselungsexponent verwendet wird.
  • Die US-Patentschrift 5 414 772 legt ein System zur Verbesserung des Algorithmus für digitale Signaturen offen und beschreibt ein aus mindestens zwei Teilen bestehendes System, wobei die beiden Teile mittels einer gemeinsamen Datenübertragungsschnittstelle miteinander verbunden sind, bei welcher eine erste Datenübertragungsvorrichtung A mit einem Datenverarbeitungsmittel, einem Datenübertragungsmittel und/oder einem Zufallszahlen- oder Pseudozufallszahlen-Erzeugungsmittel von der Rechenleistung einer zweiten Datenübertragungsvorrichtung B mit einem Datenverarbeitungsmittel, einem Datenübertragungsmittel und einem Speichermittel abhängt, um den Kehrwert einer ersten Zahl x modulo einer zweiten Zahl n zu berechnen und den erhaltenen modularen Kehrwert in einem Verschlüsselungsprotokoll zur Verschlüsselung, zur Entschlüsselung, zum Schlüsseltausch, zur Identifizierung oder für die digitale Signatur zu verwenden.
  • Die US-Patentschrift 4 969 188 legt ein Verfahren und eine Vorrichtung zum Schutz geheimer Elemente in einem Netzwerk von Verschlüsselungsvorrichtungen mit offener Schlüsselverwaltung offen. Jede Verschlüsselungsvorrichtung eines Datenübertragungsnetzes besteht aus einem Grundbaustein und einem Sicherheitsmodul in Form einer Kreditkarte. Das Sicherheitsmodul enthält die zum Codieren/Decodieren der Schlüssel der unteren Hierarchieebenen und somit der geheimen Elemente des Netzwerks erforderlichen Funktionsstufen. Die Grundbausteine enthalten keine geheimen Elemente. Die geheimen Elemente sind im Sicherheitsmodul vorzugsweise in einer sicher verschlüsselten Form abgespeichert. Außerdem werden sie durch ein bereitgestelltes Kennwort vor unberechtigter Benutzung geschützt.
  • Obwohl diese Verfahren das Problem zu lösen versuchen, leiden sie unter mehreren Nachteilen, die mit der Speicherung des geheimen Schlüssels in einem tragbaren und preiswerten Gerät zusammenhängen.
  • Erstens kann man das Gerät ausforschen und so in den Besitz des geheimen Schlüssels gelangen.
  • Zweitens kann ein anderer Benutzer den Schlüssel zur Verarbeitung von Nachrichten verwenden, wenn der geheime Schlüssel des Benutzers bekannt geworden ist. In diesem Fall wird ein Mittel zum Sperren des geheimen Schlüssels benötigt, damit der unberechtigte Benutzer diesen nicht mehr benutzen kann. Da die Sicherheitsvorrichtung nicht ständig mit dem System verbunden sind und an jedem beliebigen Ort an das System angeschlossen werden können, ist es in der Praxis sehr schwierig, die geheimen Schlüssel zu sperren oder ihre Verwendung zu verhindern. Üblicherweise hat man hierzu verschiedene Arten von Sperrverzeichnissen verwendet. Das Verwalten, Aktualisieren und Prüfen der Richtigkeit solcher Verzeichnisse ist jedoch insbesondere in weitreichenden Netzwerken mit zahlreichen praktischen Schwierigkeiten verbunden.
  • Da manche Smartcard-Ausführungen, welche zur Signierung Algorithmen für öffentliche Schlüssel verwenden, das Paar von öffentlichem und privatem Schlüssel des Benutzers nicht erzeugen können, kann es außerdem zu Sicherheitsgefährdungen kommen, wenn der Schlüssel zum ersten Mal in die Sicherheitsvorrichtung geladen wird. Das liegt daran, dass der Algorithmus zur Schlüsselerzeugung ziemlich komplex ist, und zwar noch komplexer als die Verschlüsselungs- und Entschlüsselungsfunktionen. Wenn der geheime Schlüssel in der Karte gespeichert werden soll, kann es daher erforderlich sein, den geheimen Schlüssel außerhalb der Karte zu erzeugen und ihn während eines Initialisierungsprozesses in die Karte einzugeben. Dieser Initialisierungsprozess macht den Schlüssel zwangsläufig in gewissem Maße angreifbar.
  • Die vorliegende Erfindung befasst sich mit dem Problem, ein Verfahren bereitzustellen, welches Nachrichten unter Verwendung öffentlicher Schlüssel für den berechtigten Benutzer einer tragbaren Sicherheitsvorrichtung wie zum Beispiel einer Smartcard dergestalt zu bearbeiten, dass man zeigen kann, dass die Bearbeitung einer bestimmten Nachricht nur durch den berechtigten Benutzer der Sicherheitsvorrichtung angewiesen wurde, ohne den Algorithmus für öffentliche Schlüssel durch die Sicherheitsvorrichtung ausführen, den privaten Schlüssel in der Sicherheitsvorrichtung speichern und den Prozess zur Schlüsselerzeugung durch die Sicherheitsvorrichtung durchführen zu müssen.
  • Zur Lösung dieses Problems stellt die Erfindung ein Datenübertragungssystem bereit, in welchem Nachrichten durch die Verschlüsselung öffentlicher Schlüssel mittels eines nur einem oder mehreren Benutzern zugewiesenen privaten Schlüssels und unter der Kontrolle einer dem oder jedem Benutzer verfügbaren Sicherheitsvorrichtung bearbeitet werden, wobei das System Folgendes umfasst: einen Server zum Durchführen der Verarbeitung des öffentlichen Schlüssels mittels des privaten Schlüssels, wobei der Server für den Datenaustausch mit der tragbaren Sicherheitsvorrichtung eingerichtet ist; dadurch gekennzeichnet, dass der Server ein Datenspeichermittel umfasst oder darauf zugreifen kann, in welchem der private Schlüssel für den oder jeden Benutzer ausschließlich in verschlüsselter Form sicher gespeichert wird, wobei der private Schlüssel mittels eines Schlüssel-Chiffrierschlüssels verschlüsselt wird, der Server ein sicheres Verarbeitungsmittel umfasst, um vom Benutzer eine zu verarbeitende Nachricht zu empfangen, den verschlüsselten privaten Schlüssel für den Benutzer abzurufen, den privaten Schlüssel mittels des Schlüssel-Chiffrierschlüssels zu entschlüsseln, für die Nachricht die Verarbeitung des öffentlichen Schlüssels unter Verwendung des entschlüsselten privaten Schlüssels durchzuführen und den Schlüssel-Chiffrierschlüssel und den entschlüsselten privaten Schlüssel nach Verwendung zu löschen, wobei jede Sicherheitsvorrichtung ein Mittel zum Speichern oder Erzeugen des Schlüssel-Chiffrierschlüssels und zum Senden des Schlüssel-Chiffrierschlüssels zum Server und ein Mittel zum Benennen einer zu verarbeitenden Nachricht umfasst, wobei das System so angeordnet ist, dass die Datenübertragung mindestens des Schlüssel-Chiffrierschlüssels zum Server sicher ist und dass der Server den Schlüssel-Chiffrierschlüssel nur zur Verarbeitung der durch den Benutzer benannten Nachricht verwenden kann.
  • Deshalb wird zur Ausführung des Algorithmus für öffentliche Schlüssel ein sicherer Server bereitgestellt. Der Server kann jedoch lediglich auf eine verschlüsselte Form des privaten Schlüssels zugreifen. Die Verarbeitung des öffentlichen Schlüssels wird durch eine tragbare Sicherheitsvorrichtung kontrolliert, indem dem Server ein Schlüssel bereitgestellt wird, mittels dessen der Server in die Lage versetzt wird, den privaten Schlüssel zu entschlüsseln, diesen zu verwenden und nach Verwendung wieder zu löschen.
  • Die sichere Datenübertragung des Schlüssel-Chiffrierschlüssels zum Server kann auf mehrere Arten erfolgen. Bei bevorzugten Ausführungsarten wird der Schlüssel-Chiffrierschlüssel mittels eines von einem zweiten Schlüssel-Chiffrierschlüssel abgeleiteten Schlüssels verschlüsselt, der zur Datenübertragung zwischen der Sicherheitsvorrichtung und dem Server in der Sicherheitsvorrichtung gespeichert ist, wobei der Server auf den zweiten Schlüssel-Chiffrierschlüssel zugreifen kann. Auf diese Weise wird die Datenübertragung des Schlüssel-Chiffrierschlüssels zum Server durch Chiffriermittel sicher gemacht. Bei anderen Ausführungsarten können geeignete physische Sicherheitsmaßnahmen des Datenkanals zwischen der Sicherheitsvorrichtung und dem Server genutzt werden.
  • Ebenso kann man auf mehrere Arten sicherstellen, dass der Server den Schlüssel-Chiffrierschlüssel nur zur Verarbeitung der durch den Benutzer bereitgestellten Nachricht verwenden kann. Bei bevorzugten Ausführungsarten wird der Schlüssel-Chiffrierschlüssel kryptographisch mit einer zu verarbeitenden Nachricht verknüpft und das sichere Verarbeitungsmittel umfasst ein Mittel zur Prüfung der Verknüpfung des Schlüssel-Chiffrierschlüssels mit der Nachricht, wobei das Verarbeitungsmittel so angeordnet ist, dass es den Schlüssel-Chiffrierschlüssel zur Verarbeitung der Nachricht einsetzen kann. Bei anderen Ausführungsarten können ebenfalls physische Sicherheitsmaßnahmen bereitgestellt werden, um die Sicherheit zu gewährleisten.
  • Bei einer Ausführungsart kann die Sicherheitsvorrichtung den für die Übertragung zum Server vorgesehenen Schlüssel-Chiffrierschlüssel mittels eines von der zu signierenden Nachricht abgeleiteten Schlüssels verschlüsseln und somit den Schlüssel-Chiffrierschlüssel kryptographisch mit der Nachricht verknüpfen. Der Server umfasst ein sicheres Mittel zum Extrahieren des Schlüssels aus der Nachricht und zum Entschlüsseln des Schlüssel-Chiffrierschlüssels. Auf diese Weise können durch die Sicherheitsvorrichtung übertragene Daten nur für die Originalnachricht zur Entschlüsselung des geheimen Schlüssels verwendet werden. Es ist unmöglich, die Übertragung zum Server abzufangen und die Nachricht gegen eine nicht durch den Benutzer genehmigte Nachricht auszutauschen.
  • Es ist klar, dass es viele andere Möglichkeiten gibt, den Schlüssel-Chiffrierschlüssel kryptographisch mit der Nachricht zu verknüpfen. Zum Beispiel könnte aus einer Kombination der Nachricht und des Schlüssels ein Nachrichten-Echtheitscode abgeleitet werden, der durch den Server überprüft werden kann.
  • Bei einer Ausführungsart der Erfindung wird der Schlüssel-Chiffrierschlüssel als reversible Funktion eines Kennworts oder einer PIN in der Sicherheitsvorrichtung gespeichert, wobei die Sicherheitsvorrichtung ein Mittel zum Empfangen des Kennworts vom Benutzer umfasst und in der Lage ist, den Schlüssel-Chiffrierschlüssel mittels der reversiblen Funktion wiederherzustellen. Durch diese Anordnung wird sichergestellt, dass die in einer verlorengegangenen oder gestohlenen Sicherheitsvorrichtung gespeicherten Daten nicht zur Erzeugung einer Nachricht ausreichen, mittels welcher der Server den Zugriff auf den geheimen Schlüssel erlangen kann.
  • Im einfachsten Fall kann der Schlüssel-Chiffrierschlüssel eine Einwegfunktion des privaten Schlüssels sein. In diesem Fall kann der Server den ermittelten Wert des privaten Schlüssels überprüfen, indem er von diesem den Schlüssel-Chiffrierschlüssel ableitet und diesen abgeleiteten Wert mit dem von der Sicherheitsvorrichtung empfangenen Wert vergleicht.
  • Bei weiteren Ausführungsarten der Erfindung kann der Schlüssel-Chiffrierschlüssel eine umkehrbare Funktion eines in der Sicherheitsvorrichtung gespeicherten Schlüssels und eine Zufallszahl sein, wobei der Servern ein Mittel umfasst, um auf Anforderung die Zufallszahl an die Sicherheitsvorrichtung zu liefern.
  • Vorzugsweise ist der Server bei solchen Ausführungsarten so eingerichtet, dass der private Schlüssel jedes Mal unter Verwendung einer neuen Zufallszahl wieder verschlüsselt wird, wenn er verwendet wird, und dass er die neue Zufallszahl an die Sicherheitsvorrichtung liefert, wenn diese beim nächsten Mal zur Durchführung der Schlüsselverarbeitung für einen Benutzer benötigt wird.
  • Durch die Verwendung einer Zufallszahl wird sichergestellt, dass der Prozess bei jeder Transaktion einen neuen Schlüsselwert verwendet, selbst wenn die Nachrichten identisch sind; dadurch wird die Sicherheit weiter verbessert.
  • Die Erfindung stellt auch eine tragbare Sicherheitsvorrichtung, welche eine Smartcard sein kann, und einen Server zur Verwendung in einem solchen System bereit.
  • Unter einem anderen Aspekt gesehen stellt die Erfindung auch ein Verfahren zur Verarbeitung von Nachrichten unter Verwendung der Verschlüsselung eines öffentlichen Schlüssels mittels eines nur einem oder mehreren Benutzern zugewiesenen privaten Schlüssels und unter der Kontrolle einer durch den oder jeden Benutzer verfügbaren tragbaren Sicherheitsvorrichtung in einem System bereit, wobei das System Folgendes umfasst: einen Server zum Durchführen der Verarbeitung des öffentlichen Schlüssels mittels des privaten Schlüssels, wobei der Server in dem System für den Datenaustausch mit der tragbaren Sicherheitsvorrichtung eingerichtet ist;
    gekennzeichnet durch die folgenden Schritte:
    • (a) Speichern des privaten Schlüssels für den oder jeden Benutzer im Server oder Ermöglichen des Zugriffs des Servers auf den privaten Schlüssel lediglich in verschlüsselter Form, wobei der private Schlüssel mittels eines Schlüssel-Chiffrierschlüssels verschlüsselt wird;
    • (b) Speichern oder Erzeugen des Schlüssel-Chiffrierschlüssels in der Sicherheitsvorrichtung und Bereitstellen des Schlüssel-Chiffrierschlüssels für den Server in der Weise, dass die Datenübertragung mindestens des Schlüssel-Chiffrierschlüssels zum Server sicher ist; und, in einer sicheren Umgebung im Server:
    • (c) Empfangen einer durch den Benutzer benannten zu verarbeitenden Nachricht;
    • (d) Abrufen des verschlüsselten privaten Schlüssels für den Benutzer;
    • (e) Prüfen, ob die Nachricht durch den Benutzer benannt worden ist;
    • (f) Entschlüsseln des privaten Schlüssels mittels des Schlüssel-Chiffrierschlüssels;
    • (g) Durchführen der Verarbeitung des öffentlichen Schlüssels für die Nachricht mittels des entschlüsselten privaten Schlüssels; und
    • (h) Löschen des entschlüsselten privaten Schlüssels und des Schlüssel-Chiffrierschlüssels nach der Verwendung.
  • Im Folgenden werden Ausführungsarten der Erfindung ausschließlich anhand von Beispielen unter Bezug auf die beiliegenden Zeichnungen beschrieben, in welchen:
  • 1 ein Datenübertragungssystem zeigt;
  • 2 die Erzeugung einer digitalen Signatur veranschaulicht;
  • 3 eine schematische Darstellung ist, die eine einfache erste Ausführungsart der Erfindung zeigt;
  • 4a und 4b bei der ersten Ausführungsart in der Smartcard und im Server ablaufende Prozesse veranschaulichen;
  • 5 Verbesserungen des Systems von 3 zeigt;
  • 6a und 6b bei der verbesserten ersten Ausführungsart in der Smartcard und im Server ablaufende Prozesse veranschaulichen;
  • 7 eine schematische Darstellung einer zweiten Ausführungsart der Erfindung zeigt;
  • 8 den bei der zweiten Ausführungsart der Erfindung in der Smartcard ablaufenden Prozess veranschaulicht;
  • 9 den bei der zweiten Ausführungsart im Server ablaufenden Prozess veranschaulicht;
  • 10 eine schematische Darstellung ist, welche die Initialisierungsprozeduren bei der zweiten Ausführungsart zeigt;
  • 11 ein Ablaufdiagramm ist, welches die Initialisierungsprozeduren bei der zweiten Ausführungsart zeigt.
  • In 1 ist ein Datenübertragungssystem gezeigt, welches ein Datenübertragungsnetz 100 umfasst, das eine herkömmliche Art eines lokalen Netzes (LAN) oder eines Weitverkehrsnetzes (WAN) oder eine Kombination beider sein kann. Mit dem Datenübertragungsnetz 100 ist ein Arbeitsplatzrechner 110 verbunden, in welchem sich ein Smartcard-Leser zum Lesen einer Smartcard 120 befindet. Mit dem Netzwerk 100 sind auch ein Serverrechner 130 sowie ein potenzieller Empfänger einer Nachricht verbunden, der beispielhaft als Groflrechner 140 dargestellt ist. Der Arbeitsplatzrechner 110 kann zum Beispiel ein Kassenplatz in einem Einzelhandelsgeschäft sein. Die Smartcard 120 befindet sich im Besitz des Benutzers 150. Das System ist so beschaffen, dass der Benutzer 150 mittels einer digitalen Signatur eine Nachricht, wie zum Beispiel eine Abbuchungsanweisung an das Bankkonto des Benutzers, bestätigen kann. Die Erzeugung der digitalen Signatur wird im System durch den Server 130 unter der Kontrolle der Smartcard 120 durchgeführt.
  • Im Folgenden wird die Bezeichnung EKEY(A) dazu verwendet, die mittels eines Schlüssels KEY verschlüsselte Menge A zu kennzeichnen. Diese Bezeichnung wird sowohl für den Verschlüsselungsalgorithmus des öffentlichen Schlüssels als auch für den symmetrischen Verschlüsselungsalgorithmus verwendet. Das Symbol + stellt eine umkehrbare Kombination wie zum Beispiel eine XOR-Operation oder eine Addition oder Multiplikation mod p dar, wobei p eine nichtgeheime Primzahl ist.
  • Obwohl bei diesen Ausführungsarten als Server 130 zur Verdeutlichung ein vom Arbeitsplatzrechner 110 getrennter Rechner angenommen wird, kann die Funktion des Servers 130 gleichermaßen durch einen im Arbeitsplatzrechner 130 oder in einem Großrechner 140 laufenden Prozess ausgeführt werden. Obwohl die Ausführungsarten zur Verdeutlichung anhand eines einzelnen Servers 130 beschrieben werden, ist auch vorgesehen, dass andere Ausführungsarten eine Vielzahl solcher Server beinhalten können.
  • 2 veranschaulicht ein einfaches Beispiel für die Erzeugung und Verwendung digitaler Signaturen mittels der der Verschlüsselung eines öffentlichen Schlüssels zugrunde liegenden Prinzipien. Es ist klar, dass diese Art der digitalen Signatur nur eines von vielen Verfahren zur Erzeugung digitaler Signaturen mittels der Verschlüsselung eines öffentlichen Schlüssels ist, von denen jedes gleichermaßen bei anderen Ausführungsarten der Erfindung eingesetzt werden kann.
  • 2 zeigt zwei Benutzer, welche miteinander in Verbindung treten und die Identität des Anderen sicher erkennen wollen. Jeder Benutzer hat ein Paar von Schlüsseln, nämlich einen öffentlichen Schlüssel PK und einen privaten Schlüssel SK. Jeder Benutzer benutzt denselben öffentlichen Schlüssel wie der andere Benutzer. Normalerweise gibt jeder Benutzer seinen privaten Schlüssel nicht preis, jedoch sind die öffentlichen Schlüssel für jeden verfügbar, der mit ihnen in Verbindung treten möchte.
  • Angenommen, ein Benutzer A möchte eine Nachricht MSG über ein Datenübertragungsnetz an den Benutzer B senden. Aus der Nachricht wird eine digitale Signatur erzeugt, indem zuerst mittels einer leistungsfähigen Hash-Funktion, von der es viele bekannte Arten gibt, ein Hash-Wert der Nachricht erzeugt wird. Ein Beispiel eines zur Berechnung digitaler Signaturen geeigneten leistungsfähigen Hash-Algorithmus wird in der US-Patentschrift A-4,908,861 beschrieben. Die spezielle dazu verwendete Hash-Funktion soll B bekannt sein. Dieser Hash-Wert wird dann mittels des geheimen Schlüssels von A verschlüsselt und so eine digitale Signatur ESKa(Hash(MSG)) erzeugt. Dann wird die Nachricht zusammen mit der digitalen Signatur zum Benutzer B gesendet. Der Benutzer B kann die Echtheit der Nachricht durch Entschlüsseln der digitalen Signatur mittels des öffentlichen Schlüssels PKa und Vergleichen des erhaltenen Wertes mit dem aus der Nachricht erhaltenen Hash-wert überprüfen.
  • In der Praxis wird die Integrität der öffentlichen Schlüssel PKa durch einen Dritten bestätigt, dessen Aufgabe darin besteht, die Echtheit von Schlüsseln zu bestätigen. Dadurch soll B garantiert werden, dass PKa der öffentliche Schlüssel ist, der wirklich A und niemandem weiter zugewiesen wurde. Das Bestätigen und Verteilen öffentlicher Schlüssel in dieser Weise ist in der Technik bekannt und wird im Folgenden nicht weiter beschrieben. Eine Erörterung dieser Bestätigungen ist in CCITT Recommendation X.509 Directory Services (1988) zu finden.
  • 3 ist eine schematische Darstellung, welche die Wirkungsweise einer einfachen Ausführungsart der Erfindung zeigt. Eine solche Ausführungsart ist geeignet, wenn der Datenaustausch zwischen der Smartcard und dem Server beispielsweise durch physische oder Verschlüsselungsmittel extra abgesichert wird, sodass die ausgetauschten Schlüssel und Nachrichten geschützt sind. Hierfür sind in der Technik eine Vielzahl von Mitteln bekannt wie zum Beispiel die Verwendung gesicherter Kabelverbindungen oder die Verwendung der Datenverschlüsselung und Berechtigungsprüfung. In einer solchen Hochsicherheitsumgebung übt die Smartcard eine zusätzliche Kontrolle der Verwendung des Servers aus.
  • Der Server 130 beinhaltet eine sichere Chiffrierumgebung 360, wie sie durch den Verschlüsselungsadapter IBM 4755 bereitgestellt wird, und eine Plattenspeichereinheit 350. Der Verschlüsselungsadapter IBM 4755 speichert Verschlüsselungswerte sicher in der Speichereinheit 350 unter dem Schutz eines Chiffrierschlüssel, nämlich des in der sicheren Chiffrierumgebung 360 gespeicherten lokalen Hauptschlüssels. Der Verschlüsselungsadapter IBM 4755 stellt eine nach außen abgeschlossene und gegen Eindringen geschützte Hardwareumgebung zur Durchführung solcher Verschlüsselungsaufgaben unter der Kontrolle des darin befindlichen Mikrocodes bereit. Dieser Adapter wird genauer beschrieben von Abraham, D. G., Dolan, G. M. und Stevens, J. V. in IBM Systems Journal, Bd. 30, Nr. 2, 1991, S. 206 bis 229.
  • Die einer Anzahl von Benutzern A, B, C, D ... zugewiesenen geheimen Schlüssel SK sind in verschlüsselter Form in der Speichereinheit 350 sicher gespeichert. Sie werden mittels eines herkömmlichen symmetrischen Verschlüsselungsalgorithmus wie zum Beispiel des bekannten DES-Algorithmus unter Verwendung eines benutzerspezifischen Schlüssels KEY verschlüsselt. Der benutzerspezifische Schlüssel für den Benutzer A mit der Bezeichnung KEYa ist im Speicher 370 der Smartcard 120 zusammen mit einer Information gespeichert, die den – in 3 mit A bezeichneten – Benutzer kennzeichnet, welcher in der Lage ist, den entsprechenden verschlüsselten geheimen Schlüssel wieder aus der Speichereinheit 350 abzurufen.
  • Der durch die Smartcard 120 durchgeführte Prozess wird in 4a veranschaulicht. Wenn der Benutzer A eine Nachricht MSG und eine zugehörige digitale Signatur versenden möchte, erzeugt die Smartcard 120 in Schritt 480 einen Hash-Wert H der Nachricht MSG und verschlüsselt in Schritt 481 mittels eines herkömmlichen symmetrischen Algorithmus wie beispielsweise des DES-Algorithmus den benutzerspezifischen Schlüssel KEYa, wobei der Hash-Wert H als Schlüssel dient. Dieser verschlüsselte Wert des Schlüssels wird in Schritt 482 zusammen mit der Nachricht und der den Benutzer kennzeichnenden Information über das Netzwerk zum Server 130 gesendet.
  • Der durch den Server 130 durchgeführte Prozess ist in 4b dargestellt. Der Server 130 erzeugt in Schritt 491 aus der Nachricht wieder den Hash-Wert H und entschlüsselt in Schritt 492 den benutzerspezifischen Schlüssel KEYa. Dieser KEYa wird in der sicheren Umgebung in Schritt 493 zum Entschlüsseln und vorübergehenden Speichern des entschlüsselten Wertes des geheimen Schlüssels des Benutzers SKa verwendet. Anschließend wird dieser entschlüsselte geheime Schlüssel innerhalb der sicheren Umgebung 360 dazu verwendet, in Schritt 494 für die Nachricht die digitale Signatur zu erzeugen, welche dann entweder durch den Server 130 direkt an den gewünschten Empfänger der Nachricht gesendet oder für die spätere Übertragung zur Smartcard 120 zurückgegeben wird. Abschließend werden KEYa, die Nachricht, der Hash-Wert und SKa in Schritt 495 innerhalb der sicheren Umgebung gelöscht.
  • Da der Server mit der sicheren Chiffrierumgebung 360 ausgestattet ist und daher überwacht werden kann, kann sichergestellt werden, dass der geheime Schlüssel SKa nur zum Signieren der ursprünglichen Nachricht verwendet wurde und dass die Nachricht, ihr Hash-Wert H, SKa und KEYa wirklich gelöscht wurden. Die Eigenschaft, dass eine Zurückweisung nicht möglich ist, ist daher erhalten geblieben. Ferner kann der Server 130 in einer Systemverwaltungsumgebung online betrieben werden. Wenn gewünscht wird, die Fähigkeit des Benutzers 150 zum Erzeugen digitaler Signaturen aufzuheben, erreicht man dies einfach durch Löschen des verschlüsselten Wertes von SKa aus dem Speicher 350. Während diese Fähigkeit aufgehoben werden soll, braucht der Zugriff auf den Inhalt der Smartcard 120 nicht erforderlich zu sein, welche zu diesem Zeitpunkt möglicherweise physisch nicht zur Verfügung steht.
  • 5 ist eine schematische Darstellung, die eine verbesserte Version der ersten Ausführungsart der Erfindung veranschaulicht. Die in 3 gezeigte Wirkungsweise wird mehrerlei Hinsicht modifiziert.
  • Erstens verfügt der Benutzer 150 über eine PIN (persönliche Kennzahl), durch welche sichergestellt werden soll, dass die Smartcard 120 nur durch den Benutzer 150 benutzt werden kann. Bei dieser Ausführungsart wird das durch die Anordnung des Systems in der Weise erreicht, dass der Schlüssel zur Verschlüsselung des geheimen Schlüssels des Benutzers bei der Speicherung im Server 130 eine Kombination einer in der vorliegenden Ausführungsart mit + bezeichneten und in der 5 durch PKREVa dargestellten XOR-Funktion der in der Karte gespeicherten Daten sowie der in 5 durch PINa dargestellten PIN ist.
  • Die Gültigkeit der PIN kann durch die Smartcard geprüft werden, indem man in dieser einen Wert speichert, der eine Einwegfunktion – in diesem Fall ein prioritärer Hash-Wert – der PIN ist. Auf diese Weise kann die PIN durch Wiederherstellen des Hash-Wertes der durch den Benutzer eingegebenen PIN und Vergleichen dieses Wertes mit dem in der Karte gespeicherten Wert geprüft werden. Dies wird in 5 durch den Prozess 410 dargestellt.
  • PKREVa ist eine reversible Funktion der PIN und eine Einwegfunktion – in diesem Fall ein prioritärer Hash-Wert – des geheimen Schlüssels SKa des Benutzers. Diese Einwegfunktion des geheimen Schlüssels des Benutzers wird in 5 mit KOWFa bezeichnet. Die reversible Funktion kann zum Beispiel eine Kombination wie zum Beispiel eine XOR-Operation oder eine Addition oder Multiplikation mod p sein, wobei p eine nichtgeheime Primzahl ist. Auf diese Weise kann die Einwegfunktion des geheimen Schlüssels KOWFa mittels der PINa wiederhergestellt werden. Dabei ist zu beachten, dass der Benutzer bei diesem Ansatz seine PIN unabhängig vom Server ändern kann. Dies kann durch die Smartcard erfolgen, indem PKREVa mit der alten und der neuen PINa verwendet wird, um unter Verwendung der folgenden Beziehung einen neuen Wert von PKREVa zu berechnen: PKREVa(alt) + PINa(alt) + PINa(neu) = PKREVa(neu).
  • Der in der Smartcard 120 ablaufende Prozess wird in 6a gezeigt. wenn ein Benutzer eine Nachricht MSG signieren möchte, werden die PIN und die Nachricht in die Smartcard eingegeben, welche in Schritt 690 einen Hash-Wert H der Nachricht erzeugt und diesen in Schritt 691 mit den in der Karte gespeicherten Daten KCARa kombiniert, um einen temporären, aber vollständigen Schlüssel-Chiffrierschlüssel zu erzeugen, der nur für eine Nachricht gültig ist. Die Smartcard erzeugt in Schritt 692 auch KOWFa aus PINa und PKREVa und verschlüsselt KOWFa in Schritt 693 unter Verwendung des aus der Nachricht und KCARa abgeleiteten temporären Schlüssel-Chiffrierschlüssels. Man beachte, dass in der Smartcard weder die PIN noch der zur Verschlüsselung des geheimen Schlüssels verwendete Schlüssel gespeichert werden. Deshalb kann der geheime Schlüssel nicht verwendet werden, wenn die in einer verloren gegangenen oder gestohlenen Smartcard gespeicherten Daten bekannt geworden sind.
  • Die Smartcard 120 erzeugt eine Anforderung 440, die Informationen zur Identifizierung des Benutzers A, den verschlüsselten Wert von KOWFa und die Nachricht enthält. Die Anforderung 440 wird in Schritt 694 über das Netzwerk zum Server 130 übertragen.
  • Der im Server 130 ablaufende Prozess wird in 6b veranschaulicht. Der Server 130 empfängt die Anforderung entweder sofort oder zu einen späteren Zeitpunkt, erzeugt in Schritt 695 einen Hash-Wert H der Nachricht, erzeugt in Schritt 696 aus dem Hash-wert H der Nachricht und aus KCARa den temporären Schlüssel, der in verschlüsselter Form vom Speicher 350 abgerufen und in Klartext entschlüsselt wurde. Der temporäre Schlüssel wird in Schritt 697 zur Gewinnung von KOWFa und dieser Wert in Schritt 698 wiederum zur Gewinnung des geheimen Schlüssels SKa des Benutzers verwendet.
  • Die Werte KCARa, KCARb usw. werden vertraulich in der Speichereinheit 350 gespeichert, da sie sonst durch einen Eindringling zur Entschlüsselung von SKa verwendet werden könnte, der die Übertragung 440 abhört.
  • Außerdem wird die Gültigkeit des gewonnenen Wertes SKa geprüft, indem aus dem gewonnenen geheimen Schlüssel mittels der Einwegfunktion KOWFa erzeugt und dieser Wert mit dem aus der Anforderung 440 gewonnenen Wert von KOWFa verglichen wird.
  • Der gewonnene Wert SKa wird in Schritt 699 innerhalb der sicheren Chiffrierumgebung in der oben beschriebenen Weise zur Erzeugung der digitalen Signatur verwendet. Die gewonnenen Werte SKa und andere Schlüssel werden wie oben bereits beschrieben in Schritt 700 nach Verwendung aus der sicheren Chiffrierumgebung 360 gelöscht.
  • Da der Server 130 die sichere Chiffrierumgebung 360 enthält und überwacht wird, kann auch hier wiederum sichergestellt werden, dass nur die ursprüngliche Nachricht signiert wurde und dass der geheime Schlüssel wirklich aus der sicheren Chiffrierumgebung 360 gelöscht wurde. Wenn gewünscht wird, die Fähigkeit des Benutzers 150 zur Erzeugung digitaler Signaturen aufzuheben, kann man dies durch Löschen entweder des verschlüsselten Wertes SKa oder des Wertes KCARa aus dem Speicher 350 erreichen.
  • 7 ist eine schematische Darstellung, die eine zweite Ausführungsart der Erfindung veranschaulicht. Bei dieser Ausführungsart sind in der zum Benutzer A gehörenden Smartcard 120 die beiden Schlüssel-Chiffrierschlüssel KEK1a und KCRRa gespeichert. Der Server 130 speichert KCARa und eine Zufallszahl RNxa aus einer Reihe von Zufallszahlen zusammen mit der verschlüsselten Form des geheimen Schlüssels des Benutzers. Bei dieser Ausführungsart wird zur Verschlüsselung des geheimen Schlüssels des Benutzers ein Schlüssel verwendet, der eine Kombination von KEK1a mit RNxa darstellt und in 7 mit KEK1a + RNxa bezeichnet wird.
  • Der bei der vorliegenden Ausführungsart der Erfindung durch die Smartcard 120 durchgeführte Prozess ist in 8 dargestellt. Ein Benutzer 150 bereitet wie bereits oben erwähnt eine Nachricht MSG vor, die mittels seines geheimen Schlüssels SKa signiert werden soll. Der Benutzer hat eine als PINa bezeichnete PIN, die über eine (nicht gezeigte) geeignete Schnittstelle (zum Beispiel eine Tastatur) in die Smartcard 120 eingegeben wird. Wie zuvor prüft die Smartcard 120 die Berechtigung des Benutzers 150, indem sie einen Hash-Wert von PINa erzeugt und diesen unter Verwendung des Prozesses 410 mit einem gespeicherten Wertes POWFa vergleicht.
  • In Schritt 880 sendet die Smartcard eine Nachricht zum Server 130, um anzuzeigen, dass eine Nachricht signiert werden soll. Darauf reagiert der Server 130, indem er an die Smartcard 120 eine aktuelle Zufallszahl RNxa aus einer Reihe von Zufallszahlen sendet.
  • Die Smartcard 120 erzeugt in Schritt 881 einen Hash-Wert H der Nachricht MSG und berechnet dann in Schritt 882 den Schlüssel H + KCRRa. Der Wert KEK1a + RNxa wird in Schritt 883 in der Smartcard 120 berechnet und in Schritt 884 mittels des Schlüssels H + KCARa verschlüsselt.
  • Dann sendet die Smartcard 120 in Schritt 885 über das Netzwerk eine Anforderung an den Server 130, welche die Kartenkennung ICARa, den verschlüsselten Wert von KEK1a + RNxa und die Nachricht enthält. Mittels der Kennung ICARa ist der Server in der Lage, die zum Benutzer A gehörenden Schlüssel zu finden. Das Protokoll kann auch das Zurücksenden von RNxa zum Server 130 beinhalten, wodurch eine Konsistenzprüfung möglich wäre.
  • Der im Server 130 ablaufende Prozess ist in 9 dargestellt. In Schritt 886 gewinnt der Server 130 den Hash-Wert H aus der Nachricht zurück und berechnet in Schritt 887 den Schlüssel H + KCARa. Mittels dieses Schlüssels erzeugt der Server 130 in Schritt 888 KEK1a + RNxa durch Entschlüsselung von EKCARa+H (KEK1a + RNxa) mittels KCARa + H und ermittelt in Schritt 889 den geheimen Schlüssel SKa des Benutzers durch Entschlüsselung von EKEK1a+–RNxa (SKa) mittels KEK1a + RNxa. Dann wird die Nachricht in Schritt 890 wie oben beschrieben signiert.
  • Dann berechnet der Server 130 in Schritt 891 KEK1a, indem wieder ein sicher gespeicherter Wert RNxa mit KEK1a + RNxa kombiniert wird. Dann wird in Schritt 892 eine neue Zufallszahl RN(x + 1)a erzeugt, die beim nächsten Aufruf des Algorithmus verwendet wird. In Schritt 893 wird RN(x + 1)a mit KEK1a kombiniert und in Schritt 894 zur erneuten Verschlüsselung des privaten Schlüssels des Benutzers verwendet, welcher dann in Schritt 896 in der Speichereinheit 350 gespeichert wird. Auch RN(x + 1)a wird in der Speichereinheit 350 sicher gespeichert und ersetzt RNxa. Dieser Klartextwert von KEK1a in der sicheren Umgebung 360 wird dann in Schritt 895 zusammen mit den Klartextwerten des privaten Schlüssels des Benutzers SKa, mit KEK1a + RNxa und KEK1a + RN(x + 1)a gelöscht.
  • Durch diese Anordnung wird verhindert, dass der Berechtigungswert EKCARa+H (KEK1a + RNxa) zusammen mit der Nachricht MSG zur Erzeugung einer anderen digitalen Signal verwendet wird, indem der Variantenschlüssel KEK1a + RNxa extrahiert wird.
  • 10 ist eine schematische Darstellung, welche die bei der Ausführungsart von 7 verwendeten Initialisierungsprozeduren zeigt.
  • Der durchgeführte Initialisierungsprozess wird in 11 dargestellt. Der Server 130 erzeugt in Schritt 751 die folgenden Chiffrierschlüssel für den Benutzer A.
    • 1. Einen ersten Schlüssel-Chiffrierschlüssel KEK1a,
    • 2. Einen zweiten Schlüssel-Chiffrierschlüssel KCARa,
    • 3. Ein Paar von Schlüsseln, und zwar einen öffentlichen Schlüssel PKa und einen privaten Schlüssel SKa, zur Verwendung mit dem Algorithmus für den öffentlichen Schlüssel.
  • Nachdem die Schlüssel erzeugt worden sind, liefert der Server 130 die Schlüssel KEK1a und KCARa in Schritt 752 zur Smartcard. Dann löst der Server 130 die Initialisierung von PKa und SKa im Chiffriersystem aus, indem er für PKa entsprechende Bestätigungen anfordert und den Schlüssel dann dem ganzen Netzwerk zur Verfügung stellt (nicht gezeigt).
  • Dann erzeugt der Server 130 in Schritt 753 eine Zufallszahl und kombiniert diese in Schritt 754 mit KEK1a, um eine Schlüsselvariante KEK1a + RN1a zu erzeugen. Dann wird SKa in Schritt 755 mittels der Schlüsselvariante verschlüsselt, um die verschlüsselte Menge EKEK1a + RN1a(SKa) zu bilden.
  • Dann wird in Schritt 756 für den Benutzer A eine PIN mit der Bezeichnung PINa und aus dieser wiederum in Schritt 757 ein Hash-Wert POWFa erzeugt. Die PINa wird in Schritt 758 dem Benutzer A zum Beispiel auf dem Postweg zugestellt, und POWFa wird in Schritt 759 zusammen mit den Kenndaten ICARa des Benutzers in der Smartcard gespeichert.
  • KCARa, RN1a und EKAK1a+RN1a (SKa) werden in Schritt 760 im Speicher 350 sicher gespeichert und die Klartextwerte von SKa, KCARa, KEK1a und deren abgeleitete Werte in Schritt 761 aus der sicheren Chiffrierumgebung gelöscht.
  • Bei Anwendungen in einem System mit mehr als einem Server 130, der in der Lage ist, die Verarbeitung des öffentlichen Schlüssels für den Benutzer 150 durchzuführen, und wenn der SKa an jeden weiteren Serverknoten verteilt werden soll, kann der folgende Prozess durchgeführt werden, wenn der Server 360 über den Schlüssel SKa im Klartext verfügt, wie er zum Zeitpunkt seiner Entstehung vorliegt, und immer dann, wenn der Benutzer eine digital zu signierende Nachricht zum Server sendet. Während der Server über den Wert SKa im Klartext verfügt, erzeugt er einen weiteren RNxa-Wert für den zusätzlichen Serverknoten und legt eine zusätzliche verschlüsselte Kopie von SKa mittels desselben Prozesses in den Schritten 892, 893 und 894 an, wie er zur Erzeugung eines neu verschlüsselten lokalen SKa-Wertes verwendet wird. Dann sendet der Serverknoten den zusätzlichen Wert von RNxa und KCARa unter Vertraulichkeit zusammen mit dem zugehörigen verschlüsselten SKa-Wert zu dem zusätzlichen Knoten. Nach Beendigung dieses Prozesses werden alle zusätzlichen RNxa-Werte und die zugehörigen verschlüsselten SKa-Werte in diesem Server zerstört.
  • Durch diesen Prozess wird sichergestellt, dass jeder zusätzliche Serverknoten unabhängig mit dem Benutzer zusammenarbeiten kann, wobei die Eigenschaft, dass eine Zurückweisung nicht möglich ist, erhalten bleibt.
  • Es ist klar, dass es sichere Verfahren zur Verteilung von Chiffrierschlüsseln wie zum Beispiel KEK1a, KCARa und SKa zwischen sicheren Chiffrierservern in einem Netzwerk gibt.

Claims (9)

  1. Datenübertragungssystem, in welchem Nachrichten unter Verwendung der Verschlüsselung eines öffentlichen Schlüssels mit einem ausschließlich einem oder mehreren Benutzern (150) zur Verfügung stehenden privaten Schlüssel (Ska) unter der Kontrolle einer durch den oder jeden Benutzer in der Hand gehaltenen, tragbaren Sicherheitsvorrichtung (120) verarbeitet werden, wobei das System Folgendes umfasst: einen Server (130) zum Durchführen der Verarbeitung des öffentlichen Schlüssels unter Verwendung des privaten Schlüssels; wobei der Server (130) zum Datenaustausch mit der tragbaren Sicherheitsvorrichtung (120) eingerichtet ist; dadurch gekennzeichnet, dass der Server (130) ein Datenspeichermittel umfasst oder Zugriff auf dieses hat, in welchem der dem oder jedem Benutzer zur Verfügung stehende private Schlüssel nur in verschlüsselter Form auf sichere Weise gespeichert ist, wobei der private Schlüssel durch einen Schlüssel-Chiffrierschlüssel (KEYa; KOWFa; KEK1a + RNxa) verschlüsselt wird, der Server ein sicheres Verarbeitungsmittel (360) zum Empfangen einer zu verarbeitenden Nachricht vom Benutzer, zum Abrufen des verschlüsselten privaten Schlüssels für den Benutzer, zum Entschlüsseln des privaten Schlüssels unter Verwendung des Schlüssel-Chiffrierschlüssels, zum Durchführen der Verarbeitung des öffentlichen Schlüssels für die Nachricht unter Verwendung des entschlüsselten privaten Schlüssels und zum Löschen des Schlüssel-Chiffrierschlüssels und des entschlüsselten privaten Schlüssels nach der Benutzung, und dass jede Sicherheitsvorrichtung (120) ein Mittel zum Speichern oder Erzeugen des Schlüssel-Chiffrierschlüssels und zum Bereitstellen des Schlüssel-Chiffrierschlüssels für den Server (130) sowie ein Mittel zum Angeben einer zu verarbeitenden Nachricht umfasst, wobei das System so angeordnet ist, dass zumindest die Übertragung des Schlüssel-Chiffrierschlüssels zum Server sicher ist und der Server den Schlüssel-Chiffrierschlüssel nur zur Verarbeitung der durch den Benutzer angegebenen Nachricht verwenden kann.
  2. System nach Anspruch 1, wobei der Schlüssel-Chiffrierschlüssel für die Übertragung zwischen der Sicherheitsvorrichtung und dem Server unter Verwendung eines Schlüssels verschlüsselt wird, der von einem in der Sicherheitsvorrichtung (120) gespeicherten zweiten Schlüssel-Chiffrierschlüssel abgeleitet wird, wobei der Server (130) ein Datenspeichermittel umfasst oder Zugriff auf dieses hat, in welchem der zweite Schlüssel-Chiffrierschlüssel auf sichere Weise gespeichert wird, wodurch die Übertragung des Schlüssel-Chiffrierschlüssels zum Server sicher ist.
  3. System nach Anspruch 1 oder Anspruch 2, wobei der Schlüssel-Chiffrierschlüssel kryptografisch einer zu verarbeitenden Nachricht zugewiesen wird und das sichere Verarbeitungsmittel ein Mittel zum Prüfen der Zuweisung des Schlüssel-Chiffrierschlüssels zur Nachricht umfasst und so eingerichtet ist, dass das Verarbeitungsmittel den Schlüssel-Chiffrierschlüssel nur zur Verarbeitung dieser Nachricht verwenden kann.
  4. System nach Anspruch 3, wobei die Sicherheitsvorrichtung ein Mittel zum Verschlüsseln des Schlüssel-Chiffrierschlüssels für die Übertragung zum Server unter Verwendung eines von der anzumeldenden Nachricht abgeleiteten Schlüssels und der Server ein sicheres Mittel (360) zum Erzeugen des Schlüssels aus der Nachricht und zum Entschlüsseln des Schlüssel-Chiffrierschlüssels umfasst.
  5. System nach einem der vorangehenden Ansprüche, wobei der Schlüssel-Chiffrierschlüssel als Umkehrfunktion eines Kennworts (PINa) in der Sicherheitsvorrichtung gespeichert wird und das System ein Mittel zum Empfangen des Kennworts vom Benutzer (150) sowie zum Senden an die Sicherheitsvorrichtung und die Sicherheitsvorrichtung ein Mittel zur Wiederherstellung des Schlüssel-Chiffrierschlüssels unter Verwendung der Umkehrfunktion umfasst.
  6. System nach einem der vorangehenden Ansprüche, wobei der Schlüssel-Chiffrierschlüssel (KOWFa) eine Einwegfunktion des privaten Schlüssels ist und der Server ein Mittel zum Prüfen des wiederhergestellten Wertes des privaten Schlüssels durch Ableiten des Schlüssel-Chiffrierschlüssels von dem privaten Schlüssel und Vergleichen des davon abgeleiteten Wertes mit dem von der Sicherheitsvorrichtung empfangenen Wert umfasst.
  7. System nach einem der vorangehenden Ansprüche, wobei der Schlüssel-Chiffrierschlüssel eine reversible Funktion eines in der Sicherheitsvorrichtung gespeicherten Schlüssels (KEK1a) und einer Zufallszahl (RNxa) ist und der Server (130) ein Mittel zum Bereitstellen der Zufallszahl für die Sicherheitsvorrichtung (120) umfasst, wobei der Server (130) so eingerichtet ist, dass er den privaten Schlüssel bei jeder Benutzung mittels einer neuen Zufallszahl neu verschlüsselt und der Sicherheitsvorrichtung die neue Zufallszahl beim nächsten Mal zur Verfügung stellt, wenn sie zur Durchführung der Verarbeitung des öffentlichen Schlüssels für einen Benutzer benötigt wird.
  8. Zur Datenübertragung mit einer tragbaren Sicherheitsvorrichtung eingerichteter Server (130), der ein sicheres Speichermittel (350) umfasst; dadurch gekennzeichnet, dass der dem oder jedem Benutzer zur Verfügung stehende private Schlüssel nur in verschlüsselter Form gespeichert wird, wobei der private Schlüssel durch einen Schlüssel-Chiffrierschlüssel verschlüsselt wird und der Server ein sicheres Mittel (360) zum Abrufen des verschlüsselten privaten Schlüssels für den Benutzer, zum Entschlüsseln des privaten Schlüssel unter Verwendung des Schlüssel-Chiffrierschlüssels, zum Durchführen der Verarbeitung des öffentlichen Schlüssels unter Verwendung des entschlüsselten privaten Schlüssels und zum Löschen des entschlüsselten privaten Schlüssels und des Schlüssel-Chiffrierschlüssels nach Benutzung umfasst und der Server zur Verwendung in einem Datenübertragungssystem nach einem der Ansprüche 1 bis 7 geeignet ist.
  9. Verfahren zur Verarbeitung von Nachrichten unter Verwendung der Verschlüsselung öffentlicher Schlüssel mit einem ausschließlich einem oder mehreren Benutzern (150) zur Verfügung stehenden privaten Schlüssel (Ska) unter der Kontrolle einer durch den oder jeden Benutzer in der Hand gehaltenen, tragbaren Sicherheitsvorrichtung (120) in einem System, welches Folgendes umfasst: einen Server (130) zum Durchführen der Verarbeitung des öffentlichen Schlüssels unter Verwendung des privaten Schlüssels, wobei der Server (130) in dem System für die Datenübertragung mit der tragbaren Sicherheitsvorrichtung (120) eingerichtet ist; gekennzeichnet durch die folgenden Schritte: a) Speichern des privaten Schlüssels für den oder jeden Benutzer ausschließlich in verschlüsselter Form in dem Server oder Verschaffen des Zugriffs des Servers auf den Schlüssel, wobei der private Schlüssel durch einen Schlüssel-Chiffrierschlüssel (KEYa; KOWFa; KEK1a + RNxa) verschlüsselt wird; (b) Speichern oder Erzeugen des Schlüssel-Chiffrierschlüssels in der Sicherheitsvorrichtung und Bereitstellen des Schlüssel-Chiffrierschlüssels für den Server (130) auf solche Weise, dass bei der Übertragung zum Server zumindest der Schlüssel-Chiffrierschlüssel sicher ist; und, in einer sicheren Umgebung im Server (130): (c) Empfangen einer durch den Benutzer angegebenen zu verarbeitenden Nachricht; (d) Abrufen des verschlüsselten privaten Schlüssels für den Benutzer; (e) Prüfen, ob es sich um diejenige Nachricht handelt, die durch den Benutzer angegeben wurde; (f) Entschlüsseln des privaten Schlüssels unter Verwendung des Schlüssel-Chiffrierschlüssels; (g) Durchführen der Verarbeitung des öffentlichen Schlüssels für die Nachricht unter Verwendung des entschlüsselten privaten Schlüssels; und (h) Löschen des entschlüsselten privaten Schlüssels und des Schlüssel-Chiffrierschlüssels nach Benutzung.
DE69629857T 1995-02-03 1996-01-17 Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel Expired - Lifetime DE69629857T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/383,129 US5604801A (en) 1995-02-03 1995-02-03 Public key data communications system under control of a portable security device
US383129 2002-05-28

Publications (2)

Publication Number Publication Date
DE69629857D1 DE69629857D1 (de) 2003-10-16
DE69629857T2 true DE69629857T2 (de) 2004-07-08

Family

ID=23511855

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69629857T Expired - Lifetime DE69629857T2 (de) 1995-02-03 1996-01-17 Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel

Country Status (4)

Country Link
US (1) US5604801A (de)
EP (1) EP0725512B1 (de)
JP (1) JP3193610B2 (de)
DE (1) DE69629857T2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005044949A1 (de) * 2005-09-20 2007-03-29 Nec Europe Ltd. Verfahren zur Authentifizierung
DE102016219926A1 (de) * 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten

Families Citing this family (265)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5727153A (en) 1995-06-06 1998-03-10 Powell; Ken R. Retail store having a system of receiving electronic coupon information from a portable card and sending the received coupon information to other portable cards
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US7063615B2 (en) * 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
US6620047B1 (en) 1995-06-29 2003-09-16 Igt Electronic gaming apparatus having authentication data sets
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
GB2318486B (en) 1996-10-16 2001-03-28 Ibm Data communications system
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US20020025852A1 (en) * 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
KR100563515B1 (ko) * 1997-09-22 2006-03-27 프루프스페이스, 인코포레이티드 과도 키 디지탈 시간 스탬프 방법 및 시스템
US7017046B2 (en) 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US7047415B2 (en) 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US7454782B2 (en) * 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
US6205652B1 (en) 1998-06-02 2001-03-27 Tokyo Electron Limited Vacuum coupling system
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
US6336186B1 (en) * 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers
JP2000031956A (ja) * 1998-07-15 2000-01-28 Nippon Telegr & Teleph Corp <Ntt> 個別秘密情報共有交信方法及びシステム装置
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6330311B1 (en) 1998-08-19 2001-12-11 L.C.R. Global Communications, Inc. Low cost call routing system for telecommunications unit
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
FR2788649A1 (fr) * 1999-01-18 2000-07-21 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
CA2371791A1 (en) 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
NL1011600C2 (nl) * 1999-03-19 2000-09-20 No Wires Needed B V Werkwijze voor het inrichten van beveiligd dataverkeer in een computernetwerk.
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
JP2000286836A (ja) * 1999-03-30 2000-10-13 Fujitsu Ltd 認証装置および記録媒体
AU5230500A (en) * 1999-05-25 2000-12-12 Ncipher Corporation Limited Private key recovery
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
FI115259B (fi) * 1999-07-16 2005-03-31 Setec Oy Menetelmä vasteen tuottamiseksi
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
US7120251B1 (en) * 1999-08-20 2006-10-10 Matsushita Electric Industrial Co., Ltd. Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US6746330B2 (en) * 1999-09-21 2004-06-08 Igt Method and device for implementing a coinless gaming environment
CA2384242A1 (en) * 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
AU2000269232A1 (en) 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
SG97852A1 (en) * 2000-02-25 2003-08-20 Kent Ridge Digital Labs Method and apparatus for digital content copy protection
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
CA2402389A1 (en) * 2000-03-08 2002-09-19 Shuffle Master, Inc. Computerized gaming system, method and apparatus
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7988559B2 (en) * 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
SG103257A1 (en) * 2000-04-13 2004-04-29 Kent Ridge Digital Labs Private retrieval of digital objects
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
US7043456B2 (en) * 2000-06-05 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Mobile electronic transaction personal proxy
US7051199B1 (en) * 2000-06-19 2006-05-23 Xerox Corporation System, method and article of manufacture for providing cryptographic services utilizing a network
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
JP2004506245A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの公開鍵と製造中の情報とのリンク
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6847719B1 (en) * 2000-08-11 2005-01-25 Eacceleration Corp. Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext
AU2001284882A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce
AU2001285125B2 (en) * 2000-08-21 2004-08-26 Igt Method and apparatus for software authentication
CA2356015A1 (en) 2000-08-31 2002-02-28 International Game Technology Method and apparatus for encoding vouchers in a cashless casino gaming system
US7251828B1 (en) * 2000-09-01 2007-07-31 Activcard Ireland Limited Flexible method of security data backup
EP1325599A1 (de) * 2000-09-08 2003-07-09 Guy S. Tallent System und verfahren zur bereitstellung der authorisierung und anderer dienste
US7000105B2 (en) * 2000-09-08 2006-02-14 Identrus, Llc System and method for transparently providing certificate validation and other services within an electronic transaction
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US6950523B1 (en) * 2000-09-29 2005-09-27 Intel Corporation Secure storage of private keys
CA2424897C (en) 2000-10-05 2015-08-04 Certicom Corp. A method for providing information security for wireless transmissions
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
WO2002047080A2 (en) * 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US20020091929A1 (en) * 2000-12-19 2002-07-11 Jakob Ehrensvard Secure digital signing of data
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US20020111921A1 (en) * 2001-02-09 2002-08-15 Aupperle Bryan E. Verification method for web-delivered materials
WO2002065694A1 (en) * 2001-02-12 2002-08-22 Accelerated Encryption Processing Limited A key management system and method
US7203841B2 (en) * 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US7418737B2 (en) * 2001-06-13 2008-08-26 Mcafee, Inc. Encrypted data file transmission
US6980651B2 (en) * 2001-06-19 2005-12-27 Thomson Licensing Method for using an access card to create a secure sub-network on a public network
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9454752B2 (en) * 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7705732B2 (en) * 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US7618317B2 (en) * 2001-09-10 2009-11-17 Jackson Mark D Method for developing gaming programs compatible with a computerized gaming operating system and apparatus
US6902481B2 (en) * 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US8708828B2 (en) * 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US20030064784A1 (en) 2001-09-28 2003-04-03 William Wells Wide screen gaming apparatus
WO2003045519A1 (en) * 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
US20030140223A1 (en) * 2002-01-23 2003-07-24 Robert Desideri Automatic configuration of devices for secure network communication
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
EP1387523B1 (de) * 2002-02-08 2012-10-17 NTT DoCoMo, Inc. Mobilkommunikationsendgerät, informationsverarbeitungsverfahren, datenverarbeitungsprogramm und aufzeichnungsmedium
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US20030161472A1 (en) * 2002-02-27 2003-08-28 Tong Chi Hung Server-assisted public-key cryptographic method
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US7472270B2 (en) * 2002-04-16 2008-12-30 Microsoft Corporation Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
GB2387678B (en) * 2002-04-18 2005-10-12 Hewlett Packard Co Apparatus for remote working
US6962530B2 (en) 2002-04-25 2005-11-08 Igt Authentication in a secure computerized gaming system
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
US20040151071A1 (en) * 2003-02-04 2004-08-05 Kocher Robert William Wrist-mounted electronic computer component (WECC)
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7342918B2 (en) * 2003-04-15 2008-03-11 American Express Travel Related Services Co., Inc. Transaction card information access web service
EP1478120A1 (de) * 2003-05-16 2004-11-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Kommunikation mit Hilfe einer kryptographisch verschlüsselten Kodetabelle
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof
JP2006527430A (ja) * 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
US7794323B2 (en) * 2003-07-25 2010-09-14 Igt Gaming apparatus with encryption and method
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
US7860243B2 (en) * 2003-12-22 2010-12-28 Wells Fargo Bank, N.A. Public key encryption for groups
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
US8442219B2 (en) * 2004-03-31 2013-05-14 Jesse Lipson Public key cryptographic methods and systems
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7689828B2 (en) * 2004-07-23 2010-03-30 Data Security Systems Solutions Pte Ltd System and method for implementing digital signature using one time private keys
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8209751B2 (en) * 2004-11-18 2012-06-26 Biogy, Inc. Receiving an access key
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
JP4810098B2 (ja) * 2005-01-19 2011-11-09 株式会社東芝 紙葉類処理装置における処理データ転送方法および紙葉類処理装置
JP4781692B2 (ja) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070255951A1 (en) * 2005-11-21 2007-11-01 Amiram Grynberg Token Based Multi-protocol Authentication System and Methods
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US8050407B2 (en) * 2006-04-12 2011-11-01 Oracle America, Inc. Method and system for protecting keys
US7971062B1 (en) * 2006-04-12 2011-06-28 Oracle America, Inc. Token-based encryption key secure conveyance
EP3457307B1 (de) 2006-04-24 2019-08-14 Yubico Ab Vorrichtung zur identifizierung und authentifizierung
US20070300080A1 (en) * 2006-06-22 2007-12-27 Research In Motion Limited Two-Factor Content Protection
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080016357A1 (en) * 2006-07-14 2008-01-17 Wachovia Corporation Method of securing a digital signature
CA2593897C (en) * 2007-07-16 2016-06-14 Tet Hin Yeap Method, system and apparatus for accessing a resource based on data supplied by a local user
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US8005227B1 (en) * 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
US8793487B2 (en) * 2008-01-18 2014-07-29 Identrust, Inc. Binding a digital certificate to multiple trust domains
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
JP2009212747A (ja) * 2008-03-04 2009-09-17 Nec Corp 電子署名システム
US8391495B2 (en) * 2008-05-08 2013-03-05 International Business Machines Corporation Secure shell used to open a user's encrypted file system keystore
US20100189263A1 (en) * 2008-11-05 2010-07-29 Mustang Microsystems, Inc. Method and apparatus for generating and updating security codes
US9077537B2 (en) * 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8768845B1 (en) * 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
CN101711028B (zh) * 2009-11-26 2011-12-14 南京烽火星空通信发展有限公司 一种移动终端设备上用户数据的自动保护方法
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
ES2377787B1 (es) * 2010-07-20 2013-02-13 Telefónica, S.A. Método y sistema de firma electrónica garantizada.
WO2012040840A1 (en) * 2010-09-17 2012-04-05 Certicom Corp. A mechanism for managing authentication device lifecycles
US9152779B2 (en) 2011-01-16 2015-10-06 Michael Stephen Fiske Protecting codes, keys and user credentials with identity and patterns
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
US20120201379A1 (en) * 2011-02-04 2012-08-09 Motorola Solutions, Inc. Method and apparatus for protecting security parameters used by a security module
US8850200B1 (en) * 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
US8732462B2 (en) * 2011-07-07 2014-05-20 Ziptr, Inc. Methods and apparatus for secure data sharing
US9954578B2 (en) 2011-09-08 2018-04-24 Yubico Inc. Devices and methods for identification, authentication and signing purposes
FR2980011B1 (fr) * 2011-09-09 2015-12-11 Dictao Procede de mise en œuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante
US9054874B2 (en) 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
WO2013134306A1 (en) 2012-03-05 2013-09-12 Michael Fiske One-time passcodes with asymmetric keys
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US9361619B2 (en) * 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
US10726160B2 (en) * 2013-03-06 2020-07-28 Assa Abloy Ab Localized pin management with reader verification and no disclosure
CN103208151B (zh) * 2013-04-03 2016-08-03 天地融科技股份有限公司 处理操作请求的方法及系统
US9215067B2 (en) * 2013-04-05 2015-12-15 International Business Machines Corporation Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters
US9251355B2 (en) 2013-07-30 2016-02-02 International Business Machines Corporation Field level database encryption using a transient key
US9947009B1 (en) * 2013-08-06 2018-04-17 Erik Sandberg-Diment Method and system for graphic and sonic encryption for securing data and electronic devices
EP2978158A1 (de) * 2014-07-21 2016-01-27 Nxp B.V. Verfahren und Architektur zur Verschlüsselung und Entschlüsselung von Daten
US9838205B2 (en) 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
EP3398073B1 (de) * 2016-02-10 2023-03-29 Mobileiron, Inc. Sicheres speichern und verteilen sensibler daten in einer cloud-basierten anwendung
US11829506B2 (en) 2016-04-14 2023-11-28 Tis Inc. System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device
WO2018119417A1 (en) * 2016-12-22 2018-06-28 Nissan North America, Inc. Autonomous vehicle service system
GB201701645D0 (en) * 2017-02-01 2017-03-15 Zinias B V Identity verification
US10972443B2 (en) 2017-03-06 2021-04-06 International Business Machines Corporation System and method for encrypted document co-editing
US10860743B2 (en) 2017-10-26 2020-12-08 VYRTY Corporation Encryption scheme for making secure patient data available to authorized parties
FR3133247A1 (fr) * 2022-03-03 2023-09-08 MailSPEC SAS Procédé d’accès sécurisé à des données numériques

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
DE69331006D1 (de) * 1992-03-30 2001-11-29 Telstra Corp Ltd Geheimübertragungsverfahren und -system
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5412721A (en) * 1993-03-26 1995-05-02 Motorola, Inc. Method for loading and utilizing a key in a secure transmission device
US5414772A (en) * 1993-06-23 1995-05-09 Gemplus Development System for improving the digital signature algorithm
US5513261A (en) * 1993-12-29 1996-04-30 At&T Corp. Key management scheme for use with electronic cards

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005044949A1 (de) * 2005-09-20 2007-03-29 Nec Europe Ltd. Verfahren zur Authentifizierung
DE102016219926A1 (de) * 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
CN110089068A (zh) * 2016-10-13 2019-08-02 西门子股份公司 用于认证和完整性保护消息内容的方法、发送器和接收器
CN110089068B (zh) * 2016-10-13 2020-10-30 西门子股份公司 用于认证和完整性保护消息内容的方法、发送器和接收器
EP3501136B1 (de) * 2016-10-13 2021-06-23 Siemens Aktiengesellschaft Verfahren, sender und empfänger zum authentisieren und zum integritätsschutz von nachrichteninhalten
US11288400B2 (en) 2016-10-13 2022-03-29 Siemens Aktiengesellschaft Method, transmitter, and receiver for authenticating and protecting the integrity of message contents

Also Published As

Publication number Publication date
EP0725512A2 (de) 1996-08-07
JPH08340330A (ja) 1996-12-24
EP0725512A3 (de) 1998-07-15
EP0725512B1 (de) 2003-09-10
JP3193610B2 (ja) 2001-07-30
DE69629857D1 (de) 2003-10-16
US5604801A (en) 1997-02-18

Similar Documents

Publication Publication Date Title
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
DE60316861T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten
DE69628321T2 (de) Rückgewinnung eines angegriffenen wurzel-schlüssels
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
EP2975570A1 (de) Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
DE60317498T2 (de) Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key)
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE10248004A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE19652295A1 (de) Differential-Workfaktor- Verschlüsselungsverfahren und -system
DE60021985T2 (de) Verfahren ind vorrichtung zur sicheren erzeugung von öffentlichen/geheimen schlüsselpaaren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7