DE69614944T2 - System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners - Google Patents
System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des HauptrechnersInfo
- Publication number
- DE69614944T2 DE69614944T2 DE69614944T DE69614944T DE69614944T2 DE 69614944 T2 DE69614944 T2 DE 69614944T2 DE 69614944 T DE69614944 T DE 69614944T DE 69614944 T DE69614944 T DE 69614944T DE 69614944 T2 DE69614944 T2 DE 69614944T2
- Authority
- DE
- Germany
- Prior art keywords
- user
- smart card
- key
- computer
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
- Die Erfindung betrifft im allgemeinen Verfahren und Systeme zum Verwalten eines Benutzerzugriffs auf Computer in einem Netzwerk und spezieller Verfahren und Systeme, welche die Verwaltung einer Verschlüsselung mit öffentlichen Schlüsseln für den sicheren Datenaustausch zwischen Benutzern unterstützen.
- Viele Computersysteme, insbesondere vernetzte Computersysteme, die viele Benutzer unterstützen, verwenden im allgemeinen eine Art Sicherheitssystem, um sicheren Datenaustausch zwischen den Benutzern des Systems vorzusehen. Diese Systeme verwenden im allgemeinen eine Art eines Authentisierungsverfahrens, üblicherweise entweder einen geheimen Schlüssel, wie Kerberos, oder einen öffentlichen Schlüssel, wie Diffie-Hellman, RSA oder dergleichen.
- In einem System mit öffentlichem Schlüssel erhält jeder Benutzer einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird offen an jedermann verteilt, einschließlich alle Benutzer des Computersystems. Der öffentliche Schlüssel kann von den Empfängern dazu verwendet werden, eine Nachricht an den Besitzer des öffentlichen Schlüssels zu verschlüsseln, oder er kann dazu verwendet werden, eine Nachricht von dem Besitzer, die mit dem privaten Schlüssel des Besitzers verschlüsselt wurde, zu authentisieren. Ähnlich kann der Benutzer den privaten Schlüssel dazu verwenden, Nachrichten von anderen zu entschlüsseln, die mit dem öffentlichen Schlüssel verschlüsselt wurden.
- Während der öffentliche Schlüssel frei verteilt wird, wird der private Schlüssel in einer sicheren Einrichtung aufbewahrt, wie einer Smart-Card, oder in verschlüsselter Form in einer öffentlichen Einrichtung gespeichert. Die Art der Speicherung hängt von den Anforderungen an die Sicherheit und an die Benutzerfreundlichkeit des Systems und der Benutzer ab.
- In den meisten Ausführungsformen werden verschlüsselte private Schlüssel in einem Benennungsdienst, einer Datei oder einer anderen für den Benutzer verfügbaren Speichereinrichtung gespeichert. In dieser Art von System werden alle Schlüssel-Operationen, wie die Verschlüsselung oder Entschlüsselung, von einem Schlüsselspeicherverwaltungssystem oder Schlüsselspeichermanager durchgeführt, welches die Authentisierung und Verschlüsselung für Benutzer des Computersystems verwaltet. Da die meisten Computersysteme mehrere verschiedene Authentisierungs- und Verschlüsselungsverfahren unterstützen, registriert das Schlüsselspeicherverwaltungssystem entweder für jeden Benutzer die speziellen Verfahren, die der Benutzer verwendet, oder es gibt getrennte Schlüsselspeicherverwaltungssysteme für jedes Verfahren. Das Schlüsselspeicherverwaltungssystem ist entweder ein Daemon, also ein Prozeß, der für einen Benutzer ein bestimmtes Verhalten ausführt, oder eine Softwarebibliothek, die als ein Teil einer Systemanwendung läuft.
- Wenn der Benutzer anfänglich von dem Computersystem über einen Verschlüsselungsdienst authentisiert wird, werden die Referenzen des Benutzers üblicherweise aus einem Verzeichnis, einem Benennungsdienst oder dem Verschlüsselungsdienst selbst erhalten und in dem Schlüsselspeicherverwaltungssystem gespeichert. Die Referenzen umfassen im allgemeinen den Namen des Benutzers, einen Identifikator des Benutzers und einen Gruppenidentifikator sowie den privaten Schlüssel des Benutzers. Die Referenzen werden dann in dem Computersystem von dem Schlüsselspeicherverwaltungssystem für die spätere Verwendung durch andere Anwendungen, die von dem Benutzer ausgeführt werden, gespeichert. Dies erlaubt es anderen Anwendungen, die Referenzen des Benutzers zu verwenden, indem sie auf das Schlüsselspeicherverwaltungssystem zugreifen, ohne daß der Benutzer jedesmal, wenn die Referenzen erhalten werden, authentisiert werden muß. Eine Anwendung, die auf die Referenzen zugreifen muß, sendet eine Anforderung an das Schlüsselspeicherverwaltungssystem, das dann die Anforderungen verarbeitet, z. B. ein Dokument verschlüsselt, und das Ergebnis an die aufrufende Anwendung zurücksendet. Um Zugang zu dem Schlüsselspeicherverwaltungssystem zu erhalten, benutzen Anwendungen Anwendungsprogramm-Schnittstellen (API), welche für die zugrundeliegenden Verschlüsselungsverfahren spezifisch sind.
- Das Schlüsselspeicherverwaltungssystem, das zum Verwalten der Referenzen des Benutzers eingesetzt wird, wird üblicherweise von allen Benutzern des Computersystems gemeinsam genutzt, um Resourcen zu minimieren und die Leistungsfähigkeit zu erhöhen. Als eine Folge muß das Schlüsselspeicherverwaltungssystem eine strikte Politik bezüglich der Eigentümer der privaten Schlüssel durchsetzen, so daß kein Benutzer den privaten Schlüssel eines anderen Benutzers erhalten oder verwenden kann.
- Das U.S. Patent 5,191,611 offenbart ein Sicherheitssystem, welches Privilegien für das sichere und selektive Auffinden von Daten, die auf Speichermedien bereitgestellt werden, gewährt. Die Speichermedien sind in einer oder mehreren Leseeinrichtungen enthalten, die zu dem Computer gehören. Die Speicher-Wiedergewinnungseinrichtung, z. B. eine Smart-Card, wird in Verbindung mit dem Computer eingesetzt, um zu ermitteln, ob die Informationswiedergewinnung sichergestellt ist. Ein Speichermedium kann in mehrere logische Zonen unterteilt werden, und der Zugang zu allen oder einem Teil des Materials in dem Speichermedium wird gestützt auf die logischen Zonen gewährt, in denen die Informationswiedergewinnung für den Benutzer zugelassen wird. Auf dem Speichermedium vorgesehene Informationen würde Zugangs/Informationsverwaltungs-Steuermittel, die logischen Zonen, denen ein bestimmter Benutzer zugeteilt ist, sowie einen persönlichen Sicherheitsschlüssel umfassen, der in Verbindung mit dem persönlichen Sicherheitsschlüssel verwendet wird, der in den persönlichen Zugangsmitteln, wie einer Smart-Card, vorgesehen ist. Die Interaktion zwischen den persönlichen Zugangsmitteln des Benutzers und den Zugangs/Informationsverwaltungs-Steuermitteln bestimmt, ob die Wiedergewinnung der Information gewährt wird, sowie bestimmte Informationswiedergewinnungsprivilegien, die dem Benutzer verliehen werden.
- In dieser Art von Ausführungsform werden die Referenzen des Benutzers, einschließlich der private Schlüssel, in dem Computersystem gespeichert, weil die Referenzen von einem lokalen Schlüsselspeicherverwaltungssystem verwaltet und in einem Speicher, einer Datei oder einer anderen Online-Einrichtung gehalten werden. Wenn die Sicherheit des Computersystems oder des Schlüsselspeicherverwaltungssystems angegriffen wird, werden die privaten Schlüssel aller Benutzer für eine eindringende Person zugänglich. Dieses Problem kann in Computersystemen auftreten, die Zugang über öffentlich verfügbare Arbeitsstationen oder andere Kanäle erlauben.
- Eine Lösung für das gerade beschriebene Problem ist, den privaten Schlüssel jedes Benutzers auf einer persönlich aufbewahrten Smart-Card zu speichern. In dieser Ausführung verläßt der private Schlüssel niemals die Smart-Card, und die zu verschlüsselnden oder entschlüsselnden Daten werden direkt an die Smart-Card geschickt. Das Speichern des privaten Schlüssels auf einer Smart-Card ist somit vorteilhaft, weil der private Schlüssel darin sicher aufbewahrt wird und niemals durch das Computersystem geht. Selbst wenn die Sicherheit des Computersystems angegriffen wird, kann die eindringende Person den privaten Schlüssel des Benutzers nicht erhalten.
- In beiden Lösungen, auf der Grundlage einer Smart-Card oder einer Hostverschlüsselung, müssen für das Verschlüsselungsverfahren spezifische Anwendungsprogrammschnittstellen für die Systemanwendungen vorgesehen werden, welche es den Anwendungen ermöglichen, private Schlüssel und Benutzerdaten von den geeigneten Komponenten zu erhalten, unabhängig davon, ob dies das Schlüsselspeicherverwaltungssystem oder die Smart-Card ist.
- Die Authentisierung und Verschlüsselung auf der Basis von Smart-Cards ist eine relativ junge Entwicklung und wird nicht auf vielen Computersystemen angetroffen, wobei viele das oben beschriebene Schlüsselspeicherverwaltungssystem verwenden. Eine wachsende Anzahl von Unternehmen werden jedoch sicherheitsbewußter und möchten die erhöhte Sicherheitsleistung der Authentisierung und Verschlüsselung mittels Smart-Card nutzen. Der Wechsel zu einer Smart-Card-Installation bedeutet üblicherweise, das Schlüsselspeicherverwaltungssystem zu entfernen und Systemanwendungen neu zu schreiben, um die Smart-Card direkt aufzurufen, wobei die vorhandenen API-Aufrufe durch eine vollständig andere Gruppe Schnittstellen ersetzt werden. Da verschiedene Smart-Cards verschiedene Verschlüsselungsverfahren verwenden können, müssen die Anwendungen üblicherweise neu geschrieben werden, damit diese die richtige Schnittstelle ermitteln und verwenden können. Viele dieser Unternehmen möchten jedoch ihre aktuelle Investition in ihr Computersysten bewahren und die Kosten zum Umschreiben der Systemanwendungen, um mit Smart-Cards arbeiten zu können, vermeiden.
- Es ist daher wünschenswert, einen Mechanismus vorzusehen, der es einer Authentisierung und Verschlüsselung auf Basis einer Smart-Card erlaubt, mit einem vorhandenen Schlüsselspeicherverwaltungssystem transparent oder codeunabhängig zu arbeiten, so daß Authentisierung und Verschlüsselung sowohl auf der Basis von Smart-Cards als auch auf der Basis des herkömmlichen Schlüsselspeicherverwaltungssystems zur Verfügung stehen.
- Die Erfindung überwindet die verschiedenen, oben beschriebenen Beschränkungen durch Vorsehen von Mitteln zum Integrieren des Schlüsselspeicherverwaltungssystems, oder Schlüsselspeichermanager, mit mehreren Smart-Cards. Ein Computersystem umfaßt sowohl den Schlüsselspeichermanager als auch eine beliebige Anzahl Smart-Cards, indem es einen Weg zwischen dem Schlüsselspeichermanager und jeder der Smart-Cards vorsieht, die in dem Computersystem verfügbar sind. Der Schlüsselspeichermanager umfaßt eine Gruppe Schnittstellen zu den Smart-Cards, welche einen einfachen Datenaustauschen zwischen Systemanwendungen und den Smart-Cards erlauben, um Operationen auf der Basis von privaten Schlüsseln verarbeiten zu können. Der Schlüsselspeichermanager hält ferner eine Datenbank aufrecht, die für jeden Benutzer ihre Benutzerinformation und das Verschlüsselungsverfahren, das sie verwenden, einschließlich Information darüber, ob das Verfahren von dem Hostcomputersystem selbst oder von einer zusätzlichen Smart-Card vorgesehen wird, beschreibt.
- Das Computersystem arbeitet wie folgt. Wenn der Benutzer mittels herkömmlicher Systemeingangsdienste eine Verbindung zu dem Computersystem herstellt, ermittelt das Betriebssystem des Computers, oder der Benutzer eine Smart-Card für die Authentisierung verwendet oder sich auf einen Verschlüsselungsdienst auf der Basis eines Hosts verläßt. Wenn der Benutzer eine Smart-Card verwendet, authentisiert das Betriebssystem den Benutzer über die Smart-Card, indem es z. B. ein Abfrage-Antwort-Protokoll (Challenge Response Protocol) zum Authentisieren des Benutzers verwendet. Wenn der Benutzer authentisiert ist, speichert der Schlüsselspeichermanager in seiner internen Datenbank Daten, die angeben, daß dieser spezielle Benutzer eine Smart-Card hat, sowie das spezielle Verschlüsselungsverfahren der Smart-Card. Die Smart-Card wird mit dem Computersystem über den geeigneten Smart- Cardleser oder eine ähnliche Eingabevorrichtung verbunden.
- An einem bestimmten Punkt kann der Benutzer eine Schlüsseloperation zum Verschlüsseln oder Entschlüsseln einer Informationseinheit benötigen, auf die von einer der vorhandenen Systemanwendungen zugegriffen wird. Die Anwendung ermittelt, ob die Schlüsseloperation einen privaten Schlüssel oder einen öffentlichen Schlüssel benötigt, abhängig von dem verwendeten Verschlüsselungsprotokoll. Wenn eine Operation mit privatem Schlüssel benötigt wird, gibt die Anwendung eine Anforderung an den Schlüsselspeichermanager für die entsprechende Operation mit privatem Schlüssel aus, wobei die für das vorhandene Verschlüsselungsverfahren spezifischen APIs bereits in den Systemanwendungen vorgesehen werden. Wenn der Schlüsselspeichermanager eine solche Anforderung von einer Systemanwendung empfängt, prüft er seine interne Datenbank und ermittelt, ob der Benutzer über eine Smart- Card authentisiert wurde. Wenn der Benutzer eine Smart-Card verwendet, gibt der Schlüsselspeichermanager die Anforderung nach der Operation mit privatem Schlüssel der Anwendung an die Smart-Card über die richtige verfahrensspezifische Schnittstelle weiter. Die Smart-Card führt die angeforderte Operation aus und gibt das Ergebnis an den Schlüsselspeichermanager zurück. Der Schlüsselspeichermanager gibt das Ergebnis an die aufrufende Anwendung weiter. Wenn der Benutzer keine Smart-Card verwendet hat, erhält der Schlüsselspeichermanager die Daten in bezug auf den privaten Schlüssel von einem Speicher oder einer anderen Speichereinrichtung und gibt die privaten Schlüsseldaten zusammen mit der angeforderten privaten Schlüsseloperation an den geeigneten Verschlüsselungsdienst. Alternativ kann der Verschlüsselungsdienst die privaten Schlüsseldaten von einer vorhandenen Speichereinrichtung erhalten.
- Wenn der Benutzer zu einem bestimmten Punkt die Smart-Card aus dem Smart-Cardleser entfernt, interpretiert das Betriebssystem diese Handlung als ein Ausloggen aus dem Computersystem und beendet die Sitzung des Benutzers. Das Betriebssystem informiert den Schlüsselspeichermanager über diese Aktion, der seinerseits seine interne Datenbank aktualisiert, um den Benutzer zu entfernen.
- Dieser Smart-Card-Integrationsmechanismus erlaubt es einer vorhandenen Anwendung, die in einem Hostcomputer vorliegt, entweder mit Smart-Cards oder mit den Authentisierungs/Verschlüsselungsdiensten des Hosts transparent zu arbeiten, weil nicht jede Systemanwendung mit den spezifischen Schnittstellen, die von den Smart-Cards verwendet werden, neu geschrieben werden muß. Das System reduziert somit die Schwierigkeiten und Kosten zum Integrieren eines Smart-Card-Systems, und erlaubt es Unternehmen, die Sicherheit ihrer Computersysteme unter Verwendung von Smart-Card-Technik allmählich zu erhöhen, während es die aktuellen Investitionen in Software und Benutzerschulung bewahrt.
- Zusätzlich erhöht die Möglichkeit, Authentisierung und Verschlüsselung sowohl auf der Basis von Smart-Card als auch auf der Basis des Host-Rechners zur Verfügung zu haben, die Flexibilität des Sicherheitssystems des Computers. Dies ermöglicht es z. B., Smart-Cards nur von ausgewählten Personen mit hohen Sicherheitsanforderungen verwenden zu lassen, wie dem Systemadministrator, Benutzer auf Geschäftsleitungsebene, Finanz- oder Geschäftsverwalter oder dergleichen, während für andere Benutzer, die z. B. Daten eingeben, die Sicherheit auf der Grundlage des Host-Rechners mit geringerer Leistungsanforderung vorgesehen wird. Als ein damit einhergehender Vorteil kann der Systemadministrator ermitteln, wie die privaten Schlüssel jedes der Benutzer gespeichert werden, und ist nicht mehr auf die Verwendung nur einer Art von Verschlüsselungs/Authentisierungssystem beschränkt.
- Fig. 1 zeigt ein Blockdiagramm eines Computersystems, das eine integrierte Verschlüsselung auf der Basis von Smart-Card und Host-Rechner vorsieht;
- Fig. 2 zeigt ein Flußdiagramm des Prozesses zum Verbinden des Computersystems und Authentisieren eines Benutzers;
- Fig. 3 ist ein Datenablaufdiagramm, das den Prozeß zur Verarbeitung von Operationen mit privatem Schlüssel über den Schlüsselspeichermanager illustriert.
- Mit Bezug auf Fig. 1 ist eine Ausführungsform eines Computersystems dargestellt, das eine integrierte Authentisierung und Verschlüsselung auf der Basis von Smart-Card und Host- Rechner vorsieht. Das System 100 umfaßt einen Computer 101 mit einem adressierbaren Speicher 103, einem Prozessor 105, einer Eingabeeinrichtung 107 und einer Ausgabeeinrichtung 109, einer Netzwerkschnittstelle 111 und einer Massenspeichereinrichtung 113.
- Der Computer 101 kann durch die meisten Allzweckcomputer realisiert werden, wie ein SPARCstationTM Computer, der von Sun Microsystems, Inc. aus Mountain View, CA, USA hergestellt wird. Auch andere Allzweckcomputer können zur Verwendung mit der Erfindung angepaßt werden. Der Computer 101 arbeitet mit einem Allzweck-Betriebssystem 135, wie das Betriebssystem Solaris® von Sun Microsystems, das in dem adressierbaren Speicher 103 liegt. Das Betriebssystem 135 und verschiedene in dem adressierbaren Speicher 103 vorgesehene Elemente werden von dem Prozessor 105 auf herkömmliche Weise ausgeführt. Der Prozessor 105 liest und schreibt auch Daten und Codedateien von der und in die Massenspeichereinrichtung 113.
- Benutzer können mit dem Computersystem 100 über ein Netzwerk 115, wie ein LAN, WAN oder dergleichen, entweder von einem entfernten Computer 119 oder einem Terminal 117 oder einer anderen ähnlichen Einrichtung über eine Netzwerkschnittstelle 111 eine Verbindung herstellen. Mit jedem Terminal 117 oder ausgewähltem entfernten Computer 119 ist ein Smart-Card-Leser 121 verbunden. Der Smart-Card-Leser 121 nimmt eine Smart-Card 123 auf herkömmliche Weise auf. Jede Smart-Card 123 ist Dir ihren Inhaber-Benutzer einzigartig und enthält die privaten Schlüssel des Benutzers (die in einem System mit privatem und öffentlichem Schlüssel genutzt werden) und beliebige öffentliche Schlüssel. Die Smart-Card 123 umfaßt ferner Mikroprozessor-Technik, die ausgewählte Verschlüsselungsverfahren enthält, wie RSA, Diffie-Hellman, DES, DSS und dergleichen, in einer Speichereinrichtung, die mit einem Mikroprozessor verbunden ist. Die Smart-Card 123 kann dadurch Verschlüsselungs- und Entschlüsselungsoperationen gemäß ihrer Firmwareprogrammierung ausführen. Die Smart-Card 123 speichert ferner wenigstens einen privaten Schlüssel für den Benutzer und kann auch Paßwörter oder persönliche Informationszahlen, die zum Verschlüsseln der privaten Schlüssel verwendet werden, speichern. Die Smart-Card 123 kann auch mit dem Computer 101 direkt, über einen mit dem Prozessor 105 verbundenen Smart-Card-Leser 121, über eine herkömmliche Peripherieschnittstelle verbunden werden.
- Der adressierbare Speicher 103 umfaßt ferner einen Schlüsselspeichermanager 125, eine Benutzerinformationsdatei 127, eine Gruppe Verschlüsselungsdienste 129, eine Gruppe Anwendungsprogrammschnittstellen 131, die für ein oder mehrere Verschlüsselungsprotokolle spezifisch sind, und eine Gruppe Systemanwendungen 133.
- Die Operationen des Schlüsselspeichermanagers 125 umfassen die Verarbeitung von Anforderungen, private oder öffentliche Schlüsseldaten mit einem oder mehreren Verschlüsselungsdiensten 129 zu erzeugen; das Schreiben solcher Schlüsseldaten in die Benutzerinformationsdatei 127 oder eine ähnliche Speichereinrichtung; das Erhalten vorhandener privater Schlüsseldaten von entweder einer Smart-Card 123 oder der Benutzerinformationsdatei 127 oder der ähnlichen Speichereinrichtung; und das Verarbeiten von Verschlüsselungs/Entschlüsselungsanforderungen. Diese speziellen Operationen sind unten mit weiteren Einzelheiten beschrieben.
- Die Verschlüsselungsdienste 129 sehen herkömmliche Schlüsseloperationen vor, einschließlich der Verschlüsselung und Entschlüsselung, an verschlüsseltem Text und unverschlüsseltem Text, nach Bedarf, sowie Operationen zum Erzeugen öffentlicher/privater Schlüssel oder Verschlüsselungsschlüssel, je nach Verschlüsselungsverfahren. Ein Verschlüsselungsdienst 129 kann Authentisierungs- und Verschlüsselungsprotokolle mit öffentlichem Schlüssel, privatem Schlüssel, Challenge-Response oder jeder anderen Art von Authentisierungs- und Verschlüsselungsprotokoll vorsehen. Ein Verschlüsselungsdienst 129 kann einen Schlüssel und eine Anforderung nach einer Schlüsseloperation erhalten, oder die Schlüsseloperation 129 kann, wenn kein Schlüssel vorhanden ist, die notwendigen Schlüssel von der Speichereinrichtung erhalten, welche die Schlüssel aufbewahrt, z. B. von der Benutzerinformationsdatei 127.
- Die Systemanwendungen 133 sind Anwendungen, welche authentisierten Benutzern des Computersystems 100 zur Verfügung stehen und herkömmliche Operationen bereitstellen, wie Datenbanken, Textverarbeitung, e-mail und dergleichen. Ein Benutzer einer Systemanwendung 133 kann eine sichere Datenübertragung dieser speziellen Daten zu einem anderen Benutzer benötigen, z. B. einer vertraulichen persönlichen Datei, einer e-mail-Nachricht oder dergleichen, und viele müssen solche Daten mit entweder dem privaten Schlüssel des Benutzers, dem öffentlichen Schlüssel des Empfängers und dergleichen verschlüsseln, je nach dem gewünschten Sicherheitsprotokoll. Ähnlich kann ein Benutzer einer Systemanwendung 133 Informationen, die verschlüsselt wurden, empfangen und entschlüsseln müssen. In solchen Fällen kann die Systemanwendung 133 die geeignete Operation oder Operationen des Verschlüsselungsdienstes 129 anfordern, indem sie die richtige protokollspezifische API 131 auf ruft und die nötigen Daten, einschließlich die öffentlichen Schlüssel und den verschlüsselten Text oder Klartext über die API an den Schlüsselspeichermanager 125 weitergibt. Alternativ kann die Systemanwendung 133 einen Verschlüsselungsdienst 129 direkt aufrufen oder auf den Verschlüsselungsdienst 129 über die API 131 zugreifen. In der bevorzugten Ausführungsform ermitteln die Systemanwendungen 133, ob eine gegebene Schlüsseloperation einen privaten Schlüssel oder einen öffentlichen Schlüssel benötigt, gestützt auf das verwendete Verschlüsselungsprotokoll und geben nur Anfragen nach Operationen mit privatem Schlüssel an den Schlüsselspeichermanager 125 weiter. In einer anderen Ausführungsform leiten die Systemanwendungen 133 alle Schlüsseloperationen durch den Schlüsselspeichermanager 125, wobei sie die Art der Schlüsseloperation angeben und wobei der Schlüsselspeichermanager 125 dann die angeforderte Operation mit öffentlichem Schlüssel oder privatem Schlüssel holt.
- Die Benutzerinformationsdatei 127 ist eine Datenbank, die von dem Schlüsselspeichermanager 125 verwaltet wird. Die Benutzerinformationsdatei 127 identifiziert jeden momentan verbundenen Benutzer des Computersystems 100, einschließlich z. B. die Benutzeridentifikation, die Gruppenidentifikation, den Benutzernamen, die Identifikation des entfernten Host oder Terminals, den Anschlußport und dergleichen. Die Benutzerinformationsdatei 127 enthält auch für jeden Benutzer ein Smart-Card-Flag, das angibt, ob der Benutzer für Verschlüsselungsoperationen eine Smart-Card 123 verwendet. Wenn der Benutzer keine Smart-Card 123 hat und durch einen Verschlüsselungsdienst 129 authentisiert wird, speichert die Benutzerinformationsdatei 127 auch den/die unverschlüsselten privaten Schlüssel des Benutzers oder kann einen Pfadnamen zu einer Speichereinrichtung, welche den privaten Schlüssel enthält, enthalten. Der private Schlüssel wird von dem Schlüsselspeichermanager 125 entweder aus der Benutzerinformationsdatei 127 oder einer anderen Einrichtung erhalten, welche die privaten und öffentlichen Schlüssel authorisierter Benutzer des Systems 100 speichert.
- Mit Bezug auf Fig. 2 ist ein Transaktions-Ablaufdiagramm des Betriebs des Computers 100 während der Verbindung eines Benutzers mit dem System 100 gezeigt. In diesem Szenario hat der Benutzer eine Smart-Card 123. Der Benutzer fügt die Smart-Card 123 in einen Smart- Card-Leser 121 ein 201, der an den Computer des Benutzers angebracht ist. Der Benutzer löst eine Sitzung auf dem Computer 101 aus 203, indem er einen herkömmlichen Systemeingangsdienst, wie ein Login, aufruft. Das Betriebssystem 135 ermittelt 205, ob der Benutzer eine Smart-Card 123 zur Hand hat, was in diesem Beispiel der Fall ist. Das Betriebssystem 135 authentisiert 207 den Benutzer. Dies wird vorzugsweise durch Starten eines Abfrage/Antwort-Protokolls oder eines Protokolls mit einem bestimmten Paßwort/einer persönlichen Kennzahl mit der Smart-Card 135 des Benutzers durchgeführt. In der bevorzugten Ausführungsform ermittelt das Betriebssystem 135 das spezielle Protokoll, das von der Smart- Card 123 des Benutzers verwendet wird, und liefert den richtigen Abfrage-Vektor dahin, empfängt das Ergebnis von der Smart-Card 135 und authentisiert das Ergebnis mit einem der verfügbaren Verschlüsselungsdienste 119. Die Smart-Card 123 gibt an das Betriebssystem 135 einen Wert zurück, der angibt, ob die Authentisierung erfolgreich war. Es können auch andere Authentisierungsprotokolle verwendet werden.
- Das Betriebssystem 135 ermittelt 209, ob der Benutzer authentisiert wurde, abhängig von dem von der Smart-Card 123 empfangenen Ergebnis. Wenn der Benutzer authentisiert wurde, wird Zugang zu dem System 100 gewährt. Anderenfalls beendet 211 das Betriebssystem 135 die Verbindung mit dem Benutzer.
- Wenn der Benutzer authentisiert wurde, informiert das Betriebssystem 135 den Schlüsselspeichermanager 125 über die speziellen Benutzerdaten des Benutzers, wie die Benutzeridentifikation, Gruppenidentifikation und dergleichen. Der Schlüsselspeichermanager 125 schreibt 213 die Benutzerdaten in die Benutzerinformationsdatei 127. Der Schlüsselspeichermanager 125 ermittelt 215, ob die Smart-Card 135 vorhanden ist, und wenn ja, setzt 217 ein Smart- Card-Flag in den Benutzerdaten in der Benutzerinformationsdatei 127 und kehrt zurück 219. An diesem Punkt ist der Schlüsselspeichermanager 125 bereit, Anforderungen nach Operationen mit privatem Schlüssel von verschiedenen Systemanwendungen 133 zu verarbeiten und diese Anforderungen an die Smart-Card 123 des Benutzers weiterzuleiten.
- Wenn der Benutzer keine Smart-Card 123 hat, authentisiert 221 das Betriebssystem 135 den Benutzer mit einem der ausgewählten Verschlüsselungsdienste 129. Wenn der Benutzer authentisiert wird 223, wird wiederum Zugang gewährt, andernfalls wird die Verbindung beendet 211. Da keine Smart-Card 123 vorgelegt wird, fordert der Schlüsselspeichermanager 125 von einem ausgewählten Verschlüsselungsdienst 129 einen privaten Schlüssel für den Benutzer zusammen mit einem Sitzungsschlüssel, Kerberos-Ticket oder dergleichen an 225, je nach dem ausgewählten Sicherheitsprotokoll des Systems 100. Dieser private Schlüssel und dergleichen wird dann in die Benutzerinformationsdatei 127 geschrieben 227. Der Schlüsselspeichermanager gibt die Steuerung an die Anwendung zurück 219, wobei angegeben wird, ob die Authentisierung des Benutzers erfolgreich war oder nicht.
- Aus der obigen Beschreibung wird man erkennen, daß dann, wenn der Benutzer eine Smart- Card 123 hat, der private Schlüssel des Benutzers niemals für das System 100 zugänglich ist und somit nicht angegriffen werden kann, selbst wenn das System 100 während oder nach dem Authentisierungsprozeß angegriffen wird.
- Mit Bezug auf Fig. 3 ist ein Datenablaufdiagramm des Prozesses zum Verarbeiten von Schlüsseloperationen mit dem Schlüsselspeichermanager 125 in bezug sowohl auf die Verschlüsselung auf der Grundlage einer Smart-Card 123 als auch die Verschlüsselung durch einen Host dargestellt. In diesem Diagramm war ein Benutzer A bereits vorher mit dem Computer 101 verbunden und wurde über die Smart-Card 123 authentisiert, und die Benutzerinformationsdatei 127 gibt an, daß der Benutzer A eine Smart-Card 123 hat. Der Benutzer B andererseits war mit einem Terminal 117 verbunden, ohne eine Smart-Card 123 zu benutzen, und wurde als Benutzer eines oder mehrerer der Verschlüsselungsdienste 129 authentisiert.
- Es sei angenommen, daß der Benutzer A im Laufe der Nutzung einer ersten Systemanwendung 133 eine Schlüsseloperation benötigt, z. B. die Verschlüsselung einer e-mail-Nachricht an den Benutzer B, wobei der öffentliche Schlüssel des Benutzers B verwendet werden muß. Es sei ferner angenommen, daß der Benutzer B die Authentisierung einer Nachricht benötigt, um sicherzustellen, daß sie von dem Benutzer A gesendet wurde. Dies erfordert eine Verschlüsselung mit dem privaten Schlüssel des Benutzers A. Ein solcher Austausch ist ein übliches Szenario für Systeme mit öffentlichem Schlüssel. Die erste Systemanwendung 133, die der Benutzer A nutzt, liefert eine geeignete Befehlsoperation, die der Benutzer A für diesen Zweck aufruft, z. B. das Adressieren der Nachricht an den Benutzer B und das Auswählen von Verschlüsselung und Signatur.
- In der bevorzugten Ausführungsform ermittelt die erste Systemanwendung 133, daß die erste Schlüsseloperation eine Verschlüsselungsoperation mit privatem Schlüssel mit Hilfe des privaten Schlüssels des Benutzers A ist, um die Nachricht zu authentisieren oder signieren. Die Systemanwendung 133 ruft die protokollspezifische API 131 für ein bestimmtes Verschlüsselungsverfahren auf 301, wobei sie an die API zu verschlüsselnde Daten (wie eine Nachrichtenübersicht oder dergleichen) zusammen mit Benutzerdaten sendet, die angeben, daß der Benutzer A die Anforderung gestellt hat. Die erste Systemanwendung 133 muß nicht wissen, daß der Benutzer A eine Smart-Card 123 hat.
- Die Protokoll-API 131 gibt die Daten, die Funktionsanforderung und die Daten des Benutzers A an den Schlüsselspeichermanager 125 weiter 303. Der Schlüsselspeichermanager 125 liest 305 aus der Benutzerinformationsdatei, um zu ermitteln, ob der Benutzer A eine Smart-Card 123 hat. In diesem Beispiel hat der Benutzer A eine Smart-Card 123, so daß der Schlüsselspeichermanager 125 die Funktionsanforderung und die Daten, sei es die Nachricht oder die Nachrichtenübersicht, an die Smart-Card 123 über den Smart-Card-Leser 121 mit der geeigneten Schnittstelle des Betriebssystems 135 weitergibt 307.
- Die Smart-Card 135 verschlüsselt die Daten, wobei sie den privaten Schlüssel des Benutzers A verwendet, der darauf nicht lesbar gespeichert ist, d. h., daß andere Einrichtungen außerhalb der Smart-Card 123 den privaten Schlüssel nicht lesen oder erhalten können. Die erste Verschlüsselungsoperation wird dazu verwendet, die Nachricht als von dem Benutzer A kommend zu authentisieren, weil nur der öffentliche Schlüssel des Benutzers A zum Entschlüsseln der Daten, z. B. der Nachrichtenübersicht, verwendet werden kann. Die Smart-Card gibt die verschlüsselten Daten an den Schlüsselspeichermanager 125 zurück 309. Da die Operation mit privatem Schlüssel vollständig innerhalb der Smart-Card 123 ausgeführt wird, ist der private Schlüssel des Benutzers A für das Computersystem 101 niemals zugänglich und liegt nie in dem adressierbaren Speicher 103, der Speichereinrichtung 113 oder einer anderen öffentlich zugänglichen Einrichtung. Selbst wenn daher das System 100 früher angegriffen wurde oder später angegriffen wird, wäre der private Schlüssel des Benutzers A noch immer sicher.
- Der Schlüsselspeichermanager 125 gibt die verschlüsselten Daten an die erste Systemanwendung 133 weiter 311. Die erste Systemanwendung 133 ermittelt, daß die zweite Schlüsseloperation eine Verschlüsselungsoperation mit dem öffentlichen Schlüssel des Benutzers B ist. Die erste Systemanwendung 133 ruft die geeignete API 131 für den nächsten Verschlüsselungsschritt der Verschlüsselung mit dem öffentlichen Schlüssel des Benutzers B auf 301, um die Verschlüsselungsanforderung direkt an den Verschlüsselungsdienst 129 weiterzugeben 302. Alternativ kann eine hart-codierte Verbindung von der Systemanwendung 133 zu dem Verschlüsselungsdienst 129 vorgesehen sein. Da der Verschlüsselungsdienst 129 den öffentlichen Schlüssel des Benutzers B nicht hat, kann er auf diesen über die Benutzerinformationsdatei 127 oder andere Speichereinrichtung zugreifen. Der Verschlüsselungsdienst 129 führt die Verschlüsselungsoperation mit öffentlichem Schlüssel an der Nachricht, oder den Nachricht-Verschlüsselungsschlüssel, aus und gibt sie an die Systemanwendung 133 zurück 304. Die erste Systemanwendung 133 gibt diese Nachricht an den Benutzer B weiter 317.
- Der Benutzer B empfängt nun die verschlüsselte e-mail-Nachricht und wünscht sie zu entschlüsseln und zu lesen. Der Benutzer B ruft eine geeignete Systemanwendung 133 auf (die sich von der von dem Benutzer A verwendeten unterscheiden kann), um auf die verschlüsselte Nachricht zuzugreifen. Diese zweite Systemanwendung 133 ermittelt, daß die Nachricht, oder der Nachrichten-Verschlüsselungsschlüssel, zunächst mit dem privaten Schlüssel des Benutzers B entschlüsselt werden müssen. Die zweite Systemanwendung 133 ruft daher die protokollspezifische API 131 auf 319, um den ersten Entschlüsselungsschritt zu erhalten.
- Die protokollspezifische API 131 gibt die verschlüsselten Daten zusammen mit den Daten des Benutzers B an den Schlüsselspeichermanager 125 weiter 321. Der Schlüsselspeichermanager 125 liest 305 wiederum die Benutzerinformationsdatei 127, um zu ermitteln, ob der Benutzer B eine Smart-Card 123 hat. Da dies nicht der Fall ist, erhält der Schlüsselspeichermanager 125 den privaten Schlüssel des Benutzers B von der Benutzerinformationsdatei 127 oder anderen Einrichtung und gibt den Schlüssel des Benutzers B und die verschlüsselte Nachricht 300 an den geeigneten Verschlüsselungsdienst 129 weiter 313, abhängig von dem API- Aufruf. Wenn das System 100 angegriffen wurde, kann wiederum nur der private Schlüssel des Benutzers B gestohlen werden, was gemäß einer strategischen Entscheidung akzeptabel sein kann, wenn der Benutzer B keine Person mit Hochsicherheitsstatus ist, was wahrscheinlich der Fall ist.
- Der Verschlüsselungsdienst 129 entschlüsselt die verschlüsselte Nachricht mit dem privaten Schlüssel des Benutzers B und gibt das Ergebnis an den Schlüsselspeichermanager 125 zurück 315. Der Schlüsselspeichermanager 125 gibt das Ergebnis an die zweite Systemanwendung 133 weiter 323. Die zweite Systemanwendung 133 ermittelt, daß die Nachricht oder die Nachrichtenübersicht jedoch mit dem privaten Schlüssel des Benutzers A verschlüsselt ist, so daß die zweite Systemanwendung 133 die Protokoll-API 131 aufruft 319, um die Nachricht oder die Nachrichtenübersicht mit dem öffentlichen Schlüssel des Benutzers A zu entschlüsseln. Die zweite Systemanwendung 133 ruft über die Protokoll-API 131 einen geeigneten Verschlüsselungsdienst 129 auf 302, der die Anforderung verarbeitet. Wenn alternativ die Smart-Card 123 eine Schlüsseloperation größerer Leistungsfähigkeit vorsieht, können Mittel für die zweite Systemanwendung 133 vorgesehen werden, um die Operation mit dem öffentlichen Schlüssel an die Smart-Card 123 zur Entschlüsselung mit dem öffentlichen Schlüssel des Benutzers A weiterzugeben. Im ersteren Fall erhält der Verschlüsselungsdienst 129 den öffentlichen Schlüssel des Benutzers A von der Benutzerinformationsdatei 127 und entschlüsselt die Nachricht, wodurch die Authentisierung des Benutzers A als Absender erfolgt. Alternativ kann der öffentliche Schlüssel von der Smart-Card 123 des Benutzers A erhalten werden. Die authentisierte Nachricht wird dann an die zweite Systemanwendung 133 zurückgegeben 304. An diesem Punkt hat der Benutzer B die Nachricht als vom Benutzer A kommend authentisiert und kann sie lesen.
- In einer zweiten Ausführungsform ermittelt die Systemanwendung 133 noch immer, ob eine Schlüsseloperation mit privatem oder öffentlichem Schlüssel arbeitet, gibt die Anforderungen nach beiden Arten von Schlüsseloperationen jedoch an den Schlüsselspeichermanager 125 mit Parameterdaten, welche die Art der Schlüsseloperation angeben, weiter. Der Schlüsselspeichermanager 125 empfängt jede Anforderung nach einer Schlüsseloperation, und abhängig von darin eingebauten Parametern, die angeben, daß eine Operation mit privatem Schlüssel benötigt wird, liest 305 der Schlüsselspeichermanager 125 die Benutzerinformationsdatei 127, um für eine gegebene Operation mit privatem Schlüssel zu ermitteln, ob der Benutzer eine Smart-Card 123 hat oder nicht. Wenn der Benutzer eine Smart-Card hat, gibt der Schlüsselspeichermanager 125 die Anforderung nach der Schlüsseloperation an die Smart-Card 123 weiter 307, wie oben beschrieben. Die Smart-Card 123 verarbeitet die private Schlüsselanforderung wie oben und gibt das Ergebnis an den Schlüsselspeichermanager 125 zurück 309.
- Ähnlich liest 305 der Schlüsselspeichermanager 125 für Operationen mit öffentlichem Schlüssel die Benutzerinformationsdatei 127, erhält den öffentlichen Schlüssel des Benutzers B und gibt diese Daten an den geeigneten Verschlüsselungsdienst 129 weiter 313. Der Verschlüsselungsdienst 129 verschlüsselt die Nachricht oder die Übersicht mit dem öffentlichen Schlüssel des Benutzers B. Der Verschlüsselungsdienst 129 gibt das Ergebnis zurück 315 an den Schlüsselspeichermanager 125, der es an die aufrufende Systemanwendung 133 weitergibt.
- Diese beispielhaften Szenarien können umgekehrt werden, indem der Benutzer B den Datenaustausch auslöst, wobei die gleichen Ergebnisse erhalten werden. Der Hauptaspekt ist hier, daß der Schlüsselspeichermanager 125 dynamisch ermittelt, ob ein gegebener Benutzer eine Smart-Card 123 hat oder nicht, und die notwendigen Daten für die Operation mit privatem Schlüssel entweder an die Smart-Card 123 oder den richtigen Verschlüsselungsdienst 129 leitet. Als ein Ergebnis müssen weder die Verschlüsselungsdienste 129, die Protokoll-APIs 131 oder die Systemanwendungen 133 modifiziert werden, um ein transparentes oder codeunabhängiges Verhalten zwischen diesen Komponenten vorzusehen.
- Die oben beschriebenen Interaktionen können sich in bezug auf den Benutzer A fortsetzen, bis sich der Benutzer A aus dem Computersystem 101 auslogt oder die Smart-Card 123 entfernt. Im letzteren Fall erfaßt das Betriebssystem 135 das Entfernen der Smart-Card 123 aus dem Kartenleser 121, und da der Benutzer ab diesem Punkt nicht mehr authentisiert werden kann oder eine Operation mit privatem Schlüssel ausführen kann, beendet das Betriebssystem 135 die Sitzung des Benutzers A und logt den Benutzer A aus dem Computer 101 aus. Der Schlüsselspeichermanager 125 wird auch von dem Betriebssystem 135 informiert und entfernt die Daten des Benutzers A aus der Benutzerinformationsdatei 127.
- In dem obigen Beispiel befinden sich Benutzer A und Benutzer B auf demselben Computer 101. Dies muß jedoch nicht der Fall sein, und sie können über verschiedene Computer 101 durch das Netzwerk 115 verbunden sein. In diesem Fall führen das Betriebssystem 135 und der Schlüsselspeichermanager 125 auf jedem Computer 101 die jeweiligen Operationen für den Benutzer dieses Geräts aus.
Claims (19)
1. Rechnersystem mit
wenigstens einer Smartcard (123), die wenigstens eine Schlüsseloperation für einen
privaten Schlüssel eines Benutzers vorsieht und den privaten Schlüssel des Benutzers
nicht lesbar speichert;
wenigstens einem Verschlüsselungsdienst (129), der wenigstens eine
Schlüsseloperation mit der Smartcard (123), welche wenigstens eine Schlüsseloperation vorsieht, und
einem Rechner (101) vorsieht mit
wenigstens einem von dem Rechner ausführbaren Anwendungsprogramm (133), das
eine Schlüsseloperation anfordern kann; und
einem Schlüsselspeichermanager (125), der zum Datenaustausch mit dem
Anwendungsprogramm (133) gekoppelt ist und von diesem eine Nachfrage nach einer
Schlüsseloperation von einem ersten Benutzer empfängt, wobei der
Schlüsselspeichermanager aus einem Smartcard-Flag in einer Benutzerinformationsdatei (127)
ermittelt, ob der erste Benutzer eine erste Smartcard (123) hat, und abhängig davon, daß
der erste Benutzer die erste Smartcard (123) hat, die erste Smartcard (123) zum
Datenaustausch anbindet und die Nachfrage nach der Schlüsseloperation mit einem ersten
privaten Schlüssel des ersten Benutzers an diese übergibt, wobei die erste Smartcard
(123) eine Schlüsseloperation mit dem ersten privaten Schlüssel vorsieht; und
abhängig davon, daß der erste Benutzer die erste Smartcard (123) nicht hat, einen ersten
Verschlüsselungsdienst (129) zum Datenaustausch anbindet, wobei der erste
Verschlüsselungsdienst (129) eine Schlüsseloperation mit dem ersten privaten Schlüssel
vorsieht.
2. Rechnersystem nach Anspruch 1, mit
einer von dem Rechner lesbaren Speichereinrichtung (103), welche Benutzerdaten für
ausgewählte Benutzer speichert, wobei die Benutzerdaten den Benutzer und die
Tatsache, ob der Benutzer eine Smartcard (123) hat, identifizieren;
wobei der Schlüsselspeichermanager (125) mit der Speichereinrichtung (103) zum
Datenaustausch gekoppelt ist und mit ihrer Hilfe ermittelt, ob der erste Benutzer eine
erste Smartcard (123) hat.
3. Rechnersystem nach Anspruch 1 oder 2, wobei jedes Anwendungsprogramm (133)
ermittelt, ob eine Schlüsseloperation eine Operation mit privatem Schlüssel oder eine
Operation mit öffentlichem Schlüssel ist, und an den Schlüsselspeichermanager (125)
nur Operationen mit privatem Schlüssel weitergibt.
4. Rechnersystem nach einem der vorangehenden Ansprüche, wobei jedes
Anwendungsprogramm (133) von dem Schlüsselspeichermanager (125) sowohl Operationen mit
privatem Schlüssel als auch Operationen mit öffentlichem Schlüssel anfordert.
5. Rechnersystem nach einem der vorangehenden Ansprüche, wobei abhängig davon,
daß der erste Benutzer die erste Smartcard (123) nicht hat, der
Schlüsselspeichermanager (125) den ersten privaten Schlüssel erhält und ihn an den ersten
Verschlüsselungsdienst (129) weitergibt.
6. Rechnersystem nach einem der vorangehenden Ansprüche, wobei abhängig davon,
daß der erste Benutzer die erste Smartcard nicht hat, der erste Verschlüsselungsdienst
den ersten privaten Schlüssel erhält.
7. Rechnerlesbares Medium für ein Rechnersystem mit wenigstens einer Smartcard
(123), die wenigstens eine Schlüsseloperation für einen privaten Schlüssel eines
Benutzers vorsieht und den privaten Schlüssel eines Benutzers nicht lesbar speichert,
einer rechnerlesbaren Speichereinrichtung (103), welche Benutzerdaten für ausgewählte
Benutzer speichert, wobei die Benutzerdaten angeben, ob ein Benutzer in dem
Rechnersystem durch eine Smartcard (123) authentisiert wurde, wenigstens einem von dem
Rechner ausführbarer Verschlüsselungsdienst (129), der wenigstens eine
Schlüsseloperation vorsieht, und wenigstens einem von dem Rechner ausführbaren
Anwendungsprogramm (133), das eine Schlüsseloperation anfordern kann, wobei das
rechnerlesbare Medium ein Rechner-ausführbares Programm (133) umfaßt, das die
Operation des Computers (101) steuert, um eine Verschlüsselung gestützt auf Smartcard
(123) und Host vorzusehen, und mit
einem Schlüsselspeichermanager (125), der das Anwendungsprogramm zum
Datenaustausch anbinden und von diesem eine Nachfrage nach einer Schlüsseloperation für
einen ersten Benutzer empfangen kann, wobei der Schlüsselspeichermanager (125) die
Speichereinrichtung zum Datenaustausch anbinden und aus einem Smartcard-Flag in
einer Benutzerinformationsdatei (127) in der Sprecheinrichtung ermitteln kann, ob der
erste Benutzer eine erste Smartcard (123) hat, und abhängig davon, daß der erste
Benutzer eine erste Smartcard (123) hat, die erste Smartcard (123) zum Datenaustausch
anbinden und ihr eine Nachfrage nach einer Schlüsseloperation mit einem ersten
privaten Schlüssel des ersten Benutzers übergeben kann.
8. Rechnerlesbares Medium nach Anspruch 7, mit
einer rechnerlesbaren Speichereinrichtung (103), welche Benutzerdaten für
ausgewählte Benutzer speichert, wobei die Benutzerdaten den Benutzer und die Tatsache,
ob der Benutzer eine Smartcard (123) hat, identifizieren; und
wobei der Schlüsselspeichermanager (125) die Speichereinrichtung (123) zum
Datenaustausch anbinden und mit ihrer Hilfe ermitteln kann, ob der erste Benutzer eine erste
Smartcard (123) hat.
9. Rechnerlesbares Medium nach Anspruch 7 oder 8, wobei jedes
Anwendungsprogramm (133) ermittelt, ob eine Schlüsseloperation eine Operation mit einem privaten
Schlüssel oder eine Operation mit einem öffentlichen Schlüssel ist, und dem
Schlüsselspeichermanager (125) nur Operationen mit privatem Schlüssel übergibt.
10. Rechnerlesbares Medium nach einem der Ansprüche 7 bis 9, wobei jedes
Anwendungsprogramm (133) dem Schlüsselspeichermanager (125) Operationen mit privatem
Schlüssel und Operationen mit öffentlichem Schlüssel übergibt.
11. Rechnerlesbares Medium nach einem der Ansprüche 7 bis 10, wobei abhängig davon,
daß der erste Benutzer die erste Smartcard (123) nicht hat, der
Schlüsselspeichermanager (125) den ersten privaten Schlüssel erhält und ihn an den ersten
Verschlüsselungsdienst (129) übergibt, wobei der erste Verschlüsselungsdienst (129) eine
Schlüsseloperation mit dem ersten privaten Schlüssel vorsieht.
12. Rechnerlesbares Medium nach Anspruch 7, wobei abhängig davon, daß der erste
Benutzer die erste Smartcard (123) nicht hat, der erste Verschlüsselungsdienst (129) den
ersten privaten Schlüssel erhält.
13. Auf einen Rechner realisiertes Verfahren für ein Rechnersystem mit wenigstens einem
Verschlüsselungsdienst, der wenigstens eine Schlüsseloperation vorsieht, wobei das
auf den Rechner realisierte Verfahren eine Benutzer-Smartcard (123) verwendet, die
wenigstens eine Privat-Schlüsseloperation mit einem auf der Smartcard gespeicherten
privaten Schlüssel eines Benutzers vorsehen kann, mit folgenden Verfahrensschritten:
Empfangen einer Nachfrage nach einer Privat-Schlüsseloperation mit dem privaten
Schlüssel des Benutzers von einem Anwendungsprogramm (133);
Bestimmen, ob der Benutzer eine Smartcard (123) hat, aufgrund eines Smartcard-
Flags in einer Benutzerinformationsdatei (127);
abhängig davon, daß der Benutzer eine Smartcard (123) hat, Übertragen der Nachfrage
an die Smartcard (123), wobei die Smartcard (123) die Operation mit dem privaten
Schlüssel vorsieht; und
abhängig davon, daß der Benutzer keine Smartcard (123) hat, Ausführen des
folgenden Schritts:
Übertragen der Nachfrage an den Verschlüsselungsdienst (129), wobei der
Verschlüsselungsdienst (129) die Operation mit dem privaten Schlüssel vorsieht.
14. Verfahren nach Anspruch 13, mit den weiteren Verfahrensschritten:
Speichern von Benutzerdaten in einem rechnerlesbaren Medium, wobei die
Benutzerdaten den Benutzer identifizieren und angeben, ob der Benutzer eine Smartcard (123)
hat; und
wobei der Schritt des Bestimmens, ob der Benutzer eine Smartcard (123) hat, ferner
das Lesen der Benutzerdaten von dem rechnerlesbaren Medium umfaßt.
15. Verfahren nach Anspruch 13, mit den weiteren Verfahrensschritten:
Verbinden des Benutzers mit dem Rechnersystem;
Bestimmen, ob der Benutzer eine Smartcard (123) hat;
abhängig davon, daß der Benutzer eine Smartcard (123) hat, Ausführen der Schritte:
Verbinden der Smartcard (123) mit dem Rechnersystem; und
Speichern von Daten, die angeben, daß der Benutzer eine Smartcard (123) hat, in dem
rechnerlesbaren Medium (103).
16. Verfahren nach Anspruch 15, mit den weiteren Verfahrensschritten:
abhängig davon, daß der Benutzer keine Smartcard (123) hat, Ausführen des Schrittes:
Speichern von Daten, welche den Benutzer und einen privaten Schlüssel des Benutzers
identifizieren, in einem rechnerlesbaren Medium (103).
17. Verfahren nach einem der Ansprüche 15 bis 16, mit den weiteren Verfahrensschritten:
Ermitteln, ob die Smartcard (123) von dem Rechnersystem getrennt sind; und
abhängig davon, daß die Smartcard (123) von dem Rechnersystem getrennt ist,
Trennen des Benutzers von dem Rechnersystem.
18. Verfahren nach Anspruch 16, mit dem weiteren Schritt:
Erhalten eines privaten Schlüssels des Benutzers von einer Speichereinrichtung (103).
19. Verfahren nach einem der Ansprüche 13 bis 18, mit dem weiteren Verfahrensschritt:
Zurückgeben eines Ergebnisses der Operation mit dem privaten Schlüssel an das
Anwendungsprogramm (133).
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US08/499,485 US5778072A (en) | 1995-07-07 | 1995-07-07 | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE69614944D1 DE69614944D1 (de) | 2001-10-11 |
| DE69614944T2 true DE69614944T2 (de) | 2002-04-11 |
Family
ID=23985438
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69614944T Expired - Lifetime DE69614944T2 (de) | 1995-07-07 | 1996-06-17 | System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US5778072A (de) |
| EP (1) | EP0752635B1 (de) |
| JP (1) | JP3499680B2 (de) |
| DE (1) | DE69614944T2 (de) |
Families Citing this family (213)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0790551A1 (de) * | 1996-02-16 | 1997-08-20 | Koninklijke KPN N.V. | Verfahren zur Änderung des Befehlssatzes einer Chipkarte |
| US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
| US7076436B1 (en) * | 1996-07-08 | 2006-07-11 | Rlis, Inc. | Medical records, documentation, tracking and order entry system |
| US6311218B1 (en) * | 1996-10-17 | 2001-10-30 | 3Com Corporation | Method and apparatus for providing security in a star network connection using public key cryptography |
| DE19703970B4 (de) * | 1997-02-03 | 2006-02-02 | Thomas Wilke | Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form |
| DE19708616C2 (de) * | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
| US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
| US6230272B1 (en) * | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
| US6061799A (en) * | 1997-10-31 | 2000-05-09 | International Business Machines Corp. | Removable media for password based authentication in a distributed system |
| US6401203B1 (en) * | 1997-11-20 | 2002-06-04 | Dan Eigeles | Method for automatic handling of certificate and key-based processes |
| WO1999038078A1 (fr) * | 1998-01-21 | 1999-07-29 | Tokyo Electron Limited | Dispositif de stockage, dispositif de cryptage/decryptage et procede permettant d'acceder a une memoire remanente |
| EP0936530A1 (de) * | 1998-02-16 | 1999-08-18 | Siemens Nixdorf Informationssysteme AG | Virtuelle Chipkarte |
| US6981141B1 (en) | 1998-05-07 | 2005-12-27 | Maz Technologies, Inc | Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files |
| US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
| US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
| DE19822685A1 (de) * | 1998-05-20 | 2000-01-27 | Deutsche Telekom Ag | Verfahren zur gesicherten Übertragung von Nachrichten |
| US6044349A (en) * | 1998-06-19 | 2000-03-28 | Intel Corporation | Secure and convenient information storage and retrieval method and apparatus |
| US6460138B1 (en) | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
| US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
| US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
| US7080409B2 (en) | 1998-11-10 | 2006-07-18 | Dan Eigeles | Method for deployment of a workable public key infrastructure |
| US6829711B1 (en) | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
| GB9905056D0 (en) * | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
| US6848047B1 (en) * | 1999-04-28 | 2005-01-25 | Casio Computer Co., Ltd. | Security managing system, data distribution apparatus and portable terminal apparatus |
| US7499551B1 (en) | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
| US6577229B1 (en) * | 1999-06-10 | 2003-06-10 | Cubic Corporation | Multiple protocol smart card communication device |
| US6484259B1 (en) * | 1999-07-23 | 2002-11-19 | Microsoft Corporation | Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment |
| AU1332001A (en) * | 1999-10-15 | 2001-04-30 | Net I Trust Corporation | Algorithm-independent encryption method |
| AU1654501A (en) * | 1999-10-27 | 2001-05-08 | Visa International Service Association | Method and apparatus for leveraging an existing cryptographic infrastructure |
| CA2296208C (en) * | 1999-12-13 | 2005-07-26 | Krypton Software Ltd. | Cryptographic token and security system |
| FR2802320B1 (fr) * | 1999-12-14 | 2003-05-02 | Sagem | Procede de securisation d'un ordinateur a l'egard d'une connexion avec un reseau externe |
| AUPQ724700A0 (en) * | 2000-05-02 | 2000-05-25 | Canon Kabushiki Kaisha | Printing using secure pickup |
| GB0012840D0 (en) * | 2000-05-25 | 2000-07-19 | Thirdphase Limited | Method and system for collection and verification of data from plural sites |
| US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
| US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
| US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
| US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
| US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
| CA2417919C (en) * | 2000-08-04 | 2012-02-07 | Lynn Henry Wheeler | Method and system for using electronic communications for an electronic contract |
| US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
| US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
| US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
| US6996547B1 (en) * | 2000-09-27 | 2006-02-07 | Motorola, Inc. | Method for purchasing items over a non-secure communication channel |
| US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
| US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
| US7120799B2 (en) * | 2000-12-15 | 2006-10-10 | International Business Machines Corporation | Method and apparatus for dual hardware and software cryptography |
| US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
| US20030154376A1 (en) * | 2001-02-05 | 2003-08-14 | Yeoul Hwangbo | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using |
| US6813474B2 (en) * | 2001-02-24 | 2004-11-02 | Echalk: L.L.C. | System and method for creating, processing and managing educational content within and between schools |
| AU2002322034A1 (en) * | 2001-06-01 | 2002-12-16 | No Magic, Inc. | Electronic information and cryptographic key management system |
| US7650299B2 (en) * | 2001-06-02 | 2010-01-19 | Thermwood Corporation | Method of marketing and advertising component products used in the production of composite products |
| US7216237B2 (en) * | 2001-07-16 | 2007-05-08 | Certicom Corp. | System and method for trusted communication |
| US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
| US7224797B2 (en) | 2001-08-17 | 2007-05-29 | Koninklijke Philips Electronics N.V. | System and method for hybrid conditional access for receivers of encrypted transmissions |
| US7779267B2 (en) * | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
| US20030051002A1 (en) * | 2001-09-13 | 2003-03-13 | Bogia Douglas P. | Method of connecting to a remote computer |
| DE10156877B4 (de) * | 2001-11-20 | 2007-07-26 | M Net Gmbh Medizinisches Datensystem | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten |
| US20030115154A1 (en) * | 2001-12-18 | 2003-06-19 | Anderson Anne H. | System and method for facilitating operator authentication |
| GB2387254B (en) * | 2002-04-05 | 2005-11-23 | Armoursoft Ltd | User authentication for computer systems |
| US7200756B2 (en) * | 2002-06-25 | 2007-04-03 | Microsoft Corporation | Base cryptographic service provider (CSP) methods and apparatuses |
| FR2842050B1 (fr) * | 2002-07-04 | 2004-11-12 | Roger Suanez | Procede et systeme de securisation de transmission de messages |
| EP1480107A3 (de) * | 2003-05-16 | 2006-05-24 | Berner Fachhochschule Hochschule für Technik und Architektur Biel | Verfahren zur Authentifizierung eines Nutzers mit einem Apparat zur Authorisierung, und ein Sicherheitsapparat zum Ausführen der Methode |
| US7681042B2 (en) * | 2004-06-17 | 2010-03-16 | Eruces, Inc. | System and method for dis-identifying sensitive information and associated records |
| US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
| US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
| US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
| US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
| US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
| US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
| US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
| US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
| US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
| US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
| EP1752937A1 (de) | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System und Verfahren zur verschlüsselten Eingabe einer persönlichen Identifizierungsnummer für eine Chipkarte |
| US7499552B2 (en) | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
| US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
| US8689287B2 (en) * | 2006-08-17 | 2014-04-01 | Northrop Grumman Systems Corporation | Federated credentialing system and method |
| GB2455796A (en) * | 2007-12-21 | 2009-06-24 | Symbian Software Ltd | Mechanism for controlling access to a key store |
| EP2113856A1 (de) * | 2008-04-29 | 2009-11-04 | Tiny Industries ApS | Sichere Speicherung von Benutzerdaten auf UICC- und Chipkarten-fähigen Vorrichtungen |
| US8862893B2 (en) * | 2008-06-11 | 2014-10-14 | Microsoft Corporation | Techniques for performing symmetric cryptography |
| US20100313037A1 (en) * | 2009-06-04 | 2010-12-09 | Ward Rory A | Collectible case authentication system, device and method |
| US8769654B2 (en) * | 2009-06-23 | 2014-07-01 | Cisco Technology, Inc. | Counterfeit prevention strategy for pluggable modules |
| US8761399B2 (en) | 2012-10-19 | 2014-06-24 | Oracle International Corporation | Keystore management system |
| US8726342B1 (en) | 2012-10-31 | 2014-05-13 | Oracle International Corporation | Keystore access control system |
| US11315114B2 (en) | 2016-12-28 | 2022-04-26 | Capital One Services, Llc | Dynamic transaction card protected by multi-factor authentication |
| US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
| US11216806B2 (en) | 2018-09-19 | 2022-01-04 | Capital One Services, Llc | Systems and methods for providing card interactions |
| US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
| US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
| KR102786209B1 (ko) | 2018-10-02 | 2025-03-25 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
| US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
| KR20210066798A (ko) | 2018-10-02 | 2021-06-07 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
| US10680824B2 (en) | 2018-10-02 | 2020-06-09 | Capital One Services, Llc | Systems and methods for inventory management using cryptographic authentication of contactless cards |
| CA3115064A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
| WO2020072575A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10630653B1 (en) | 2018-10-02 | 2020-04-21 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| WO2020072626A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| SG11202102799RA (en) | 2018-10-02 | 2021-04-29 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
| CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
| US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| KR20250121453A (ko) | 2018-10-02 | 2025-08-12 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
| WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
| MX2021002904A (es) | 2018-10-02 | 2021-06-08 | Capital One Services Llc | Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto. |
| US10841091B2 (en) | 2018-10-02 | 2020-11-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10664830B1 (en) | 2018-12-18 | 2020-05-26 | Capital One Services, Llc | Devices and methods for selective contactless communication |
| US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
| US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
| US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
| US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
| US11082229B2 (en) | 2019-03-18 | 2021-08-03 | Capital One Services, Llc | System and method for pre-authentication of customer support calls |
| US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
| US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
| US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
| US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
| US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
| US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
| US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
| US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
| US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
| US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
| US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
| US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
| US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
| US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
| US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
| US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
| US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
| US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
| AU2019469080A1 (en) | 2019-10-02 | 2022-04-21 | Capital One Services, Llc | Client device authentication using contactless legacy magnetic stripe data |
| US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
| US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
| US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
| US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
| US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
| US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
| US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
| US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
| US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
| US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
| US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
| US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
| US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
| US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
| US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
| US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
| US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
| US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
| US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
| US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
| US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
| US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
| US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
| US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
| US20210377018A1 (en) * | 2020-05-29 | 2021-12-02 | Electric Power Research Institute, Inc. | Secure remote access to industrial control systems using hardware based authentication |
| US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
| US12165149B2 (en) | 2020-08-12 | 2024-12-10 | Capital One Services, Llc | Systems and methods for user verification via short-range transceiver |
| US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
| US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
| US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
| US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
| US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
| US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
| US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
| US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
| US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
| US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
| US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
| US12143515B2 (en) | 2021-03-26 | 2024-11-12 | Capital One Services, Llc | Systems and methods for transaction card-based authentication |
| US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
| US12160419B2 (en) | 2021-04-15 | 2024-12-03 | Capital One Services, Llc | Authenticated messaging session with contactless card authentication |
| US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
| US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
| US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
| US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
| US12301735B2 (en) | 2021-06-18 | 2025-05-13 | Capital One Services, Llc | Systems and methods for contactless card communication and multi-device key pair cryptographic authentication |
| US12335412B2 (en) | 2021-06-21 | 2025-06-17 | Capital One Services, Llc | Systems and methods for scalable cryptographic authentication of contactless cards |
| US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
| US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
| US12495042B2 (en) | 2021-08-16 | 2025-12-09 | Capital One Services, Llc | Systems and methods for resetting an authentication counter |
| US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
| US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
| US12166750B2 (en) | 2022-02-08 | 2024-12-10 | Capital One Services, Llc | Systems and methods for secure access of storage |
| US12354077B2 (en) | 2022-06-23 | 2025-07-08 | Capital One Services, Llc | Mobile web browser authentication and checkout using a contactless card |
| US12511654B2 (en) | 2022-08-08 | 2025-12-30 | Capital One Services, Llc | Systems and methods for bypassing contactless payment transaction limit |
| US12354104B2 (en) | 2022-08-09 | 2025-07-08 | Capital One Services, Llc | Methods and arrangements for proof of purchase |
| US12505450B2 (en) | 2022-08-17 | 2025-12-23 | Capital One Services, Llc | Systems and methods for dynamic data generation and cryptographic card authentication |
| US12289396B2 (en) | 2022-08-18 | 2025-04-29 | Capital One Services, Llc | Parallel secret salt generation and authentication for encrypted communication |
| US12489747B2 (en) | 2022-11-18 | 2025-12-02 | Capital One Services, LLC. | Systems and techniques to perform verification operations with wireless communication |
| US12147983B2 (en) | 2023-01-13 | 2024-11-19 | Capital One Services, Llc | Systems and methods for multi-factor authentication using device tracking and identity verification |
| US12519652B2 (en) | 2023-02-24 | 2026-01-06 | Capital One Services, Llc | System and method for dynamic integration of user-provided data with one-time-password authentication cryptogram |
| US12248832B2 (en) | 2023-03-07 | 2025-03-11 | Capital One Services, Llc | Systems and methods for steganographic image encoding and identity verification using same |
| US12335256B2 (en) | 2023-03-08 | 2025-06-17 | Capital One Services, Llc | Systems and methods for device binding authentication |
| US12248928B2 (en) | 2023-03-13 | 2025-03-11 | Capital One Services, Llc | Systems and methods of secure merchant payment over messaging platform using a contactless card |
| US12511640B2 (en) | 2023-03-13 | 2025-12-30 | Capital One Services, Llc | Systems and methods of managing password using contactless card |
| US12124903B2 (en) | 2023-03-16 | 2024-10-22 | Capital One Services, Llc | Card with a time-sensitive element and systems and methods for implementing the same |
| US12299672B2 (en) | 2023-03-30 | 2025-05-13 | Capital One Services, Llc | System and method for authentication with transaction cards |
| US12499432B2 (en) | 2023-04-06 | 2025-12-16 | Capital One Services, Llc | Techniques to perform operations with a contactless card when in the presence of a trusted device |
| US12200135B2 (en) | 2023-06-13 | 2025-01-14 | Capital One Services, Llc | Contactless card-based authentication via web-browser |
| US12505448B2 (en) | 2023-08-09 | 2025-12-23 | Capital One Services, Llc | Systems and methods for fraud prevention in mobile application verification device enrollment process |
| US12511638B2 (en) | 2023-09-07 | 2025-12-30 | Capital One Services, Llc | Assignment of near-field communications applets |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB8819767D0 (en) * | 1988-08-19 | 1989-07-05 | Ncr Co | Public key diversification method |
| US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
| JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
| US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
| US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
| SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
| US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
| FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
| US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
| US5402492A (en) * | 1993-06-18 | 1995-03-28 | Ast Research, Inc. | Security system for a stand-alone computer |
| US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
| FR2714780B1 (fr) * | 1993-12-30 | 1996-01-26 | Stern Jacques | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification. |
| US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
| US5541994A (en) * | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
-
1995
- 1995-07-07 US US08/499,485 patent/US5778072A/en not_active Expired - Lifetime
-
1996
- 1996-06-17 EP EP96109715A patent/EP0752635B1/de not_active Expired - Lifetime
- 1996-06-17 DE DE69614944T patent/DE69614944T2/de not_active Expired - Lifetime
- 1996-07-05 JP JP17627896A patent/JP3499680B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP3499680B2 (ja) | 2004-02-23 |
| EP0752635A1 (de) | 1997-01-08 |
| EP0752635B1 (de) | 2001-09-05 |
| DE69614944D1 (de) | 2001-10-11 |
| JPH0936851A (ja) | 1997-02-07 |
| US5778072A (en) | 1998-07-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69614944T2 (de) | System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners | |
| DE60024696T2 (de) | System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms | |
| DE60002451T2 (de) | Verfahren und system zur sicheren informationsverarbeitung | |
| DE60200081T2 (de) | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk | |
| DE69502526T2 (de) | Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information | |
| DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
| DE69830382T2 (de) | Sicheres Drucken | |
| DE60200093T2 (de) | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk | |
| DE19827659B4 (de) | System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff | |
| EP2245573B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
| DE69714422T2 (de) | Zugriffssteuerungs/verschlüsselungssystem | |
| DE60124011T2 (de) | Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel | |
| DE60320612T2 (de) | Dienstleistungssystem, in dem Dienste über ein Netzwerk von einer Dienstleistervorrichtung einer Dienstnehmervorrichtung zur Verfügung gestellt werden | |
| DE60306648T2 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten | |
| DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
| DE69130657T2 (de) | Verteiltes, mehrstufiges Rechnersicherheitssystem und Verfahren | |
| EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
| DE60201854T2 (de) | Verhandlung von sicheren Verbindungen durch einen Proxy-Server | |
| DE69033136T2 (de) | Einheitliche Schnittstelle für kryptographische Dienste | |
| DE60221113T2 (de) | Verfahren und system für die fernaktivierung und -verwaltung von personal security devices | |
| DE202018002074U1 (de) | System zur sicheren Speicherung von elektronischem Material | |
| DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
| DE10124111A1 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
| EP3732605A1 (de) | Sicheres ablegen und zugreifen von dateien mit einer webanwendung | |
| CH709936A2 (de) | System und Verfahren für das kryptographische Suite-Management. |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8364 | No opposition during term of opposition |