[go: up one dir, main page]

DE112008001436T5 - Sichere Kommunikation - Google Patents

Sichere Kommunikation Download PDF

Info

Publication number
DE112008001436T5
DE112008001436T5 DE112008001436T DE112008001436T DE112008001436T5 DE 112008001436 T5 DE112008001436 T5 DE 112008001436T5 DE 112008001436 T DE112008001436 T DE 112008001436T DE 112008001436 T DE112008001436 T DE 112008001436T DE 112008001436 T5 DE112008001436 T5 DE 112008001436T5
Authority
DE
Germany
Prior art keywords
secure
information
messages
message
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112008001436T
Other languages
English (en)
Inventor
Stephane Di Vito
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inside Secure SA
Original Assignee
Atmel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Corp filed Critical Atmel Corp
Publication of DE112008001436T5 publication Critical patent/DE112008001436T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Vorrichtung, die umfasst:
ein Verifizierungsmodul zum Bereitstellen von Informationen, die dazu dienen, einen Benutzer der Vorrichtung zu identifizieren;
einen Speicher zum Speichern von Informationen, die dazu dienen, Mitteilungen zu sichern, die zu einer entfernten Vorrichtung gesendet werden;
eine Verarbeitungseinheit zum Erzeugen einer gesicherten Mitteilung auf Basis der gespeicherten Informationen; und
eine Schnittstelle zum Kommunizieren mit einer Peripherie-Schnittstelle einer Host-Einrichtung, wobei die Host-Einrichtung so konfiguriert ist, dass sie die gesicherte Mitteilung zu der entfernten Einrichtung sendet, ohne auf Inhalt der gesicherten Mitteilung zuzugreifen.

Description

  • Querverweis auf verwandte Anmeldungen
  • Die vorliegende Anmeldung beansprucht Priorität gegenüber der US-Anmeldung mit der Seriennummer 11/755,544 unter dem Titel ”Secure Communications” von Di Vito et al., die am 30. Mai 2007 eingereicht wurde und deren Gegenstand hiermit durch Verweis einbezogen wird.
  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft den sicheren Austausch von Informationen.
  • Hintergrund
  • Sicherheitseinrichtungen können bei elektronischer Verifizierung, beispielsweise bei der Authentifizierung von Benutzern, dem Verifizieren der Authentizität von Software oder beim Anmelden bei Computersystemen eingesetzt werden. Sicherheitseinrichtungen können verschiedene Formfaktoren haben, wobei dies USB-Dongles, Smart-Cards, Software-Token, die auf Medien gespeichert sind, und PC-Karten einschließt. Die Sicherheitseinrichtungen können Informationen enthalten, die dazu dienen, mit anderen Systemen zu kommunizieren. Beispielsweise kann ein Benutzer einen in einen Personalcomputer eingeführten USB-Dongle verwenden, um seine Identität zu verifizieren, wenn er sich bei einem Web-Server einer Bank anmeldet. Da die in einer Sicherheitseinrichtung gespeicherten Informationen wichtig für elektronische Verifizierung sein können, kann es schwierig sein, die Informationen zu übertragen oder zu modifizieren, ohne sie offenzulegen.
  • Zusammenfassung
  • Im Allgemeinen beschreibt die vorliegende Patentbeschreibung sichere Kommunikation.
  • In einem ersten allgemeinen Aspekt wird eine Vorrichtung beschrieben. Die Vorrichtung enthält ein Verifizierungsmodul, das Informationen bereitstellt, die dazu dienen, einen Benutzer der Vorrichtung zu identifizieren, einen Speicher zum Speichern von Informationen, die dazu dienen, Mitteilungen zu sichern, die zu einer entfernten Einrichtung gesendet werden, eine Verarbeitungseinheit zum Erzeugen einer gesicherten Mitteilung auf Basis der gespeicherten Informationen, sowie eine Schnittstelle zum Kommunizieren mit einer Peripherie-Schnittstelle einer Host-Einrichtung. Die Host-Einrichtung ist so konfiguriert, dass sie die gesicherte Mitteilung zu der entfernten Einrichtung sendet, ohne auf Inhalt der sicheren Mitteilung zuzugreifen.
  • In einem zweiten allgemeinen Aspekt wird ein Verfahren beschrieben. Das Verfahren schließt das Bereitstellen von Informationen, die dazu dienen, einen Benutzer zu verifizieren, der mit einer Sicherheitseinrichtung verbunden ist, Erzeugen von Informationen zum Sichern von Mitteilungen zwischen der Sicherheitseinrichtung und einer entfernten Einrichtung an der Sicherheitseinrichtung sowie Senden einer sicheren Mitteilung unter Verwendung einer Peripherie-Schnittstelle zu einer Host-Einrichtung ein, um die sichere Mitteilung unter Verwendung eines Netzwerks zu der entfernten Einrichtung weiterzuleiten, wobei der Inhalt der sicheren Mitteilung für die Host-Einrichtung nicht zugänglich ist.
  • Gemäß einem weiteren allgemeinen Aspekt wird ein Verfahren beschrieben, das das Bereitstellen von Informationen, die dazu dienen, einen Benutzer zu verifizieren, der mit einer Sicherheitseinrichtung verbunden ist, das Empfangen einer sicheren Mitteilung an einer lokalen Einrichtung von einer Sicherheitseinrichtung, die über eine lokale Verbindung der lokalen Einrichtung gesendet wird, wobei der Inhalt der sicheren Mitteilung für die lokale Einrichtung nicht zugänglich ist, und das Weiterleiten der sicheren Mitteilung über ein ungesichertes Netzwerk zu einer entfernten Sicherungseinrichtung einschließt, die so konfiguriert ist, dass sie auf den Inhalt der sicheren Mitteilung zugreift.
  • Gemäß einem weiteren allgemeinen Aspekt wird ein System beschrieben, das eine Einrichtung zum Erzeugen von Sicherheitsinformationen, mit der Informationen bestimmt werden, die dazu dienen, zu einer entfernten Einrichtung gesendete Nachrichten zu sichern, eine Nachrichten-Erzeugungseinrichtung zum Erzeugen sicherer Nachrichten unter Verwendung der bestimmten Informationen erzeugt werden, und eine Schnittstelle enthält, die mit einer Peripherie-Schnittstelle einer Host-Einrichtung kommuniziert, die so konfiguriert ist, dass sie die sicheren Nachrichten zu der entfernten Einrichtung sendet, wobei der Inhalt der gesicherten Nachrichten für die Host-Einrichtung nicht zugänglich ist.
  • Gemäß einem weiteren Aspekt wird ein System beschrieben, das eine Einrichtung enthält, mit der sichere Mitteilungen an einer Peripherieeinrichtung zum Senden über eine ungesicherte lokale Einrichtung zu einer entfernten Einrichtung erzeugt werden. Das System enthält des Weiteren eine Schnittstelleneinrichtung zum Senden der sicheren Mitteilungen zu der ungesicherten lokalen Einrichtung, wobei der Inhalt der sicheren Mitteilungen für die nicht gesicherte lokale Einrichtung nicht zugänglich ist.
  • Gemäß einem weiteren allgemeinen Aspekt wird ein Verfahren beschrieben, das Erzeugen von Informationen zum Sichern von Mitteilungen zwischen einer Sicherheitseinrichtung und einer entfernten Einrichtung sowie Senden der erzeugten Informationen zu einer Host-Einrichtung unter Verwendung einer Peripherieverbindung einschließt. Die Host-Einrichtung wird mit einer entfernten Einrichtung gekoppelt, ohne die erzeugten Informationen für die Host-Einrichtung zugänglich zu machen.
  • Die hier beschriebenen Systeme und Methoden können von den im Folgenden aufgeführten Vorteilen keinen, einen oder mehrere schaffen. Sichere Mitteilungen können dort erreicht werden, wo nur eine Sicherheitseinrichtung und eine entfernte Einrichtung vertrauenswürdig sind. Die lokale Einrichtung, die dazu dient, Informationen zu der entfernten Einrichtung und dem Netzwerk weiterzuleiten, das für das Senden eingesetzt wird, können ungesichert sein, wobei dabei dennoch die Vertraulichkeit der Mitteilungen zwischen der Sicherheitseinrichtung und der entfernten Einrichtung aufrechterhalten wird. Angriffe auf das Senden der Mitteilung, wie beispielsweise Man-in-the-middle-Angriffe, Packet-Content-Sniffing usw., können vermieden werden. Des Weiteren können in einer Sicherheitseinrichtung gespeicherte Informationen, wie beispielsweise Verschlüsselungs- oder digitale Signatur-Schlüssel, auf sichere Weise aktualisiert werden.
  • Die Details einer oder mehrerer Ausführungsformen der Erfindung sind in den beigefügten Zeichnungen und der folgenden Beschreibung aufgeführt. Andere Merkmale und Vorteile der Erfindung werden aus der Beschreibung und den Zeichnungen sowie den Patentansprüchen ersichtlich.
  • Beschreibung der Zeichnungen
  • 1 ist ein Schema, das ein Beispiel eines Systems für Fernkommunikation mit Sicherheitseinrichtungen über nicht vertrauenswürdige Netzwerke darstellt.
  • 2 ist ein Schema eines Systems, das eine Implementierung sicherer Datenübertragung darstellt.
  • 3 ist ein Flussdiagramm, das ein Beispiel eines Verfahrens für Fernkommunikation mit Sicherheitseinrichtungen über nicht vertrauenswürdige Netzwerke darstellt.
  • 4 ist ein Ablaufdiagramm, das ein Beispiel von Interaktionen zwischen einem sicheren Server und einer Sicherheitseinrichtung über einen sicheren Kanal darstellt.
  • 5 ist ein Ablaufdiagramm, das ein Beispiel von Interaktionen zwischen einem sicheren Server, einem nicht sicheren Client und einer Sicherheitseinrichtung darstellt.
  • 6 ist eine schematische Darstellung eines beispielhaften Computersystems.
  • Ausführliche Beschreibung
  • Das vorliegende Dokument beschreibt Implementierungen von Systemen und Verfahren zum Einrichten einer sicheren Verbindung über nicht sichere Netzwerke zwischen einer entfernten Einrichtung und einer Sicherheitseinrichtung. Beispiele für Sicherheitseinrichtungen können einen USB-Verschlüsselungsschlüssel, eine Smart-Card oder ein Software-Token einschließen, das auf einer Computer-Periperieeinrichtung gespeichert ist, die ein Software-Token enthält. Andere Formen von Sicherheitseinrichtungen sind möglich. Bei bestimmten Implementierungen ist die Sicherheitseinrichtung mit einem Client verbunden und kann mit einem Server über ein Netzwerk kommunizieren, so beispielsweise über ein nicht vertrauenswürdiges Netzwerk. Des Weiteren können die Sicherheitseinrichtung und der Server einen sicheren Kanal zur Kommunikation unter Verwendung administrativer Schlüssel einrichten. Einrichten des sicheren Kanals kann Kommunikation zwischen dem Server und der Sicherheitseinrichtung ermöglichen, wenn begrenzte zusätzliche Sicherheit vorhanden ist. Beispielsweise kann der Client, mit dem die Sicherheitseinrichtung verbunden ist, ungesichert oder nicht vertrauenswürdig sein, ohne dass die sichere Kommunikation zwischen der Sicherheitseinrichtung und dem Server beeinträchtigt wird.
  • In einigen Implementierungen können die beschriebenen Systeme und Verfahren zur Fernverwaltung von Sicherheitseinrichtungen dienen. Der sichere Kanal kann beispielsweise dazu dienen, in der Sicherheitseinrichtung enthaltene Informationen zu aktualisieren, so beispielsweise Verschlüsselungsschlüssel, Authentifizierungsschlüssel, Kennungen, semistatische gespeicherte Informationen, Informationen, die verwendet werden, um Verschlüsselungs- und Authentifizierungsschlüssel zu erzeugen, usw.
  • 1 ist ein Schema, das ein beispielhaftes System 100 für Fernkommunikation mit einer Sicherheitseinrichtung 102 über nicht sichere Netzwerke darstellt. In der Implementierung in 1 enthält das System 100 einen sicheren Server 104, der mit einer oder mehreren der Sicherheitseinrichtungen 102 über ein nicht sicheres Netzwerk 106 kommuniziert, beispielsweise über das Internet. Die Mitteilungen des sicheren Servers 104 können im Auftrag der Sicherheitseinrichtung 102 von einem nicht sicheren Client-Rechner 108 gesendet oder empfangen werden. Die Sicherheitseinrichtungen 102 können mit dem nicht sicheren Client-Rechner 108 drahtlos, wie beispielsweise über Bluetooth, oder direkt, wie beispielsweise über eine USB-Verbindung, verbunden sein. Beispiele für Sicherheitseinrichtungen 102 können einen USB-Dongle 102a, eine Smart-Card 102b oder einen PDA 102c einschließen, wie dies in 1 gezeigt ist.
  • Sichere Server 104 und Sicherheitseinrichtungen 102 können in einer kontrollierten Umgebung mit begrenztem Zugriff auf die vertraulichen Informationen resident sein, die sie speichern, senden oder empfangen, verarbeiten usw. Zugriff auf eine Sicherheitseinrichtung 102 kann physisch oder elektronisch eingeschränkt werden. Physisches Sichern einer Einrichtung kann beispielsweise einschließen, dass physischer Zugriff auf die Einrichtung eingeschränkt wird und Informationen nur über eine physische Verbindung mit der Einrichtung gesendet oder empfangen werden. Elektronisches Sichern einer Einrichtung kann einschließen, dass Zugang zu der Einrichtung eingeschränkt wird, indem Anmelde- und Passwortinformationen gefordert werden, Mitteilungen, die durch die Einrichtung gespeichert oder verarbeitet werden, verschlüsselt oder digital signalisiert werden, die gesicherte Einrichtung 102 hinter einer Firewall angeordnet wird, die Mitteilungen einschränkt usw.
  • Unter bestimmten Bedingungen ist es eventuell nicht möglich, Zugriff auf bestimmte Systemkomponenten, wie beispielsweise Anwendungen, Netzwerke oder Einrichtungen zu begrenzen oder einzuschränken, wenn die Komponenten nicht von einem Benutzer kontrolliert werden (beispielsweise das öffentliche Internet). In diesen Fällen können Teile des Systems nicht vertrauenswürdig oder ungesichert sein. Nicht gesicherte Einrichtungen können für Probleme, wie beispielsweise Diebstahl von Informationen, anfällig sein. Des Weiteren können nicht gesicherte Einrichtungen beispielsweise anfällig für Angriffe von böswilligen Benutzern, Software-Viren, Spyware, Adware und Key-logging-Software sein.
  • Bei bestimmten Implementierungen kann das Herstellen gesicherter Verbindung zwischen der Sicherheitseinrichtung 102 und dem sicheren Server 104 den Einsatz ungesicherter Clients zulassen, da das Sichern von Mitteilungen auf der Sicherheitseinrichtung 102 (oder dem Server 104) und nicht an dem Client durchgeführt wird, an dem die Mitteilung geändert oder auf sie zugegriffen werden könnte. Des Weiteren lässt bei bestimmten Implementierungen das Einrichten von Sicherheitsschichten (beispielsweise Verwendung von Verschlüsselung, digitalen Signaturen usw.) direkt zwischen der Sicherheitseinrichtung 102 und dem sicheren Server 104 die Nutzung öffentlicher bzw. ungesicherter Netzwerke für das Senden der Mitteilungen zu, da wenigstens eine Sicherheitsschicht vorhanden ist, selbst wenn das Netzwerk gefährdet ist.
  • Beim Einrichten von Verbindung zwischen der Sicherheitseinrichtung 102 und dem Client 108 kann der sichere Server 104 einen sicheren Kanal 112 bilden, der verwendet werden kann, um mit der Sicherheitseinrichtung 102 zu kommunizieren. In einigen Implementierungen kann der sichere Server 104 verschlüsselte und signierte Nachrichten mit einer Sicherheitseinrichtung 102 austauschen, wobei die Verschlüsselung und Authentifizierung auf Schlüsseln basiert, die sowohl dem sicheren Server 104 als auch der Sicherheitseinrichtung 102 bekannt sind.
  • In einer Implementierung zum Einrichten eines sicheren Kanals erstellt der sichere Server 104 eine Nachricht 114, die er signiert und verschlüsselt. Dann kann die verschlüsselte und signierte Nachricht 114 zu der Sicherheitseinrichtung 102 übertragen werden. Die Sicherheitseinrichtung 102 kann eine Antwort 116 auf die Nachricht 114 unter Verwendung von Informationen erzeugen, die in der durch den sicheren Server 104 gesendeten Nachricht 114 enthalten sind. Die Antwort 116 kann ebenfalls vor dem Senden zu dem sicheren Server 104 signiert und verschlüsselt werden. In einigen Implementierungen können Sitzungsschlüssel für zusätzliche sichere Mitteilungen unter Verwendung der Nachricht 114 und der Antwort 116 erzeugt werden, wobei die statischen Schlüssel an dem Server 104 und der Sicherheitseinrichtung 102 gespeichert sind. Die Sitzungsschlüssel können Einrichtung eines sicheren Kanals 112 ermöglichen, die im Zusammenhang mit 4 ausführlicher beschrieben wird.
  • Bei bestimmten Implementierungen kann der sichere Server 104, nachdem ein sicherer Kanal 112 eingerichtet ist, Nachrichten erzeugen, so beispielsweise APDU-Nachrichten (application protocol data unit messages) 114, und sie unter Verwendung eines Netzwerkprotokolls, wie beispielsweise HTTP, über das nicht sichere Netzwerk 106 zu dem nicht sicheren Client-Rechner 108 senden. Der nicht sichere Client-Rechner 108 kann Software zum Senden der APDU-Nachricht 114 zu der Sicherheitseinrichtung 102 enthalten. Bei dem Beispiel in 1 kann der nicht sichere Client-Rechner als ein Gateway dienen, das Mitteilungen zu und von der Sicherheitseinrichtung 102 weiterleitet. Die Funktion als ein Gateway kann das Ermöglichen von Kommunikation zwischen dem sicheren Server 104 und der Sicherheitseinrichtung 102 beispielsweise durch Bereitstellen einer Benutzerschnittstelle, HTTP-Kommunikationen und/oder TCP/IP-Kommunikation einschließen.
  • Obwohl das Netzwerk 106 und der Client 108 als ungesichert beschrieben sind, können sie in anderen Implementierungen sicher sein. Das Netzwerk 106 kann beispielsweise ein privat kontrolliertes Intranet sein, und der Client kann ein Knoten in dem Intranet mit Einschränkungen bezüglich der Benutzer sein, die auf den Knoten zugreifen können.
  • Bei bestimmten Implementierungen enthält die Sicherheitseinrichtung 102 des Weiteren ein Verifizierungsmodul 103. Das Verifizierungsmodul kann dazu dienen, einen Benutzer zu verifizieren, der mit der Sicherheitseinrichtung verbunden ist. Beispielsweise kann auf dem nicht sicheren Client-Rechner 108 Software installiert sein, wobei die Software nur funktioniert, wenn (oder nachdem) die Sicherheitseinrichtung 102 in einen USB-Anschluss des Client-Rechners 108 eingeführt wird.
  • Bei bestimmten Implementierungen kann das Verifizierungsmodul 103 Verifizierungsinformationen erzeugen, die dazu dienen, zu verifizieren, dass der mit der Sicherheitseinrichtung verknüpfte Benutzer (beispielsweise die Person, die die Sicherheitseinrichtung in den USB-Anschluss des Client-Rechners 108 eingeführt hat, autorisiert ist, die Software zu benutzen. Die Verifizierungsinformationen können beispielsweise ein kryptografischer Schlüssel sein, der zu einer Anwendung auf dem nicht sicheren Client-Rechner 108 gesendet wird. Die Anwendung kann den Schlüssel verwenden, um festzustellen, ob der Schlüssel mit einem autorisierten Benutzer der Anwendung verbunden ist, so beispielsweise einem Lizenznehmer. Wenn der Schlüssel mit einem autorisierten Benutzer übereinstimmt, kann die Anwendung alle Funktionen dieser Anwendung oder einen Teil derselben zur Verwendung durch den Benutzer freigeben.
  • Bei anderen Implementierungen kann das Verifizierungsmodul 103 Verifizierungsinformationen erzeugen, die verwendet werden, um zu verifizieren, dass der Benutzer autorisiert ist, sich bei einer entfernten Einrichtung (nicht dargestellt) anzumelden, so beispielsweise einem Web-Server für ein Bankinstitut. Das Verifizierungsmodul 103 kann bei einigen Implementierungen Verifizierungsinformationen erzeugen, die eine eindeutige Kennung für einen Benutzer enthalten, der mit der Einrichtung verbunden ist. Die Verifizierungsinformationen können zu dem nicht sicheren Client übertragen werden, der die Informationen zu der entfernten Einrichtung weiterleiten kann, auf die der Benutzer zugreifen möchte.
  • Beispielsweise kann ein Benutzer einen öffentlichen Computer verwenden, um zu einer Website einer Bank zu navigieren, wo er aufgefordert wird, seine Sicherheitseinrichtung mit dem öffentlichen Computer zu verbinden, um auf seinen Online-Bankauszug zuzugreifen.
  • Der Benutzer kann seine Sicherheitseinrichtung 102 mit dem öffentlichen Computer verbinden (indem er beispielsweise eine von der Bank ausgegebene Smart-Card in den Smart-Card-Leser des öffentlichen Computers eingibt). Das Verifizierungsmodul 103 der Smart-Card kann Softwarealgorithmen enthalten, die von einem Prozessor ausgeführt werden, der auf eine eindeutige Kennung zugreift, die in einem Speicher der Sicherheitseinrichtung gespeichert ist. Der Prozessor kann die eindeutige Kennung zu dem öffentlichen Computer übertragen, der sie zu einem Web-Server überträgt, der der Host der Website der Bank ist. Der Web-Server kann die eindeutige Kennung verwenden, um zu verifizieren, dass der Benutzer ein Konto bei der Bank hat, und kann dann eine Website, die den Bankauszug des Benutzers enthält, zu dem öffentlichen Computer übertragen. Bei einigen Implementierungen können die Verifizierungsinformationen, die zu dem nicht sicheren Client übertragen werden, verschlüsselt und digital signiert sein.
  • 2 ist ein Schema eines beispielhaften Systems 200 zum Senden sicherer Mitteilungen von einem sicheren Server 104 zu einer Sicherheitseinrichtung 102. Bei dieser Implementierung stehen der sichere Server 104, der nicht sichere Client 108 und die Sicherheitseinrichtung 102 über einen sicheren Kanal 202 in Verbindung. Mitteilungen zwischen dem sicheren Server 104 und der Sicherheitseinrichtung 102 können beispielsweise unter Verwendung statischer Schlüssel 204 verschlüsselt und entschlüsselt werden. Statische Schlüssel 204 können aus Informationen bestehen, die in Verschlüsselungs- und Authentifizierungsoperationen eingesetzt werden.
  • Bei bestimmten Implementierungen können die statischen Schlüssel 204 in einer sicheren Umgebung, beispielsweise während der Herstellung, erzeugt und gemeinsam auf den sicheren Server 104 und die Sicherheitseinrichtung 102 übertragen werden. Bei einigen Implementierungen werden die statischen Schlüssel permanent oder semi-permanent auf der Sicherheitseinrichtung 102 und dem sicheren Server 104 gespeichert. Des Weiteren können bei einigen Implementierungen die statischen Schlüssel verwendet werden, um temporäre Schlüssel zu erzeugen, wie beispielsweise Sitzungsschlüssel, die für eine begrenzte Anzahl von Kommunikationssitzungen zwischen Einrichtungen verwendet werden können. Die statischen Schlüssel 204 können beispielsweise geheime Schlüssel, private Schlüssel oder eine Kombination daraus sein. Geheime Schlüssel können bei Verschlüsselung eingesetzt werden, die den Advanced-Encryption-Standard (AES) einschließt. Private Schlüssel können unter Verwendung verschiedener Algorithmen verschlüsselt werden, wobei dazu RSA-Algorithmen gehören. Bei einigen Implementierungen können die statischen Schlüssel 204 auch beim digitalen Signieren von Mitteilungen sowie zum Verschlüsseln eingesetzt werden.
  • Bei einigen Implementierungen können der Server 104, der nicht sichere Client 108, die Sicherheitseinrichtung 102 oder eine beliebige Kombination daraus Host für Anwendungen sein, die verwendet werden, um sichere Mitteilungen zwischen der Sicherheitseinrichtung 102 und dem sicheren Server 104 zu übertragen. Eine Server-Anwendung 206 kann beispielsweise die Sicherheitseinrichtung fernverwalten, indem sie Funktionen bereitstellt, die Aktualisierungen der Sicherheitseinrichtung 102 auslösen. Des Weiteren kann die Server-Anwendung 206 Verifizierungs- oder Authentifizierungsfunktionen erfüllen, so beispielsweise Verifizierung von Software-Lizenzierung oder Speicherung und Authentifizierung von Benutzer-Credentials.
  • Die Server-Anwendung 206 kann, wie bei der Implementierung in 2 gezeigt, mit einer Client-Anwendung 208 über eine oder mehrere Protokollschichten kommunizieren, von denen einige in 2 dargestellt sind. Die Server-Anwendung 206 kann beispielsweise Informationen unter Verwendung von Anwendungsprotokollen, wie beispielsweise HTTP, übertragen. Die Anwendungsprotokolle können in zusätzliche Protokolle, wie beispielsweise das Transportprotokoll TCP und das IP-Netzwerkprotokoll, eingeschlossen sein. Diese Protokolle können ihrerseits in andere Protokolle der Datenverbindungsschicht, wie beispielsweise das Ethernet-Protokoll, eingeschlossen sein.
  • Es ist anzumerken, dass bei dem Beispiel in 2 diese zusätzlichen Protokolle keine zusätzlichen Sicherheitsmechanismen benötigen, um sichere Übertragungen zwischen der Sicherheitseinrichtung 102 und dem sicheren Server 104 aufrechtzuerhalten. Beispielsweise ist IPSec nicht erforderlich, um die Übertragungen zu sichern. Die sichere Kommunikation wird bei diesem Beispiel über den bereits eingerichteten Kanal 202 hergestellt.
  • Mitteilungen von dem sicheren Server 104 an die Sicherheitseinrichtung 102 können über den nicht sicheren Client 108 unter Verwendung einer Client-Anwendung 208 erfolgen. Die Client-Anwendung 208 kann als eine Brückenanwendung zwischen dem sicheren Server 104 und der Sicherheitseinrichtung 102 wirken. Bei einigen Implementierungen leitet die Client-Anwendung 208 die Mitteilungen zwischen dem sicheren Server 104 und der Sicherheitseinrichtung 102 weiter, ohne die Nachrichten zu verschlüsseln/entschlüsseln oder zu signieren/authentifizieren. Stattdessen können die Nachrichten ohne Modifizierung weitergeleitet werden. Des Weiteren ist es möglich, dass der nicht sichere Client 108 bei einigen Implementierungen keinen Zugriff auf Sicherheitsinformationen hat, die verwendet werden, um die Nachrichten zu verschlüsseln oder zu signieren, und daher nicht in der Lage ist, auf die Nachrichten zuzugreifen oder sie zu modifizieren.
  • Die Client-Anwendung 208 kann die sicheren Mitteilungen unter Verwendung von Einrichtungsprotokollen 216 abwickeln, die mit der Sicherheitseinrichtung 102 kompatibel sind. Bei einigen Implementierungen können die Protokolle 216 PC/SC-Protokolle (Personal Computer/Smart Card protocols), CCID-Protokolle (USB Chip/Smart Card Interface Devices protocols) und USB-Protokolle einschließen. Unter Verwendung der Client-Anwendung 208 zum Übertragen von Informationen zwischen der Server-Anwendung 206 und einer Sicherheitseinrichtungs-Anwendung 218 kann der nicht sichere Client als Weiterleitelement in dem System 200 arbeiten.
  • Bei einigen Implementierungen können Sicherheitseinrichtungen 102 über eine Kabelverbindung (beispielsweise USB) oder drahtlos (beispielsweise Bluetooth) mit einem nicht sicheren Client 108 verbunden werden. Die Sicherheitseinrichtung 102 kann eine Sicherheitseinrichtungs-Anwendung 218 enthalten. Die Sicherheitseinrichtungs-Anwendung 218 kann sichere Mitteilungen zu der Client-Anwendung 208 senden, die die Mitteilungen zu der Server-Anwendung 206 übertragen kann. Bei einigen Ausführungsformen kann die Sicherheitseinrichtungs-Anwendung 218 beispielsweise durch die Server-Anwendung 206 aktualisiert oder modifiziert werden. Die Server-Anwendung 206 kann beispielsweise eine Anforderung zum Modifizieren der statischen Schlüssel 204 senden, die in der Sicherheitseinrichtung 102 gespeichert sind. Ein oder mehrere Schlüssel können in die sicheren Mitteilungen eingebettet werden, die zu der Sicherheitseinrichtung 102 gesendet werden. Nach Empfang kann die Sicherheitseinrichtungs-Anwendung 218 die Übertragung entschlüsseln und authentifizieren, bevor sie den Inhalt der Übertragung verwendet, um die statischen Schlüssel 204 zu aktualisieren.
  • Bei anderen Implementierungen, die in 2 nicht dargestellt sind, können alternative Protokolle zwischen der Server-Anwendung 206 und der Client-Anwendung 208 einschließlich IPX/SPX (Internet Packet Exchange/Sequenced Packet Exchange), UDP (User Datagram Protocol), IPsec (Internet Protocol SAecurity), ATM (Asynchronous Transfer Mode) usw. vorhanden sein.
  • 3 ist ein Flussdiagramm, das ein Beispiel eines Verfahrens 300 für Fernkommunikation mit Sicherheitseinrichtungen über Netzwerke darstellt, die nicht sichere Netzwerke ein schließen. Das Verfahren 300 kann beispielsweise durch ein System, wie die Systeme 100 und 200, ausgeführt werden. Der Übersichtlichkeit der Darstellung halber verwendet die folgende Beschreibung Komponenten der Systeme 100 und 200 als Basis eines Beispiels zum Beschreiben des Verfahrens 300. Es kann jedoch ein anderes System oder eine andere Kombination von Systemen zum Ausführen des Verfahrens 300 eingesetzt werden.
  • Das Verfahren 300 kann, wie in 3 gezeigt, Schritte zum Empfangen und Senden sicherer Mitteilungen einschließen. Das Verfahren 300 beginnt mit dem Erzeugen von Sicherheitsinformationen zum Einrichten sicherer Verbindungen, wie dies in Schritt 302 dargestellt ist. Beispielsweise kann die Sicherheitseinrichtung 102 Sicherheitsinformationen, wie beispielsweise Sitzungsschlüssel, erzeugen, die von statischen Schlüsseln hergeleitet werden, die sowohl auf dem sicheren Server 104 als auch der Sicherheitseinrichtung 102 gespeichert sind.
  • Das Verfahren 300 kann zwei Verzweigungen einschließen, wobei eine Verzweigung Schritte zum Senden sicherer Mitteilungen einschließen kann und eine andere Verzweigung Schritte zum Empfangen sicherer Mitteilungen einschließen kann. Der erste Schritt der Verzweigung, die Senden von Sicherheitsinformationen darstellt, ist Schritt 304. In Schritt 304 werden Mitteilungen unter Verwendung der Sicherheitsinformationen verschlüsselt und signiert. Beispielsweise kann die Sicherheitseinrichtungs-Anwendung 218 Mitteilungen unter Verwendung einer Verschlüsselungsfunktion verschlüsseln und signieren, die in einem Speicher an der Sicherheitseinrichtung 102 gespeichert ist.
  • In Schritt 306 werden Mitteilungen zu einem lokalen Client zur Weiterleitung zu dem sicheren Server 104 gesendet. Beispielsweise kann die Sicherheitseinrichtung 102 Mitteilungen zu einem lokalen Client unter Verwendung des USB-Protokolls über eine direkte physische Verbindung senden, so beispielsweise die Verbindung eines USB-Steckers der Sicherheitseinrichtung 102 mit einer USB-Buchse des Clients 108. Nach Schritt 306 kann das Verfahren 300 enden.
  • Der erste Schritt der Verzweigung, die Empfangen von Sicherheitsinformationen darstellt, ist Schritt 308. In Schritt 308 werden sichere Mitteilungen von dem Server 104 über den Client 108 empfangen. Beispielsweise kann die Sicherheitseinrichtung 102 Mitteilungen über eine drahtlose Bluetooth-Netzwerkverbindung empfangen. Bei einer Implementierung ist der nächste Schritt der Verzweigung, die das Empfangen von Sicherheitsinformationen darstellt, Schritt 310. In Schritt 310 wird auf sichere Mitteilungen unter Verwendung der Si cherheitsinformationen zugegriffen. Beispielsweise kann die Sicherheitseinrichtungs-Anwendung 218 Sicherheitsinformationen, wie beispielsweise Sitzungsschlüssel, verwenden, um die gesicherten Mitteilungen zu entschlüsseln und eine Signatur zu authentifizieren, die in den Mitteilungen eingebettet sein kann. Nach Schritt 310 kann das Verfahren 300 enden.
  • 4 ist ein Ablaufdiagramm, das ein Beispiel von Interaktionen zwischen einem sicheren Server 402 und einer Sicherheitseinrichtung 404 über einen sicheren Kanal darstellt. Wenn er eingerichtet ist, kann der sichere Kanal zur Kommunikation zwischen der sicheren Einrichtung 404 und dem Server 402 genutzt werden. Der Übersichtlichkeit der Erläuterung halber wird der nicht sichere Client aus der folgenden Beschreibung weggelassen. Jedoch kann der nicht sichere Client als eine Brücke zum Übertragen und Weiterleiten von Mitteilungen wirken, wie sie zwischen dem Server 402 und der sicheren Einrichtung 404 beschrieben sind. Bei einigen Implementierungen kann der sichere Kanal unter Verwendung statischer Schlüssel eingerichtet werden, die permanent (oder semi-permanent) sowohl auf der Sicherheitseinrichtung 102 als auch dem Server 104 gespeichert sind. Die statischen Schlüssel können beispielsweise bei der Herstellung der Sicherheitseinrichtung 102 in einer sicheren Umgebung verteilt werden, so beispielsweise über ein sicheres Netzwerk, oder unter Verwendung einer direkten physischen Verbindung der sicheren Einrichtung 404 mit dem Server 402.
  • Der Ablauf 400 beginnt mit einer Mitteilung 406 von dem Server 402 zu der sicheren Einrichtung 404, wobei die Mitteilung eine Anforderung dahingehend enthält, dass die sichere Einrichtung 404 eine Abfrage (challenge) zu dem Server 402 sendet. Die Abfrage kann beispielsweise eine zufällige Folge von Zahlen oder alphanumerischen Zeichen sein. Pfeil 408 kennzeichnet eine Mitteilung von der sicheren Einrichtung 404 zu dem Server 402, wobei die Mitteilung eine Antwort (Response) auf die Abfrage (RSD) enthält.
  • Pfeil 410 kennzeichnet die Erzeugung einer Abfrage (RSD) durch den Server 402, die von dem Server 402 zu der sicheren Einrichtung 404 gesendet wird, wie dies mit Pfeil 412 angedeutet ist. Der Server 402 kann, wie mit Pfeil 414 gezeigt, Sitzungsschlüssel aus den statischen Schlüsseln und den Abfragen erzeugen, die von dem sicheren Server 104 und der Sicherheitseinrichtung 102 erzeugt werden.
  • Bei einer Implementierung kann der Server mehrere Sitzungsschlüssel zum Authentifizieren und Verschlüsseln von Mitteilungen berechnen. Beispielsweise kann KSM = f(RS, RSD, KSIGN)einen Sitzungsschlüssel darstellen, der dazu dient, Nachrichten digital zu signieren, wobei KSM der zum Signieren verwendete Sitzungsschlüssel ist, RS eine Abfrage-Antwort von dem sicheren Server 104 ist, RSD die Antwort von der Sicherheitseinrichtung 102 ist, KSIGN ein statischer Schlüssel ist, der mit Funktionen zum digitalen Signieren von Nachrichten zusammenhängt, und f eine Verschlüsselungsfunktion ist, die an jedem Parameter durchgeführt wird.
  • Des Weiteren kann der zum Signieren von Antworten verwendete Sitzungsschlüssel dargestellt werden durch: KSR = f'(RS, RSD, KSIGN),wobei KSR der zum Signieren verwendete Sitzungsschlüssel ist, RS eine Abfrage-Antwort von dem sicheren Server 104 ist, RSD die Antwort von der Sicherheitseinrichtung 102 ist, KSIGN ein statischer Schlüssel ist, der mit Funktionen zum digitalen Signieren von Antworten zusammenhängt, und f' eine Verschlüsselungsfunktion ist, die an jedem Parameter durchgeführt wird.
  • Ein weiterer Sitzungsschlüssel kann KEM = f(RS, RSD, KENC)sein, der verwendet werden kann, um Nachrichten zu verschlüsseln, wobei KEM der zum Verschlüsseln von Nachrichten verwendete Sitzungsschlüssel ist, RS eine Abfrage-Antwort von dem sicheren Server 104 ist, RSD die Antwort von der Sicherheitseinrichtung 102 ist, KENC ein statischer Schlüssel ist, der mit dem Verschlüsseln von Nachrichten zusammenhängt, und f eine Verschlüsselungsfunktion ist, die an jedem Parameter durchgeführt wird. Bei bestimmten Implementierungen unterscheidet sich, wie dies oben beschrieben ist, die zum Berechnen von KEM verwendete Verschlüsselungsfunktion von der zum Berechnen von KSM verwendeten.
  • Der Verschlüsselungsschlüssel zum Verschlüsseln von Antworten kann als KER = f'(RS, RSD, KENC) ausgedrückt werden, wobei KER der zum Verschlüsseln von Antworten verwendete Sitzungsschlüssel ist, RS eine Abfrage-Antwort von dem sicheren Server 104 ist, RSD die Antwort von der Sicherheitseinrichtung 102 ist, KENC ein statischer Schlüssel ist, der mit dem Verschlüsseln von Antworten zusammenhängt, und f' eine Verschlüsselungsfunktion ist, die an jedem Parameter durchgeführt wird. Bei bestimmten Implementierungen unterscheidet sich, wie dies oben beschreiben ist, die zum Berechnen von KER verwendete Verschlüsselungsfunktion von der zum Berechnen von KSR verwendeten.
  • Unter Verwendung der Sitzungsschlüssel kann der Server 402 Kryptogramme erzeugen, wie dies mit Pfeil 416 dargestellt ist. Pfeil 418 zeigt eine Übertragung von dem Server 402 zu der sicheren Einrichtung 404, wobei die Übertragung ein Kryptogramm CRYPTS enthält. Das Kryptogramm kann beispielsweise als CRYPTS = Enc(KEM, f''(RSD, RS)ausgedrückt werden.
  • Pfeil 420 kennzeichnet die Erzeugung komplementärer Kryptogramme der sicheren Einrichtung 404 zum Vergleichen mit den Kryptogrammen auf dem Server 402. Bei einigen Implementierungen kann, wenn das Kryptogramm durch die Sicherheitseinrichtung 404 beim Vergleich mit dem durch den Server 402 erzeugten Kryptogramm erfolgreich verifiziert wird, die Sicherheitseinrichtung 404 ihr eigenes Kryptogramm unter Verwendung von Sitzungsschlüsseln erzeugen, wie dies mit Pfeil 422 dargestellt ist. Das durch die Sicherheitseinrichtung 102 erzeugte Kryptogramm kann beispielsweise als CRYPTSD = Enc(KEM, f''(RS, RSD)ausgedrückt werden, wobei KEM der Sitzungsschlüssel für Nachrichtenverschlüsselung ist, f'' eine an RS und RSD durchgeführte Verschlüsselungsfunktion ist und Enc eine an dem Sitzungsschlüssel KEM und dem Ergebnis der Verschlüsselungsfunktion f'' durchgeführte Verschlüsselungsfunktion ist. Die zum Erzeugen der Kryptogramme verwendeten Funktionen können sich, wie dies oben beschrieben ist, von zum Verschlüsseln anderer Informationen verwendeten Funktionen unterscheiden.
  • Pfeil 424 kennzeichnet die Übertragung eines Kryptogramms von der Sicherheitseinrichtung 404 zu dem Server 402, und Pfeil 426 kennzeichnet die Verifizierung des während der Übertragung 424 gesendeten Kryptogramms durch den Server 402. Der Server kann bei spielsweise ein komplementäres Kryptogramm unter Verwendung von an dem Server gespeicherten Sitzungsschlüsseln erzeugen und kann dann das komplementäre Kryptogramm mit CRYPTSD vergleichen, um die Übereinstimmung zu verifizieren.
  • 5 ist ein Ablaufdiagramm 500, das ein Beispiel von Interaktionen zwischen einem sicheren Server 502, einem nicht sicheren Client 504 und einer Sicherheitseinrichtung 506 darstellt.
  • Pfeil 508 kennzeichnet die Erzeugung einer signierten Nachricht (SM) durch den Server 502. Eine Nachricht kann unter Verwendung des Sitzungsschlüssels KSM signiert werden, und die resultierende Signatur ist SM. Die Nachricht und die Signatur SM können unter Verwendung des Sitzungsschlüssels KEM verschlüsselt werden, wie dies mit Pfeil 510 gekennzeichnet ist, und die resultierende Nachricht ist ME. Der Server 502 kann die signierte und verschlüsselte Nachricht zu dem nicht sicheren Client senden, wie dies mit Pfeil 512 dargestellt ist. Bei einigen Implementierungen kann die Nachricht unter Verwendung eines ungesicherten Protokolls, wie beispielsweise HTTP, übertragen werden. Der sichere Client kann eine Brückenanwendung enthalten, die anschließend die signierte, verschlüsselte Nachricht (ME|SM) unter Verwendung des geeigneten Protokolls zu einer angeschlossenen Sicherheitseinrichtung weiterleitet.
  • Pfeil 514 kennzeichnet die Übertragung der signierten, verschlüsselten Nachricht (ME|SM) von dem nicht sicheren Client 504 zu der sicheren Einrichtung 506 unter Verwendung des USB-Protokolls. Obwohl die beispielhafte Implementierung den Einsatz des USB-Protokolls darstellt, können alternative Protokolle verwendet werden, wie beispielsweise serielle RS-232-Protokolle, serielle RS-494-Protokolle, Parallelport-Protokolle oder drahtlose Bluetooth-Verbindungen, wobei dies keine Einschränkung darstellt.
  • Pfeil 516 kennzeichnet die Entschlüsselung von Nachricht ME durch die Sicherheitseinrichtung 506. Die Sicherheitseinrichtung 102 kann beispielsweise, wie bereits beschrieben, Sitzungsschlüssel KEM verwenden, um die Nachricht zu entschlüsseln. Die Nachricht kann auch, wie mit Pfeil 518 gekennzeichnet, verifiziert werden. Die entschlüsselte Mitteilung kann beispielsweise die Nachricht (M) sowie die digitale Signatur (SM) enthalten. Die Sicherheitseinrichtung 102 kann den Sitzungsschlüssel KSM verwenden, um die empfangene Nachricht (M) zu signieren, und kann dann die neu erzeugte signierte Nachricht mit der empfangenen digitalen Signatur (SM) vergleichen. Wenn die Signaturen übereinstimmen, ist die Nachricht authentifiziert (d. h., die Sicherheitseinrichtung hat die Garantie, dass die Nachricht von dem Server stammt) und wird als nicht geändert bestätigt.
  • 5 stellt ein Ablaufdiagramm für das Übertragen von Nachrichten dar. Das Übertragen, Signieren und Verschlüsseln von Antworten kann bei einigen Implementierungen auf im Wesentlichen die gleiche Weise erreicht werden.
  • 6 ist ein Schema eines beispielhaften Computersystems. Das System 600 kann für die beschriebenen Vorgänge in Verbindung mit einem der bereits beschriebenen Verfahren gemäß einer Implementierung eingesetzt werden. Des Weiteren kann das System 600 eingesetzt werden, um den Client 108, den Server 104 oder die Sicherheitseinrichtung 102 zu implementieren. Das System 600 enthält einen Prozessor 610, einen Speicher 620, eine Speichereinrichtung 630 und eine Eingabe-/Ausgabe-Einrichtung 640. Alle Komponenten 610, 620, 630 und 640 sind unter Verwendung eines Systembusses 650 miteinander verbunden. Der Prozessor 610 kann Befehle zur Ausführung innerhalb des Systems 600 verarbeiten. Bei einer Implementierung ist der Prozessor 610 ein Single-Threaded-Prozessor. Bei einer anderen Implementierung ist der Prozessor 610 ein Multi-Threaded-Prozessor. Der Prozessor 610 kann in dem Speicher 620 oder der Speichereinrichtung 630 gespeicherte Befehle verarbeiten, um grafische Informationen für eine Benutzerschnittstelle an der Eingabe-/Ausgabe-Einrichtung 640 anzuzeigen.
  • Der Speicher 620 speichert Informationen innerhalb des Systems 600. Bei einer Implementierung ist der Speicher 610 ein computerlesbares Medium. Bei einer Implementierung ist der Speicher 620 eine flüchtige Speichereinheit. Bei einer anderen Implementierung ist der Speicher 620 eine nicht flüchtige Speichereinheit.
  • Die Speichereinrichtung 630 kann Massenspeicher für das System 600 sein. Bei einer Implementierung ist die Speichereinrichtung 630 ein computerlesbares Medium. Bei unterschiedlichen Implementierungen kann die Speichereinrichtung 630 eine Disketteneinrichtung, eine Festplatteneinrichtung, eine optische Platteneinrichtung oder eine Bandeinrichtung sein.
  • Die Eingabe-/Ausgabe-Einrichtung 640 ermöglicht Eingabe-/Ausgabe-Vorgänge für das System 600. Bei einer Implementierung enthält die Eingabe-/Ausgabe-Einrichtung 640 eine Tastatur und/oder eine Zeigeeinrichtung. Bei einer anderen Implementierung enthält die Eingabe-/Ausgabe-Einrichtung 640 eine Anzeigeeinheit zum Anzeigen grafischer Benutzerschnittstellen.
  • Die beschriebenen Merkmale können in digitalen elektronischen Schaltungen oder in Computer-Hardware, -Firmware, -Software oder in Kombinationen daraus implementiert werden. Die Vorrichtung kann in einem Computerprogrammerzeugnis implementiert sein, das physisch in einem Informationsträger ausgeführt ist, beispielsweise in einer maschinenlesbaren Speichereinrichtung oder in einem weitergeleiteten Signal zur Ausführung durch einen programmierbaren Prozessor, und Verfahrensschritte können von einem programmierbaren Prozessor durchgeführt werden, der ein Programm von Befehlen ausführt, Funktionen der beschriebenen Implementierungen durch Operationen mit Eingangsdaten und Erzeugen von Ausgang zu erfüllen. Die beschriebenen Merkmale können vorteilhafterweise in einem oder mehreren Computerprogrammen implementiert sein, die auf einem programmierbaren System ausgeführt werden können, das wenigstens einen programmierbaren Prozessor enthält, der so angeschlossen ist, dass er Daten und Befehle von einem Datenspeichersystem, wenigstens einer Eingabeeinrichtung und wenigstens einer Ausgabeeinrichtung empfängt und zu diesen sendet. Ein Computerprogramm ist eine Gruppe von Befehlen, die direkt oder indirekt in einem Computer eingesetzt werden können, um eine bestimmte Aktivität durchzuführen oder ein bestimmtes Ergebnis zu bewirken. Ein Computerprogramm kann in jeder beliebigen Form von Programmiersprache geschrieben sein, einschließlich kompilierter oder übersetzter Sprachen, und es kann in jeder beliebigen Form umgesetzt werden, wobei dies ein selbständiges Programm oder ein Modul, eine Komponente, Teilroutine oder andere Einheit einschließt, die zum Einsatz in einer Computerumgebung geeignet ist.
  • Geeignete Prozessoren für die Ausführung eines Programms aus Befehlen schließen beispielsweise sowohl Mehrzweck- als auch Spezial-Mikroprozessoren ein, sowie den einzigen Prozessor oder einen von mehreren Prozessoren jedes beliebigen Typs von Computer. Bei einigen Implementierungen enthält der Prozessor einen sicheren Mikrocontroller, wie beispielsweise SecureAVRTM, der von ATMEL Corporation (San Jose, Kalifornien) vertrieben wird. Systemkomponenten, wie beispielsweise die Sicherheitseinrichtung, können den sicheren Mikrocontroller enthalten, der die Extrahierung von Daten aus der Komponente (beispielsweise die Extrahierung von Schlüsselinformationen von der Sicherheitseinrichtung) behindern oder verändern kann. Bei einigen Implementierungen kann der sichere Mikrocontroller Sicherheitsfunktionen implementieren, so beispielsweise Umgebungssensoren, die Temperatursensoren, Spannungssensoren, Lichtsensoren usw. einschließen. Die Sicherheitsfunktionen können auch Gegenmaßnahmen, wie beispielsweise Stromverbrauchsverschlüsselung, Zufalls-Ausführzeitsteuerung usw. einschließen.
  • Im Allgemeinen empfängt ein Prozessor Befehle und Daten von einem Festwertspeicher oder einem Direktzugriffsspeicher oder von beiden. Die grundlegenden Elemente eines Computers sind ein Prozessor zum Ausführen von Befehlen und ein oder mehrere Speicher zum Speichern von Befehlen und Daten. Im Allgemeinen enthält ein Computer auch eine oder mehrere Massenspeichereinrichtungen zum Speichern von Datendateien oder ist funktionellen mit ihnen gekoppelt, wobei derartige Einrichtungen Magnetplatten, wie beispielsweise interne Festplattenlaufwerke und entnehmbare Platten, magnetoptische Platten und optische Platten einschließen. Speichereinrichtungen, die sich eignen, um Computerprogrammbefehle und Daten physisch zu implementieren, schließen alle Formen nicht flüchtiger Speicher, die beispielsweise Halbleiter-Speichereinrichtungen, d. h. EPROM, EEPROM und Flash-Speichereinrichtungen einschließen, Magnetplatten, wie beispielsweise interne Festplattenlaufwerke und entnehmbare Platten, magnetooptische Platten und CD-ROM- sowie DVD-ROM-Platten ein. Der Prozessor und der Speicher können durch sog. anwendungsspezifische integrierte Schaltkreise (application-specific integrated circuits – ASIC) ergänzt oder in diese integriert werden.
  • Um Interaktion mit einem Benutzer zu ermöglichen, können die Funktionen auf einem Computer mit einer Anzeigeeinrichtung, wie beispielsweise einem Kathodenstrahlröhren- oder einem Flüssigkristallanzeige-Monitor, zum Anzeigen von Informationen für den Benutzer sowie einer Tastatur und einer Zeigeeinrichtung, wie beispielsweise einer Maus oder einem Trackball, implementiert werden, mit denen der Benutzer Eingabe in den Computer vornehmen kann.
  • Die Funktionen können in einem Computersystem implementiert werden, das eine Back-end-Komponente, wie beispielsweise einen Daten-Server, enthält, oder das eine Middleware-Komponente, wie beispielsweise einen Anwendungs-Server oder einen Internet-Server, enthält oder das eine Front-end-Komponente, wie beispielsweise einen Client-Computer mit einer grafischen Benutzerschnittstelle oder einem Internet-Browser, enthält, oder jede beliebige Kombination von diesen. Die Komponenten des Systems können mit jeder beliebigen Form oder jedem beliebigen Medium digitaler Datenübertragung verbunden werden, so beispielsweise einem Kommunikationsnetzwerk. Beispiele von Kommunikationsnetzwerken schließen beispielsweise ein LAN, ein WAN sowie die Computer und Netzwerke ein, die das Internet bilden.
  • Das Computersystem kann Clients und Server einschließen. Eine Client und ein Server stehen im Allgemeinen in Fernverbindung miteinander und wirken über ein Netzwerk, wie das beschriebene, zusammen. Die Beziehung von Client und Server entsteht durch Computerprogramme, die auf den jeweiligen Computern laufen und eine Client-Server-Beziehung zueinander haben.
  • Es ist eine Anzahl von Ausführungsformen der Erfindung beschrieben worden. Es versteht sich jedoch, dass verschiedene Abwandlungen vorgenommen werden können, ohne vom Geist und vom Schutzumfang der Erfindung abzuweichen. Die in den Figuren dargestellten logischen Abläufe erfordern beispielsweise nicht die spezielle dargestellte Reihenfolge oder sequenzielle Reihenfolge, um gewünschte Ergebnisse zu erzielen. Des Weiteren können andere Schritte vorhanden sein, oder Schritte können aus den beschriebenen Abläufen weggelassen werden, und andere Komponenten können zu den beschriebenen Systemen hinzugefügt oder aus ihnen entfernt werden. Dementsprechend schließt der Schutzumfang der folgenden Ansprüche andere Ausführungsformen ein.
  • Zusammenfassung
  • Der Gegenstand der vorliegenden Patentbeschreibung kann unter anderem als eine Vorrichtung ausgeführt werden, die ein Verifizierungsmodul zum Bereitstellen von Informationen, die dazu dienen, einen Benutzer der Vorrichtung zu identifizieren, einen Speicher zum Speichern von Informationen, die dazu dienen, zu einer entfernten Einrichtung gesendete Mitteilungen zu sichern, eine Verarbeitungseinheit zum Erzeugen einer gesicherten Mitteilung auf Basis der gespeicherten Informationen und eine Schnittstelle zum Kommunizieren mit einer Peripherie-Schnittstelle einer Host-Einrichtung enthält. Die Host-Einrichtung ist so konfiguriert, dass sie die gesicherte Mitteilung zu der entfernten Einrichtung sendet, ohne auf Inhalt der gesicherten Mitteilung zuzugreifen.

Claims (40)

  1. Vorrichtung, die umfasst: ein Verifizierungsmodul zum Bereitstellen von Informationen, die dazu dienen, einen Benutzer der Vorrichtung zu identifizieren; einen Speicher zum Speichern von Informationen, die dazu dienen, Mitteilungen zu sichern, die zu einer entfernten Vorrichtung gesendet werden; eine Verarbeitungseinheit zum Erzeugen einer gesicherten Mitteilung auf Basis der gespeicherten Informationen; und eine Schnittstelle zum Kommunizieren mit einer Peripherie-Schnittstelle einer Host-Einrichtung, wobei die Host-Einrichtung so konfiguriert ist, dass sie die gesicherte Mitteilung zu der entfernten Einrichtung sendet, ohne auf Inhalt der gesicherten Mitteilung zuzugreifen.
  2. Vorrichtung nach Anspruch 1, wobei der Benutzer der Vorrichtung eine mit der Vorrichtung verbundene Person umfasst.
  3. Vorrichtung nach Anspruch 1, wobei die Verarbeitungseinheit eine digitale Signatur oder Verschlüsselung beim Erzeugen der gesicherten Mitteilung verwendet.
  4. Vorrichtung nach Anspruch 1, wobei die Peripherie-Schnittstelle eine direkte Eins-zu-eins-Verbindung mit der Host-Einrichtung umfasst.
  5. Vorrichtung nach Anspruch 1, wobei die Peripherie-Schnittstelle ein Drahtlos-Protokoll verwendet.
  6. Vorrichtung nach Anspruch 5, wobei das Drahtlos-Protokoll ein Bluetooth-Protokoll, ein IEEE-802-Protokoll oder ein Funkfrequenzprotokoll umfasst.
  7. Vorrichtung nach Anspruch 1, wobei die Vorrichtung tragbar ist.
  8. Vorrichtung nach Anspruch 1, wobei die Pheripherie-Schnittstelle ein Drahtprotokoll verwendet.
  9. Vorrichtung nach Anspruch 8, wobei das Drahtprotokoll ein USB-Protokoll, ein IEEE-1394-Protokoll, ein serielles RS-232-Protokoll oder ein Parallelschnittstellen-Protokoll umfasst.
  10. Vorrichtung nach Anspruch 1, wobei die gespeicherten Informationen einen oder mehrere statische Schlüssel umfassen, der/die dazu dient/dienen, Mitteilungen zu sichern.
  11. Vorrichtung nach Anspruch 10, wobei Erzeugen der gesicherten Mitteilung Erzeugen eines oder mehrerer Sitzungsschlüssel auf Basis des einen oder der mehreren statischen Schlüssel umfasst.
  12. Vorrichtung nach Anspruch 11, wobei Erzeugen der gesicherten Mitteilung des Weiteren Verschlüsseln oder Signieren einer Mitteilung unter Verwendung des einen oder der mehreren Sitzungsschlüssel umfasst.
  13. Vorrichtung nach Anspruch 10, wobei wenigstens ein Teil der gespeicherten Informationen, die dazu dienen, Mitteilungen zu sichern, während der Herstellung oder Verarbeitung der Vorrichtung in dem Speicher gespeichert wird.
  14. Vorrichtung nach Anspruch 1, wobei die Übertragung zwischen der Host-Einrichtung und der entfernten Einrichtung auf einem ungesicherten Protokoll basiert.
  15. Vorrichtung nach Anspruch 14, wobei das ungesicherte Protokoll ungesichertes TCP/IP- oder ungesichertes HTTP umfasst.
  16. Vorrichtung nach Anspruch 1, wobei Erzeugen der gesicherten Mitteilung auf Basis der gespeicherten Informationen Einrichten eines sicheren Kanals zum Senden von Mitteilungen zu der entfernten Einrichtung umfasst.
  17. Vorrichtung nach Anspruch 16, wobei die Verarbeitungseinheit den sicheren Kanal teilweise durch Verifizieren einer oder mehrerer Anfragen (challenges) oder Antworten (responses) einrichtet, die von der entfernten Einrichtung empfangen werden.
  18. Vorrichtung nach Anspruch 17, wobei die Verarbeitungseinheit die eine oder die mehreren verifizierte/n Abfrage/n oder verifizierte/n Antworten verwendet, um einen oder mehrere Sitzungsschlüssel zu erzeugen, der/die in die gespeicherten Informationen integriert wird/werden, die zum Sichern von Mitteilungen dienen, die zu der entfernten Einrichtung gesendet werden.
  19. Vorrichtung nach Anspruch 1, wobei die Host-Einrichtung ungesichert ist.
  20. Verfahren, das umfasst: Bereitstellen von Informationen, die dazu dienen, einen Benutzer zu verifizieren, der mit einer Sicherheitseinrichtung verbunden ist; Erzeugen von Informationen zum Sichern von Mitteilungen zwischen der Sicherheitseinrichtung und einer entfernten Einrichtung an der Sicherheitseinrichtung; und Senden einer sicheren Mitteilung zu einer Host-Einrichtung, die eine Brückenanwendung aufweist, die zum Weiterleiten der sicheren Mitteilung der entfernten Einrichtung unter Verwendung eines Netzwerks konfiguriert ist, unter Verwendung einer Peripherie-Schnittstelle, wobei Inhalt der sicheren Mitteilung für die Host-Einrichtung nicht zugänglich ist.
  21. Verfahren nach Anspruch 20, wobei der zu verifizierende Benutzer eine mit der Sicherheitseinrichtung verbundene Person ist.
  22. Verfahren nach Anspruch 20, das des Weiteren Sichern der sicheren Mitteilung umfasst.
  23. Verfahren nach Anspruch 22, wobei Sichern der sicheren Mitteilung Verwenden einer digitalen Signatur oder von Verschlüsselung umfasst.
  24. Verfahren nach Anspruch 20, das des Weiteren Einrichten einer Verbindung mit der Peripherie-Schnittstelle unter Verwendung eines Drahtlos-Protokolls umfasst.
  25. Verfahren nach Anspruch 20, wobei die Sicherheitseinrichtung tragbar ist.
  26. Verfahren nach Anspruch 20, das des Weiteren Einrichten einer Verbindung mit der Peripherie-Schnittstelle unter Verwendung eines Draht-Protokolls umfasst.
  27. Verfahren nach Anspruch 20, wobei Erzeugen der Informationen zum Sichern von Mitteilungen Erzeugen eines oder mehrerer Sitzungsschlüssel umfasst, die dazu dienen, eine Mitteilung zu sichern.
  28. Verfahren nach Anspruch 27, das des Weiteren Erzeugen des einen oder der mehreren Sitzungsschlüssel unter Verwendung eines oder mehrerer statischer Schlüssel umfasst, der/die an der Sicherheitseinrichtung gespeichert ist/sind.
  29. Verfahren nach Anspruch 28, das des Weiteren Speichern des einen oder der mehreren statischen Schlüssel an der Sicherheitseinrichtung während der Herstellung oder Verarbeitung der Sicherheitseinrichtung umfasst.
  30. Verfahren nach Anspruch 20, das des Weiteren Verwenden eines ungesicherten Protokolls zum Senden der sicheren Mitteilung über das Netzwerk von der Host-Einrichtung zu der entfernten Einrichtung umfasst.
  31. Verfahren nach Anspruch 20, das des Weiteren Einrichten eines sicheren Kanals für Übertragung zwischen der Sicherheitseinrichtung und der entfernten Einrichtung umfasst.
  32. Verfahren nach Anspruch 31, wobei Einrichten des sicheren Kanals Verifizieren einer oder mehrerer Abfrage/n (challenges) oder Antwort/en (responses) umfasst, die zwischen der Sicherheitseinrichtung und der entfernten Einrichtung übertragen wird/werden.
  33. Verfahren nach Anspruch 32, wobei die eine oder die mehreren Abfrage/n oder Antworten dazu dient/dienen, einen oder mehrere Sitzungsschlüssel zu erzeugen, der/die in die Informationen integriert wird/werden, die dazu dienen, die Mitteilungen zwischen der Sicherheitseinrichtung und der entfernten Einrichtung zu sichern.
  34. Verfahren, das umfasst: Bereitstellen von Informationen, die dazu dienen, einen Benutzer zu verifizieren, der mit einer Sicherheitseinrichtung verbunden ist; Empfangen einer sicheren Mitteilung an einer lokalen Einrichtung von einer Sicherheitseinrichtung, die über eine lokale Verbindung der lokalen Einrichtung gesendet wird, wobei Inhalt der sicheren Mitteilung für die lokale Einrichtung nicht zugänglich ist; und Weiterleiten der sicheren Mitteilung über ein ungesichertes Netzwerk zu einer entfernten Sicherheitseinrichtung, die so konfiguriert ist, dass sie auf den Inhalt der sicheren Mitteilung zugreift.
  35. Verfahren nach Anspruch 34, wobei die lokale Verbindung eine Peripherieverbindung zum Koppeln von Computer-Peripheriegeräten mit der lokalen Einrichtung umfasst.
  36. System, das umfasst: eine Einrichtung zum Erzeugen von Sicherheitsinformationen, mit der Informationen bestimmt werden, die dazu dienen, zu einer entfernten Einrichtung übertragene Nachrichten zu sichern; eine Nachrichten-Erzeugungseinrichtung zum Erzeugen sicherer Nachrichten unter Verwendung der bestimmten Informationen; und eine Schnittstelle, die mit einer Peripherie-Schnittstelle einer Host-Einrichtung kommuniziert, die so konfiguriert ist, dass sie die sicheren Nachrichten zu der entfernten Einrichtung sendet, wobei Inhalt der gesicherten Nachrichten für die Host-Einrichtung nicht zugänglich ist.
  37. System nach Anspruch 36, wobei die bestimmten Informationen einen Sitzungsschlüssel umfassen.
  38. System nach Anspruch 37, wobei die Nachrichten-Erzeugungseinrichtung den Sitzungsschlüssel zum Signieren oder Entschlüsseln von Nachrichten verwendet.
  39. System, das umfasst: eine Einrichtung, mit der sichere Mitteilungen an einer Peripherie zum Senden über eine ungesicherte lokale Einrichtung zu einer entfernten Einrichtung erzeugt werden; und eine Schnittstelleneinrichtung zum Senden der sicheren Mitteilungen zu der ungesicherten lokalen Einrichtung, wobei Inhalt der sicheren Mitteilungen für die ungesicherte lokale Einrichtung nicht zugänglich ist.
  40. Verfahren, das umfasst: Erzeugen von Informationen zum Sichern von Mitteilungen zwischen einer Sicherheitseinrichtung und einer entfernten Einrichtung; und Senden der erzeugten Informationen zu einer Host-Einrichtung unter Verwendung einer Peripherieverbindung, wobei die Host-Einrichtung mit der entfernten Einrichtung gekoppelt wird, ohne die erzeugten Informationen für die Host-Einrichtung zugänglich zu machen.
DE112008001436T 2007-05-30 2008-05-22 Sichere Kommunikation Withdrawn DE112008001436T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/755,544 2007-05-30
US11/755,544 US20080301433A1 (en) 2007-05-30 2007-05-30 Secure Communications
PCT/US2008/064568 WO2009038823A2 (en) 2007-05-30 2008-05-22 Secure communications

Publications (1)

Publication Number Publication Date
DE112008001436T5 true DE112008001436T5 (de) 2010-04-22

Family

ID=40089607

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008001436T Withdrawn DE112008001436T5 (de) 2007-05-30 2008-05-22 Sichere Kommunikation

Country Status (5)

Country Link
US (1) US20080301433A1 (de)
CN (1) CN101682628A (de)
DE (1) DE112008001436T5 (de)
TW (1) TW200912691A (de)
WO (1) WO2009038823A2 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150381597A1 (en) * 2005-01-31 2015-12-31 Unisys Corporation Enterprise management for secure network communications over ipsec
US10776489B2 (en) 2007-03-06 2020-09-15 Unisys Corporation Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments
FR2916881B1 (fr) * 2007-05-31 2010-09-17 Oberthur Card Syst Sa Entite electronique portable, station hote et procede associe
KR20090060771A (ko) * 2007-12-10 2009-06-15 한국전자통신연구원 공용시스템에서 스마트카드를 이용한 개인시스템의 환경구성 시스템 및 방법
BRPI0722283A2 (pt) * 2007-12-13 2014-04-15 Nokia Corp Método, aparelho, sistema, programa de computador, meio fisico e módulo
US8838989B2 (en) * 2008-01-24 2014-09-16 Blackberry Limited Optimized biometric authentication method and system
US20090271633A1 (en) * 2008-03-10 2009-10-29 Aceinc Pty Limited Data Access and Identity Verification
US9171175B2 (en) * 2009-08-06 2015-10-27 Data I/O Corporation Data programming control system with secure data management and method of operation thereof
US11030305B2 (en) 2010-10-04 2021-06-08 Unisys Corporation Virtual relay device for providing a secure connection to a remote device
US20120084545A1 (en) * 2010-10-04 2012-04-05 Ralph Rabat Farina Methods and systems for implementing a secure boot device using cryptographically secure communications across unsecured networks
CN102694781B (zh) * 2011-03-24 2015-12-16 中国银联股份有限公司 基于互联网的安全性信息交互系统及方法
US9419800B2 (en) * 2012-08-17 2016-08-16 Northrop Grumman Systems Corporation Secure network systems and methods
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9288208B1 (en) * 2013-09-06 2016-03-15 Amazon Technologies, Inc. Cryptographic key escrow
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
CN108136183B (zh) * 2015-08-11 2022-07-08 启迪医疗仪器公司 用于与医疗装置进行安全通信的平台
FR3046000B1 (fr) * 2015-12-21 2018-02-16 Oberthur Technologies Procede de reception de donnees au sein d'une entite electronique et entite electronique associee
US10521610B1 (en) * 2016-06-08 2019-12-31 Open Invention Network Llc Delivering secure content in an unsecure environment
CN109660341B (zh) * 2018-12-14 2021-03-16 飞天诚信科技股份有限公司 一种在应用通信中保护数据安全的实现方法及系统
US11809611B2 (en) * 2020-02-24 2023-11-07 Microsoft Technology Licensing, Llc Protecting device detachment with bus encryption
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
CN115185739A (zh) * 2022-05-23 2022-10-14 广州市高奈特网络科技有限公司 应用程序的数据获取方法、装置、计算机设备和存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
WO2000074007A1 (en) * 1999-05-28 2000-12-07 Utm Systems Corporation Network authentication with smart chip and magnetic stripe
ATE291807T1 (de) * 2001-05-08 2005-04-15 Ericsson Telefon Ab L M Sicherer zugang zu einem entfernten teilnehmermodul
FR2834598B1 (fr) * 2002-01-04 2004-02-20 France Telecom Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US20040201647A1 (en) * 2002-12-02 2004-10-14 Mark Jackson Pulver Stitching of integrated circuit components
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US7702916B2 (en) * 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
EP1515507A1 (de) * 2003-09-09 2005-03-16 Axalto S.A. Authentifizierung für Datenkommunikation
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
US7907935B2 (en) * 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
EP1865656A1 (de) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Erstellung einer gesicherten Kommunikationsverbindung unter Verwendung einer Authentifizierung mittels Dritter

Also Published As

Publication number Publication date
WO2009038823A3 (en) 2009-09-11
TW200912691A (en) 2009-03-16
CN101682628A (zh) 2010-03-24
US20080301433A1 (en) 2008-12-04
WO2009038823A2 (en) 2009-03-26

Similar Documents

Publication Publication Date Title
DE112008001436T5 (de) Sichere Kommunikation
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
EP2533172B1 (de) Gesicherter Zugriff auf Daten in einem Gerät
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
EP2962439B1 (de) Lesen eines attributs aus einem id-token
EP3443705B1 (de) Verfahren und anordnung zum aufbauen einer sicheren kommunikation zwischen einer ersten netzwerkeinrichtung (initiator) und einer zweiten netzwerkeinrichtung (responder)
EP2289222B1 (de) Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
EP2561461A1 (de) Verfahren zum lesen eines attributs aus einem id-token
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP2415228A2 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
EP4295605B1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
EP3882796B1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
DE60311328T2 (de) Verfahren und vorrichtung zur netzwerksicherheit
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102021103994A1 (de) Authentisierung unter Verwendung einer Mehrzahl von elektronischen Identitäten
LU103094B1 (de) Innovatives serverbasiertes verfahren zum management geheimer daten
DE102014114432B4 (de) Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes
EP4367835B1 (de) Verfahren, vorrichtungen und system zum zugriff auf eine produktionseinrichtung

Legal Events

Date Code Title Description
8181 Inventor (new situation)

Inventor name: DI VITO, STEPHANE, LA CIOTATE, FR

8127 New person/name/address of the applicant

Owner name: INSIDE CONTACTLESS S.A., AIX-EN-PROVENCE, FR

R081 Change of applicant/patentee

Owner name: INSIDE SECURE, FR

Free format text: FORMER OWNER: ATMEL CORPORATION, SAN JOSE, CALIF., US

Effective date: 20110225

Owner name: INSIDE SECURE, FR

Free format text: FORMER OWNER: ATMEL CORPORATION, SAN JOSE, US

Effective date: 20110225

R082 Change of representative

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE

R081 Change of applicant/patentee

Owner name: INSIDE SECURE, FR

Free format text: FORMER OWNER: INSIDE CONTACTLESS S.A., AIX-EN-PROVENCE, FR

Effective date: 20131111

R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

Effective date: 20131111

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUS, DE

Effective date: 20131111

R005 Application deemed withdrawn due to failure to request examination