[go: up one dir, main page]

DE69614944T2 - System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners - Google Patents

System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners

Info

Publication number
DE69614944T2
DE69614944T2 DE69614944T DE69614944T DE69614944T2 DE 69614944 T2 DE69614944 T2 DE 69614944T2 DE 69614944 T DE69614944 T DE 69614944T DE 69614944 T DE69614944 T DE 69614944T DE 69614944 T2 DE69614944 T2 DE 69614944T2
Authority
DE
Germany
Prior art keywords
user
smart card
key
computer
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69614944T
Other languages
English (en)
Other versions
DE69614944D1 (de
Inventor
Vipin Samar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Application granted granted Critical
Publication of DE69614944D1 publication Critical patent/DE69614944D1/de
Publication of DE69614944T2 publication Critical patent/DE69614944T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die Erfindung betrifft im allgemeinen Verfahren und Systeme zum Verwalten eines Benutzerzugriffs auf Computer in einem Netzwerk und spezieller Verfahren und Systeme, welche die Verwaltung einer Verschlüsselung mit öffentlichen Schlüsseln für den sicheren Datenaustausch zwischen Benutzern unterstützen.
  • Viele Computersysteme, insbesondere vernetzte Computersysteme, die viele Benutzer unterstützen, verwenden im allgemeinen eine Art Sicherheitssystem, um sicheren Datenaustausch zwischen den Benutzern des Systems vorzusehen. Diese Systeme verwenden im allgemeinen eine Art eines Authentisierungsverfahrens, üblicherweise entweder einen geheimen Schlüssel, wie Kerberos, oder einen öffentlichen Schlüssel, wie Diffie-Hellman, RSA oder dergleichen.
  • In einem System mit öffentlichem Schlüssel erhält jeder Benutzer einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird offen an jedermann verteilt, einschließlich alle Benutzer des Computersystems. Der öffentliche Schlüssel kann von den Empfängern dazu verwendet werden, eine Nachricht an den Besitzer des öffentlichen Schlüssels zu verschlüsseln, oder er kann dazu verwendet werden, eine Nachricht von dem Besitzer, die mit dem privaten Schlüssel des Besitzers verschlüsselt wurde, zu authentisieren. Ähnlich kann der Benutzer den privaten Schlüssel dazu verwenden, Nachrichten von anderen zu entschlüsseln, die mit dem öffentlichen Schlüssel verschlüsselt wurden.
  • Während der öffentliche Schlüssel frei verteilt wird, wird der private Schlüssel in einer sicheren Einrichtung aufbewahrt, wie einer Smart-Card, oder in verschlüsselter Form in einer öffentlichen Einrichtung gespeichert. Die Art der Speicherung hängt von den Anforderungen an die Sicherheit und an die Benutzerfreundlichkeit des Systems und der Benutzer ab.
  • In den meisten Ausführungsformen werden verschlüsselte private Schlüssel in einem Benennungsdienst, einer Datei oder einer anderen für den Benutzer verfügbaren Speichereinrichtung gespeichert. In dieser Art von System werden alle Schlüssel-Operationen, wie die Verschlüsselung oder Entschlüsselung, von einem Schlüsselspeicherverwaltungssystem oder Schlüsselspeichermanager durchgeführt, welches die Authentisierung und Verschlüsselung für Benutzer des Computersystems verwaltet. Da die meisten Computersysteme mehrere verschiedene Authentisierungs- und Verschlüsselungsverfahren unterstützen, registriert das Schlüsselspeicherverwaltungssystem entweder für jeden Benutzer die speziellen Verfahren, die der Benutzer verwendet, oder es gibt getrennte Schlüsselspeicherverwaltungssysteme für jedes Verfahren. Das Schlüsselspeicherverwaltungssystem ist entweder ein Daemon, also ein Prozeß, der für einen Benutzer ein bestimmtes Verhalten ausführt, oder eine Softwarebibliothek, die als ein Teil einer Systemanwendung läuft.
  • Wenn der Benutzer anfänglich von dem Computersystem über einen Verschlüsselungsdienst authentisiert wird, werden die Referenzen des Benutzers üblicherweise aus einem Verzeichnis, einem Benennungsdienst oder dem Verschlüsselungsdienst selbst erhalten und in dem Schlüsselspeicherverwaltungssystem gespeichert. Die Referenzen umfassen im allgemeinen den Namen des Benutzers, einen Identifikator des Benutzers und einen Gruppenidentifikator sowie den privaten Schlüssel des Benutzers. Die Referenzen werden dann in dem Computersystem von dem Schlüsselspeicherverwaltungssystem für die spätere Verwendung durch andere Anwendungen, die von dem Benutzer ausgeführt werden, gespeichert. Dies erlaubt es anderen Anwendungen, die Referenzen des Benutzers zu verwenden, indem sie auf das Schlüsselspeicherverwaltungssystem zugreifen, ohne daß der Benutzer jedesmal, wenn die Referenzen erhalten werden, authentisiert werden muß. Eine Anwendung, die auf die Referenzen zugreifen muß, sendet eine Anforderung an das Schlüsselspeicherverwaltungssystem, das dann die Anforderungen verarbeitet, z. B. ein Dokument verschlüsselt, und das Ergebnis an die aufrufende Anwendung zurücksendet. Um Zugang zu dem Schlüsselspeicherverwaltungssystem zu erhalten, benutzen Anwendungen Anwendungsprogramm-Schnittstellen (API), welche für die zugrundeliegenden Verschlüsselungsverfahren spezifisch sind.
  • Das Schlüsselspeicherverwaltungssystem, das zum Verwalten der Referenzen des Benutzers eingesetzt wird, wird üblicherweise von allen Benutzern des Computersystems gemeinsam genutzt, um Resourcen zu minimieren und die Leistungsfähigkeit zu erhöhen. Als eine Folge muß das Schlüsselspeicherverwaltungssystem eine strikte Politik bezüglich der Eigentümer der privaten Schlüssel durchsetzen, so daß kein Benutzer den privaten Schlüssel eines anderen Benutzers erhalten oder verwenden kann.
  • Das U.S. Patent 5,191,611 offenbart ein Sicherheitssystem, welches Privilegien für das sichere und selektive Auffinden von Daten, die auf Speichermedien bereitgestellt werden, gewährt. Die Speichermedien sind in einer oder mehreren Leseeinrichtungen enthalten, die zu dem Computer gehören. Die Speicher-Wiedergewinnungseinrichtung, z. B. eine Smart-Card, wird in Verbindung mit dem Computer eingesetzt, um zu ermitteln, ob die Informationswiedergewinnung sichergestellt ist. Ein Speichermedium kann in mehrere logische Zonen unterteilt werden, und der Zugang zu allen oder einem Teil des Materials in dem Speichermedium wird gestützt auf die logischen Zonen gewährt, in denen die Informationswiedergewinnung für den Benutzer zugelassen wird. Auf dem Speichermedium vorgesehene Informationen würde Zugangs/Informationsverwaltungs-Steuermittel, die logischen Zonen, denen ein bestimmter Benutzer zugeteilt ist, sowie einen persönlichen Sicherheitsschlüssel umfassen, der in Verbindung mit dem persönlichen Sicherheitsschlüssel verwendet wird, der in den persönlichen Zugangsmitteln, wie einer Smart-Card, vorgesehen ist. Die Interaktion zwischen den persönlichen Zugangsmitteln des Benutzers und den Zugangs/Informationsverwaltungs-Steuermitteln bestimmt, ob die Wiedergewinnung der Information gewährt wird, sowie bestimmte Informationswiedergewinnungsprivilegien, die dem Benutzer verliehen werden.
  • In dieser Art von Ausführungsform werden die Referenzen des Benutzers, einschließlich der private Schlüssel, in dem Computersystem gespeichert, weil die Referenzen von einem lokalen Schlüsselspeicherverwaltungssystem verwaltet und in einem Speicher, einer Datei oder einer anderen Online-Einrichtung gehalten werden. Wenn die Sicherheit des Computersystems oder des Schlüsselspeicherverwaltungssystems angegriffen wird, werden die privaten Schlüssel aller Benutzer für eine eindringende Person zugänglich. Dieses Problem kann in Computersystemen auftreten, die Zugang über öffentlich verfügbare Arbeitsstationen oder andere Kanäle erlauben.
  • Eine Lösung für das gerade beschriebene Problem ist, den privaten Schlüssel jedes Benutzers auf einer persönlich aufbewahrten Smart-Card zu speichern. In dieser Ausführung verläßt der private Schlüssel niemals die Smart-Card, und die zu verschlüsselnden oder entschlüsselnden Daten werden direkt an die Smart-Card geschickt. Das Speichern des privaten Schlüssels auf einer Smart-Card ist somit vorteilhaft, weil der private Schlüssel darin sicher aufbewahrt wird und niemals durch das Computersystem geht. Selbst wenn die Sicherheit des Computersystems angegriffen wird, kann die eindringende Person den privaten Schlüssel des Benutzers nicht erhalten.
  • In beiden Lösungen, auf der Grundlage einer Smart-Card oder einer Hostverschlüsselung, müssen für das Verschlüsselungsverfahren spezifische Anwendungsprogrammschnittstellen für die Systemanwendungen vorgesehen werden, welche es den Anwendungen ermöglichen, private Schlüssel und Benutzerdaten von den geeigneten Komponenten zu erhalten, unabhängig davon, ob dies das Schlüsselspeicherverwaltungssystem oder die Smart-Card ist.
  • Die Authentisierung und Verschlüsselung auf der Basis von Smart-Cards ist eine relativ junge Entwicklung und wird nicht auf vielen Computersystemen angetroffen, wobei viele das oben beschriebene Schlüsselspeicherverwaltungssystem verwenden. Eine wachsende Anzahl von Unternehmen werden jedoch sicherheitsbewußter und möchten die erhöhte Sicherheitsleistung der Authentisierung und Verschlüsselung mittels Smart-Card nutzen. Der Wechsel zu einer Smart-Card-Installation bedeutet üblicherweise, das Schlüsselspeicherverwaltungssystem zu entfernen und Systemanwendungen neu zu schreiben, um die Smart-Card direkt aufzurufen, wobei die vorhandenen API-Aufrufe durch eine vollständig andere Gruppe Schnittstellen ersetzt werden. Da verschiedene Smart-Cards verschiedene Verschlüsselungsverfahren verwenden können, müssen die Anwendungen üblicherweise neu geschrieben werden, damit diese die richtige Schnittstelle ermitteln und verwenden können. Viele dieser Unternehmen möchten jedoch ihre aktuelle Investition in ihr Computersysten bewahren und die Kosten zum Umschreiben der Systemanwendungen, um mit Smart-Cards arbeiten zu können, vermeiden.
  • Es ist daher wünschenswert, einen Mechanismus vorzusehen, der es einer Authentisierung und Verschlüsselung auf Basis einer Smart-Card erlaubt, mit einem vorhandenen Schlüsselspeicherverwaltungssystem transparent oder codeunabhängig zu arbeiten, so daß Authentisierung und Verschlüsselung sowohl auf der Basis von Smart-Cards als auch auf der Basis des herkömmlichen Schlüsselspeicherverwaltungssystems zur Verfügung stehen.
  • Die Erfindung überwindet die verschiedenen, oben beschriebenen Beschränkungen durch Vorsehen von Mitteln zum Integrieren des Schlüsselspeicherverwaltungssystems, oder Schlüsselspeichermanager, mit mehreren Smart-Cards. Ein Computersystem umfaßt sowohl den Schlüsselspeichermanager als auch eine beliebige Anzahl Smart-Cards, indem es einen Weg zwischen dem Schlüsselspeichermanager und jeder der Smart-Cards vorsieht, die in dem Computersystem verfügbar sind. Der Schlüsselspeichermanager umfaßt eine Gruppe Schnittstellen zu den Smart-Cards, welche einen einfachen Datenaustauschen zwischen Systemanwendungen und den Smart-Cards erlauben, um Operationen auf der Basis von privaten Schlüsseln verarbeiten zu können. Der Schlüsselspeichermanager hält ferner eine Datenbank aufrecht, die für jeden Benutzer ihre Benutzerinformation und das Verschlüsselungsverfahren, das sie verwenden, einschließlich Information darüber, ob das Verfahren von dem Hostcomputersystem selbst oder von einer zusätzlichen Smart-Card vorgesehen wird, beschreibt.
  • Das Computersystem arbeitet wie folgt. Wenn der Benutzer mittels herkömmlicher Systemeingangsdienste eine Verbindung zu dem Computersystem herstellt, ermittelt das Betriebssystem des Computers, oder der Benutzer eine Smart-Card für die Authentisierung verwendet oder sich auf einen Verschlüsselungsdienst auf der Basis eines Hosts verläßt. Wenn der Benutzer eine Smart-Card verwendet, authentisiert das Betriebssystem den Benutzer über die Smart-Card, indem es z. B. ein Abfrage-Antwort-Protokoll (Challenge Response Protocol) zum Authentisieren des Benutzers verwendet. Wenn der Benutzer authentisiert ist, speichert der Schlüsselspeichermanager in seiner internen Datenbank Daten, die angeben, daß dieser spezielle Benutzer eine Smart-Card hat, sowie das spezielle Verschlüsselungsverfahren der Smart-Card. Die Smart-Card wird mit dem Computersystem über den geeigneten Smart- Cardleser oder eine ähnliche Eingabevorrichtung verbunden.
  • An einem bestimmten Punkt kann der Benutzer eine Schlüsseloperation zum Verschlüsseln oder Entschlüsseln einer Informationseinheit benötigen, auf die von einer der vorhandenen Systemanwendungen zugegriffen wird. Die Anwendung ermittelt, ob die Schlüsseloperation einen privaten Schlüssel oder einen öffentlichen Schlüssel benötigt, abhängig von dem verwendeten Verschlüsselungsprotokoll. Wenn eine Operation mit privatem Schlüssel benötigt wird, gibt die Anwendung eine Anforderung an den Schlüsselspeichermanager für die entsprechende Operation mit privatem Schlüssel aus, wobei die für das vorhandene Verschlüsselungsverfahren spezifischen APIs bereits in den Systemanwendungen vorgesehen werden. Wenn der Schlüsselspeichermanager eine solche Anforderung von einer Systemanwendung empfängt, prüft er seine interne Datenbank und ermittelt, ob der Benutzer über eine Smart- Card authentisiert wurde. Wenn der Benutzer eine Smart-Card verwendet, gibt der Schlüsselspeichermanager die Anforderung nach der Operation mit privatem Schlüssel der Anwendung an die Smart-Card über die richtige verfahrensspezifische Schnittstelle weiter. Die Smart-Card führt die angeforderte Operation aus und gibt das Ergebnis an den Schlüsselspeichermanager zurück. Der Schlüsselspeichermanager gibt das Ergebnis an die aufrufende Anwendung weiter. Wenn der Benutzer keine Smart-Card verwendet hat, erhält der Schlüsselspeichermanager die Daten in bezug auf den privaten Schlüssel von einem Speicher oder einer anderen Speichereinrichtung und gibt die privaten Schlüsseldaten zusammen mit der angeforderten privaten Schlüsseloperation an den geeigneten Verschlüsselungsdienst. Alternativ kann der Verschlüsselungsdienst die privaten Schlüsseldaten von einer vorhandenen Speichereinrichtung erhalten.
  • Wenn der Benutzer zu einem bestimmten Punkt die Smart-Card aus dem Smart-Cardleser entfernt, interpretiert das Betriebssystem diese Handlung als ein Ausloggen aus dem Computersystem und beendet die Sitzung des Benutzers. Das Betriebssystem informiert den Schlüsselspeichermanager über diese Aktion, der seinerseits seine interne Datenbank aktualisiert, um den Benutzer zu entfernen.
  • Dieser Smart-Card-Integrationsmechanismus erlaubt es einer vorhandenen Anwendung, die in einem Hostcomputer vorliegt, entweder mit Smart-Cards oder mit den Authentisierungs/Verschlüsselungsdiensten des Hosts transparent zu arbeiten, weil nicht jede Systemanwendung mit den spezifischen Schnittstellen, die von den Smart-Cards verwendet werden, neu geschrieben werden muß. Das System reduziert somit die Schwierigkeiten und Kosten zum Integrieren eines Smart-Card-Systems, und erlaubt es Unternehmen, die Sicherheit ihrer Computersysteme unter Verwendung von Smart-Card-Technik allmählich zu erhöhen, während es die aktuellen Investitionen in Software und Benutzerschulung bewahrt.
  • Zusätzlich erhöht die Möglichkeit, Authentisierung und Verschlüsselung sowohl auf der Basis von Smart-Card als auch auf der Basis des Host-Rechners zur Verfügung zu haben, die Flexibilität des Sicherheitssystems des Computers. Dies ermöglicht es z. B., Smart-Cards nur von ausgewählten Personen mit hohen Sicherheitsanforderungen verwenden zu lassen, wie dem Systemadministrator, Benutzer auf Geschäftsleitungsebene, Finanz- oder Geschäftsverwalter oder dergleichen, während für andere Benutzer, die z. B. Daten eingeben, die Sicherheit auf der Grundlage des Host-Rechners mit geringerer Leistungsanforderung vorgesehen wird. Als ein damit einhergehender Vorteil kann der Systemadministrator ermitteln, wie die privaten Schlüssel jedes der Benutzer gespeichert werden, und ist nicht mehr auf die Verwendung nur einer Art von Verschlüsselungs/Authentisierungssystem beschränkt.
  • Fig. 1 zeigt ein Blockdiagramm eines Computersystems, das eine integrierte Verschlüsselung auf der Basis von Smart-Card und Host-Rechner vorsieht;
  • Fig. 2 zeigt ein Flußdiagramm des Prozesses zum Verbinden des Computersystems und Authentisieren eines Benutzers;
  • Fig. 3 ist ein Datenablaufdiagramm, das den Prozeß zur Verarbeitung von Operationen mit privatem Schlüssel über den Schlüsselspeichermanager illustriert.
  • Systemarchitektur
  • Mit Bezug auf Fig. 1 ist eine Ausführungsform eines Computersystems dargestellt, das eine integrierte Authentisierung und Verschlüsselung auf der Basis von Smart-Card und Host- Rechner vorsieht. Das System 100 umfaßt einen Computer 101 mit einem adressierbaren Speicher 103, einem Prozessor 105, einer Eingabeeinrichtung 107 und einer Ausgabeeinrichtung 109, einer Netzwerkschnittstelle 111 und einer Massenspeichereinrichtung 113.
  • Der Computer 101 kann durch die meisten Allzweckcomputer realisiert werden, wie ein SPARCstationTM Computer, der von Sun Microsystems, Inc. aus Mountain View, CA, USA hergestellt wird. Auch andere Allzweckcomputer können zur Verwendung mit der Erfindung angepaßt werden. Der Computer 101 arbeitet mit einem Allzweck-Betriebssystem 135, wie das Betriebssystem Solaris® von Sun Microsystems, das in dem adressierbaren Speicher 103 liegt. Das Betriebssystem 135 und verschiedene in dem adressierbaren Speicher 103 vorgesehene Elemente werden von dem Prozessor 105 auf herkömmliche Weise ausgeführt. Der Prozessor 105 liest und schreibt auch Daten und Codedateien von der und in die Massenspeichereinrichtung 113.
  • Benutzer können mit dem Computersystem 100 über ein Netzwerk 115, wie ein LAN, WAN oder dergleichen, entweder von einem entfernten Computer 119 oder einem Terminal 117 oder einer anderen ähnlichen Einrichtung über eine Netzwerkschnittstelle 111 eine Verbindung herstellen. Mit jedem Terminal 117 oder ausgewähltem entfernten Computer 119 ist ein Smart-Card-Leser 121 verbunden. Der Smart-Card-Leser 121 nimmt eine Smart-Card 123 auf herkömmliche Weise auf. Jede Smart-Card 123 ist Dir ihren Inhaber-Benutzer einzigartig und enthält die privaten Schlüssel des Benutzers (die in einem System mit privatem und öffentlichem Schlüssel genutzt werden) und beliebige öffentliche Schlüssel. Die Smart-Card 123 umfaßt ferner Mikroprozessor-Technik, die ausgewählte Verschlüsselungsverfahren enthält, wie RSA, Diffie-Hellman, DES, DSS und dergleichen, in einer Speichereinrichtung, die mit einem Mikroprozessor verbunden ist. Die Smart-Card 123 kann dadurch Verschlüsselungs- und Entschlüsselungsoperationen gemäß ihrer Firmwareprogrammierung ausführen. Die Smart-Card 123 speichert ferner wenigstens einen privaten Schlüssel für den Benutzer und kann auch Paßwörter oder persönliche Informationszahlen, die zum Verschlüsseln der privaten Schlüssel verwendet werden, speichern. Die Smart-Card 123 kann auch mit dem Computer 101 direkt, über einen mit dem Prozessor 105 verbundenen Smart-Card-Leser 121, über eine herkömmliche Peripherieschnittstelle verbunden werden.
  • Der adressierbare Speicher 103 umfaßt ferner einen Schlüsselspeichermanager 125, eine Benutzerinformationsdatei 127, eine Gruppe Verschlüsselungsdienste 129, eine Gruppe Anwendungsprogrammschnittstellen 131, die für ein oder mehrere Verschlüsselungsprotokolle spezifisch sind, und eine Gruppe Systemanwendungen 133.
  • Die Operationen des Schlüsselspeichermanagers 125 umfassen die Verarbeitung von Anforderungen, private oder öffentliche Schlüsseldaten mit einem oder mehreren Verschlüsselungsdiensten 129 zu erzeugen; das Schreiben solcher Schlüsseldaten in die Benutzerinformationsdatei 127 oder eine ähnliche Speichereinrichtung; das Erhalten vorhandener privater Schlüsseldaten von entweder einer Smart-Card 123 oder der Benutzerinformationsdatei 127 oder der ähnlichen Speichereinrichtung; und das Verarbeiten von Verschlüsselungs/Entschlüsselungsanforderungen. Diese speziellen Operationen sind unten mit weiteren Einzelheiten beschrieben.
  • Die Verschlüsselungsdienste 129 sehen herkömmliche Schlüsseloperationen vor, einschließlich der Verschlüsselung und Entschlüsselung, an verschlüsseltem Text und unverschlüsseltem Text, nach Bedarf, sowie Operationen zum Erzeugen öffentlicher/privater Schlüssel oder Verschlüsselungsschlüssel, je nach Verschlüsselungsverfahren. Ein Verschlüsselungsdienst 129 kann Authentisierungs- und Verschlüsselungsprotokolle mit öffentlichem Schlüssel, privatem Schlüssel, Challenge-Response oder jeder anderen Art von Authentisierungs- und Verschlüsselungsprotokoll vorsehen. Ein Verschlüsselungsdienst 129 kann einen Schlüssel und eine Anforderung nach einer Schlüsseloperation erhalten, oder die Schlüsseloperation 129 kann, wenn kein Schlüssel vorhanden ist, die notwendigen Schlüssel von der Speichereinrichtung erhalten, welche die Schlüssel aufbewahrt, z. B. von der Benutzerinformationsdatei 127.
  • Die Systemanwendungen 133 sind Anwendungen, welche authentisierten Benutzern des Computersystems 100 zur Verfügung stehen und herkömmliche Operationen bereitstellen, wie Datenbanken, Textverarbeitung, e-mail und dergleichen. Ein Benutzer einer Systemanwendung 133 kann eine sichere Datenübertragung dieser speziellen Daten zu einem anderen Benutzer benötigen, z. B. einer vertraulichen persönlichen Datei, einer e-mail-Nachricht oder dergleichen, und viele müssen solche Daten mit entweder dem privaten Schlüssel des Benutzers, dem öffentlichen Schlüssel des Empfängers und dergleichen verschlüsseln, je nach dem gewünschten Sicherheitsprotokoll. Ähnlich kann ein Benutzer einer Systemanwendung 133 Informationen, die verschlüsselt wurden, empfangen und entschlüsseln müssen. In solchen Fällen kann die Systemanwendung 133 die geeignete Operation oder Operationen des Verschlüsselungsdienstes 129 anfordern, indem sie die richtige protokollspezifische API 131 auf ruft und die nötigen Daten, einschließlich die öffentlichen Schlüssel und den verschlüsselten Text oder Klartext über die API an den Schlüsselspeichermanager 125 weitergibt. Alternativ kann die Systemanwendung 133 einen Verschlüsselungsdienst 129 direkt aufrufen oder auf den Verschlüsselungsdienst 129 über die API 131 zugreifen. In der bevorzugten Ausführungsform ermitteln die Systemanwendungen 133, ob eine gegebene Schlüsseloperation einen privaten Schlüssel oder einen öffentlichen Schlüssel benötigt, gestützt auf das verwendete Verschlüsselungsprotokoll und geben nur Anfragen nach Operationen mit privatem Schlüssel an den Schlüsselspeichermanager 125 weiter. In einer anderen Ausführungsform leiten die Systemanwendungen 133 alle Schlüsseloperationen durch den Schlüsselspeichermanager 125, wobei sie die Art der Schlüsseloperation angeben und wobei der Schlüsselspeichermanager 125 dann die angeforderte Operation mit öffentlichem Schlüssel oder privatem Schlüssel holt.
  • Die Benutzerinformationsdatei 127 ist eine Datenbank, die von dem Schlüsselspeichermanager 125 verwaltet wird. Die Benutzerinformationsdatei 127 identifiziert jeden momentan verbundenen Benutzer des Computersystems 100, einschließlich z. B. die Benutzeridentifikation, die Gruppenidentifikation, den Benutzernamen, die Identifikation des entfernten Host oder Terminals, den Anschlußport und dergleichen. Die Benutzerinformationsdatei 127 enthält auch für jeden Benutzer ein Smart-Card-Flag, das angibt, ob der Benutzer für Verschlüsselungsoperationen eine Smart-Card 123 verwendet. Wenn der Benutzer keine Smart-Card 123 hat und durch einen Verschlüsselungsdienst 129 authentisiert wird, speichert die Benutzerinformationsdatei 127 auch den/die unverschlüsselten privaten Schlüssel des Benutzers oder kann einen Pfadnamen zu einer Speichereinrichtung, welche den privaten Schlüssel enthält, enthalten. Der private Schlüssel wird von dem Schlüsselspeichermanager 125 entweder aus der Benutzerinformationsdatei 127 oder einer anderen Einrichtung erhalten, welche die privaten und öffentlichen Schlüssel authorisierter Benutzer des Systems 100 speichert.
  • Systembetrieb Anfangssystemverbindung
  • Mit Bezug auf Fig. 2 ist ein Transaktions-Ablaufdiagramm des Betriebs des Computers 100 während der Verbindung eines Benutzers mit dem System 100 gezeigt. In diesem Szenario hat der Benutzer eine Smart-Card 123. Der Benutzer fügt die Smart-Card 123 in einen Smart- Card-Leser 121 ein 201, der an den Computer des Benutzers angebracht ist. Der Benutzer löst eine Sitzung auf dem Computer 101 aus 203, indem er einen herkömmlichen Systemeingangsdienst, wie ein Login, aufruft. Das Betriebssystem 135 ermittelt 205, ob der Benutzer eine Smart-Card 123 zur Hand hat, was in diesem Beispiel der Fall ist. Das Betriebssystem 135 authentisiert 207 den Benutzer. Dies wird vorzugsweise durch Starten eines Abfrage/Antwort-Protokolls oder eines Protokolls mit einem bestimmten Paßwort/einer persönlichen Kennzahl mit der Smart-Card 135 des Benutzers durchgeführt. In der bevorzugten Ausführungsform ermittelt das Betriebssystem 135 das spezielle Protokoll, das von der Smart- Card 123 des Benutzers verwendet wird, und liefert den richtigen Abfrage-Vektor dahin, empfängt das Ergebnis von der Smart-Card 135 und authentisiert das Ergebnis mit einem der verfügbaren Verschlüsselungsdienste 119. Die Smart-Card 123 gibt an das Betriebssystem 135 einen Wert zurück, der angibt, ob die Authentisierung erfolgreich war. Es können auch andere Authentisierungsprotokolle verwendet werden.
  • Das Betriebssystem 135 ermittelt 209, ob der Benutzer authentisiert wurde, abhängig von dem von der Smart-Card 123 empfangenen Ergebnis. Wenn der Benutzer authentisiert wurde, wird Zugang zu dem System 100 gewährt. Anderenfalls beendet 211 das Betriebssystem 135 die Verbindung mit dem Benutzer.
  • Wenn der Benutzer authentisiert wurde, informiert das Betriebssystem 135 den Schlüsselspeichermanager 125 über die speziellen Benutzerdaten des Benutzers, wie die Benutzeridentifikation, Gruppenidentifikation und dergleichen. Der Schlüsselspeichermanager 125 schreibt 213 die Benutzerdaten in die Benutzerinformationsdatei 127. Der Schlüsselspeichermanager 125 ermittelt 215, ob die Smart-Card 135 vorhanden ist, und wenn ja, setzt 217 ein Smart- Card-Flag in den Benutzerdaten in der Benutzerinformationsdatei 127 und kehrt zurück 219. An diesem Punkt ist der Schlüsselspeichermanager 125 bereit, Anforderungen nach Operationen mit privatem Schlüssel von verschiedenen Systemanwendungen 133 zu verarbeiten und diese Anforderungen an die Smart-Card 123 des Benutzers weiterzuleiten.
  • Wenn der Benutzer keine Smart-Card 123 hat, authentisiert 221 das Betriebssystem 135 den Benutzer mit einem der ausgewählten Verschlüsselungsdienste 129. Wenn der Benutzer authentisiert wird 223, wird wiederum Zugang gewährt, andernfalls wird die Verbindung beendet 211. Da keine Smart-Card 123 vorgelegt wird, fordert der Schlüsselspeichermanager 125 von einem ausgewählten Verschlüsselungsdienst 129 einen privaten Schlüssel für den Benutzer zusammen mit einem Sitzungsschlüssel, Kerberos-Ticket oder dergleichen an 225, je nach dem ausgewählten Sicherheitsprotokoll des Systems 100. Dieser private Schlüssel und dergleichen wird dann in die Benutzerinformationsdatei 127 geschrieben 227. Der Schlüsselspeichermanager gibt die Steuerung an die Anwendung zurück 219, wobei angegeben wird, ob die Authentisierung des Benutzers erfolgreich war oder nicht.
  • Aus der obigen Beschreibung wird man erkennen, daß dann, wenn der Benutzer eine Smart- Card 123 hat, der private Schlüssel des Benutzers niemals für das System 100 zugänglich ist und somit nicht angegriffen werden kann, selbst wenn das System 100 während oder nach dem Authentisierungsprozeß angegriffen wird.
  • Schlüsseloperationen
  • Mit Bezug auf Fig. 3 ist ein Datenablaufdiagramm des Prozesses zum Verarbeiten von Schlüsseloperationen mit dem Schlüsselspeichermanager 125 in bezug sowohl auf die Verschlüsselung auf der Grundlage einer Smart-Card 123 als auch die Verschlüsselung durch einen Host dargestellt. In diesem Diagramm war ein Benutzer A bereits vorher mit dem Computer 101 verbunden und wurde über die Smart-Card 123 authentisiert, und die Benutzerinformationsdatei 127 gibt an, daß der Benutzer A eine Smart-Card 123 hat. Der Benutzer B andererseits war mit einem Terminal 117 verbunden, ohne eine Smart-Card 123 zu benutzen, und wurde als Benutzer eines oder mehrerer der Verschlüsselungsdienste 129 authentisiert.
  • Es sei angenommen, daß der Benutzer A im Laufe der Nutzung einer ersten Systemanwendung 133 eine Schlüsseloperation benötigt, z. B. die Verschlüsselung einer e-mail-Nachricht an den Benutzer B, wobei der öffentliche Schlüssel des Benutzers B verwendet werden muß. Es sei ferner angenommen, daß der Benutzer B die Authentisierung einer Nachricht benötigt, um sicherzustellen, daß sie von dem Benutzer A gesendet wurde. Dies erfordert eine Verschlüsselung mit dem privaten Schlüssel des Benutzers A. Ein solcher Austausch ist ein übliches Szenario für Systeme mit öffentlichem Schlüssel. Die erste Systemanwendung 133, die der Benutzer A nutzt, liefert eine geeignete Befehlsoperation, die der Benutzer A für diesen Zweck aufruft, z. B. das Adressieren der Nachricht an den Benutzer B und das Auswählen von Verschlüsselung und Signatur.
  • In der bevorzugten Ausführungsform ermittelt die erste Systemanwendung 133, daß die erste Schlüsseloperation eine Verschlüsselungsoperation mit privatem Schlüssel mit Hilfe des privaten Schlüssels des Benutzers A ist, um die Nachricht zu authentisieren oder signieren. Die Systemanwendung 133 ruft die protokollspezifische API 131 für ein bestimmtes Verschlüsselungsverfahren auf 301, wobei sie an die API zu verschlüsselnde Daten (wie eine Nachrichtenübersicht oder dergleichen) zusammen mit Benutzerdaten sendet, die angeben, daß der Benutzer A die Anforderung gestellt hat. Die erste Systemanwendung 133 muß nicht wissen, daß der Benutzer A eine Smart-Card 123 hat.
  • Die Protokoll-API 131 gibt die Daten, die Funktionsanforderung und die Daten des Benutzers A an den Schlüsselspeichermanager 125 weiter 303. Der Schlüsselspeichermanager 125 liest 305 aus der Benutzerinformationsdatei, um zu ermitteln, ob der Benutzer A eine Smart-Card 123 hat. In diesem Beispiel hat der Benutzer A eine Smart-Card 123, so daß der Schlüsselspeichermanager 125 die Funktionsanforderung und die Daten, sei es die Nachricht oder die Nachrichtenübersicht, an die Smart-Card 123 über den Smart-Card-Leser 121 mit der geeigneten Schnittstelle des Betriebssystems 135 weitergibt 307.
  • Die Smart-Card 135 verschlüsselt die Daten, wobei sie den privaten Schlüssel des Benutzers A verwendet, der darauf nicht lesbar gespeichert ist, d. h., daß andere Einrichtungen außerhalb der Smart-Card 123 den privaten Schlüssel nicht lesen oder erhalten können. Die erste Verschlüsselungsoperation wird dazu verwendet, die Nachricht als von dem Benutzer A kommend zu authentisieren, weil nur der öffentliche Schlüssel des Benutzers A zum Entschlüsseln der Daten, z. B. der Nachrichtenübersicht, verwendet werden kann. Die Smart-Card gibt die verschlüsselten Daten an den Schlüsselspeichermanager 125 zurück 309. Da die Operation mit privatem Schlüssel vollständig innerhalb der Smart-Card 123 ausgeführt wird, ist der private Schlüssel des Benutzers A für das Computersystem 101 niemals zugänglich und liegt nie in dem adressierbaren Speicher 103, der Speichereinrichtung 113 oder einer anderen öffentlich zugänglichen Einrichtung. Selbst wenn daher das System 100 früher angegriffen wurde oder später angegriffen wird, wäre der private Schlüssel des Benutzers A noch immer sicher.
  • Der Schlüsselspeichermanager 125 gibt die verschlüsselten Daten an die erste Systemanwendung 133 weiter 311. Die erste Systemanwendung 133 ermittelt, daß die zweite Schlüsseloperation eine Verschlüsselungsoperation mit dem öffentlichen Schlüssel des Benutzers B ist. Die erste Systemanwendung 133 ruft die geeignete API 131 für den nächsten Verschlüsselungsschritt der Verschlüsselung mit dem öffentlichen Schlüssel des Benutzers B auf 301, um die Verschlüsselungsanforderung direkt an den Verschlüsselungsdienst 129 weiterzugeben 302. Alternativ kann eine hart-codierte Verbindung von der Systemanwendung 133 zu dem Verschlüsselungsdienst 129 vorgesehen sein. Da der Verschlüsselungsdienst 129 den öffentlichen Schlüssel des Benutzers B nicht hat, kann er auf diesen über die Benutzerinformationsdatei 127 oder andere Speichereinrichtung zugreifen. Der Verschlüsselungsdienst 129 führt die Verschlüsselungsoperation mit öffentlichem Schlüssel an der Nachricht, oder den Nachricht-Verschlüsselungsschlüssel, aus und gibt sie an die Systemanwendung 133 zurück 304. Die erste Systemanwendung 133 gibt diese Nachricht an den Benutzer B weiter 317.
  • Der Benutzer B empfängt nun die verschlüsselte e-mail-Nachricht und wünscht sie zu entschlüsseln und zu lesen. Der Benutzer B ruft eine geeignete Systemanwendung 133 auf (die sich von der von dem Benutzer A verwendeten unterscheiden kann), um auf die verschlüsselte Nachricht zuzugreifen. Diese zweite Systemanwendung 133 ermittelt, daß die Nachricht, oder der Nachrichten-Verschlüsselungsschlüssel, zunächst mit dem privaten Schlüssel des Benutzers B entschlüsselt werden müssen. Die zweite Systemanwendung 133 ruft daher die protokollspezifische API 131 auf 319, um den ersten Entschlüsselungsschritt zu erhalten.
  • Die protokollspezifische API 131 gibt die verschlüsselten Daten zusammen mit den Daten des Benutzers B an den Schlüsselspeichermanager 125 weiter 321. Der Schlüsselspeichermanager 125 liest 305 wiederum die Benutzerinformationsdatei 127, um zu ermitteln, ob der Benutzer B eine Smart-Card 123 hat. Da dies nicht der Fall ist, erhält der Schlüsselspeichermanager 125 den privaten Schlüssel des Benutzers B von der Benutzerinformationsdatei 127 oder anderen Einrichtung und gibt den Schlüssel des Benutzers B und die verschlüsselte Nachricht 300 an den geeigneten Verschlüsselungsdienst 129 weiter 313, abhängig von dem API- Aufruf. Wenn das System 100 angegriffen wurde, kann wiederum nur der private Schlüssel des Benutzers B gestohlen werden, was gemäß einer strategischen Entscheidung akzeptabel sein kann, wenn der Benutzer B keine Person mit Hochsicherheitsstatus ist, was wahrscheinlich der Fall ist.
  • Der Verschlüsselungsdienst 129 entschlüsselt die verschlüsselte Nachricht mit dem privaten Schlüssel des Benutzers B und gibt das Ergebnis an den Schlüsselspeichermanager 125 zurück 315. Der Schlüsselspeichermanager 125 gibt das Ergebnis an die zweite Systemanwendung 133 weiter 323. Die zweite Systemanwendung 133 ermittelt, daß die Nachricht oder die Nachrichtenübersicht jedoch mit dem privaten Schlüssel des Benutzers A verschlüsselt ist, so daß die zweite Systemanwendung 133 die Protokoll-API 131 aufruft 319, um die Nachricht oder die Nachrichtenübersicht mit dem öffentlichen Schlüssel des Benutzers A zu entschlüsseln. Die zweite Systemanwendung 133 ruft über die Protokoll-API 131 einen geeigneten Verschlüsselungsdienst 129 auf 302, der die Anforderung verarbeitet. Wenn alternativ die Smart-Card 123 eine Schlüsseloperation größerer Leistungsfähigkeit vorsieht, können Mittel für die zweite Systemanwendung 133 vorgesehen werden, um die Operation mit dem öffentlichen Schlüssel an die Smart-Card 123 zur Entschlüsselung mit dem öffentlichen Schlüssel des Benutzers A weiterzugeben. Im ersteren Fall erhält der Verschlüsselungsdienst 129 den öffentlichen Schlüssel des Benutzers A von der Benutzerinformationsdatei 127 und entschlüsselt die Nachricht, wodurch die Authentisierung des Benutzers A als Absender erfolgt. Alternativ kann der öffentliche Schlüssel von der Smart-Card 123 des Benutzers A erhalten werden. Die authentisierte Nachricht wird dann an die zweite Systemanwendung 133 zurückgegeben 304. An diesem Punkt hat der Benutzer B die Nachricht als vom Benutzer A kommend authentisiert und kann sie lesen.
  • In einer zweiten Ausführungsform ermittelt die Systemanwendung 133 noch immer, ob eine Schlüsseloperation mit privatem oder öffentlichem Schlüssel arbeitet, gibt die Anforderungen nach beiden Arten von Schlüsseloperationen jedoch an den Schlüsselspeichermanager 125 mit Parameterdaten, welche die Art der Schlüsseloperation angeben, weiter. Der Schlüsselspeichermanager 125 empfängt jede Anforderung nach einer Schlüsseloperation, und abhängig von darin eingebauten Parametern, die angeben, daß eine Operation mit privatem Schlüssel benötigt wird, liest 305 der Schlüsselspeichermanager 125 die Benutzerinformationsdatei 127, um für eine gegebene Operation mit privatem Schlüssel zu ermitteln, ob der Benutzer eine Smart-Card 123 hat oder nicht. Wenn der Benutzer eine Smart-Card hat, gibt der Schlüsselspeichermanager 125 die Anforderung nach der Schlüsseloperation an die Smart-Card 123 weiter 307, wie oben beschrieben. Die Smart-Card 123 verarbeitet die private Schlüsselanforderung wie oben und gibt das Ergebnis an den Schlüsselspeichermanager 125 zurück 309.
  • Ähnlich liest 305 der Schlüsselspeichermanager 125 für Operationen mit öffentlichem Schlüssel die Benutzerinformationsdatei 127, erhält den öffentlichen Schlüssel des Benutzers B und gibt diese Daten an den geeigneten Verschlüsselungsdienst 129 weiter 313. Der Verschlüsselungsdienst 129 verschlüsselt die Nachricht oder die Übersicht mit dem öffentlichen Schlüssel des Benutzers B. Der Verschlüsselungsdienst 129 gibt das Ergebnis zurück 315 an den Schlüsselspeichermanager 125, der es an die aufrufende Systemanwendung 133 weitergibt.
  • Diese beispielhaften Szenarien können umgekehrt werden, indem der Benutzer B den Datenaustausch auslöst, wobei die gleichen Ergebnisse erhalten werden. Der Hauptaspekt ist hier, daß der Schlüsselspeichermanager 125 dynamisch ermittelt, ob ein gegebener Benutzer eine Smart-Card 123 hat oder nicht, und die notwendigen Daten für die Operation mit privatem Schlüssel entweder an die Smart-Card 123 oder den richtigen Verschlüsselungsdienst 129 leitet. Als ein Ergebnis müssen weder die Verschlüsselungsdienste 129, die Protokoll-APIs 131 oder die Systemanwendungen 133 modifiziert werden, um ein transparentes oder codeunabhängiges Verhalten zwischen diesen Komponenten vorzusehen.
  • Die oben beschriebenen Interaktionen können sich in bezug auf den Benutzer A fortsetzen, bis sich der Benutzer A aus dem Computersystem 101 auslogt oder die Smart-Card 123 entfernt. Im letzteren Fall erfaßt das Betriebssystem 135 das Entfernen der Smart-Card 123 aus dem Kartenleser 121, und da der Benutzer ab diesem Punkt nicht mehr authentisiert werden kann oder eine Operation mit privatem Schlüssel ausführen kann, beendet das Betriebssystem 135 die Sitzung des Benutzers A und logt den Benutzer A aus dem Computer 101 aus. Der Schlüsselspeichermanager 125 wird auch von dem Betriebssystem 135 informiert und entfernt die Daten des Benutzers A aus der Benutzerinformationsdatei 127.
  • In dem obigen Beispiel befinden sich Benutzer A und Benutzer B auf demselben Computer 101. Dies muß jedoch nicht der Fall sein, und sie können über verschiedene Computer 101 durch das Netzwerk 115 verbunden sein. In diesem Fall führen das Betriebssystem 135 und der Schlüsselspeichermanager 125 auf jedem Computer 101 die jeweiligen Operationen für den Benutzer dieses Geräts aus.

Claims (19)

1. Rechnersystem mit
wenigstens einer Smartcard (123), die wenigstens eine Schlüsseloperation für einen privaten Schlüssel eines Benutzers vorsieht und den privaten Schlüssel des Benutzers nicht lesbar speichert;
wenigstens einem Verschlüsselungsdienst (129), der wenigstens eine Schlüsseloperation mit der Smartcard (123), welche wenigstens eine Schlüsseloperation vorsieht, und einem Rechner (101) vorsieht mit
wenigstens einem von dem Rechner ausführbaren Anwendungsprogramm (133), das eine Schlüsseloperation anfordern kann; und
einem Schlüsselspeichermanager (125), der zum Datenaustausch mit dem Anwendungsprogramm (133) gekoppelt ist und von diesem eine Nachfrage nach einer Schlüsseloperation von einem ersten Benutzer empfängt, wobei der Schlüsselspeichermanager aus einem Smartcard-Flag in einer Benutzerinformationsdatei (127) ermittelt, ob der erste Benutzer eine erste Smartcard (123) hat, und abhängig davon, daß der erste Benutzer die erste Smartcard (123) hat, die erste Smartcard (123) zum Datenaustausch anbindet und die Nachfrage nach der Schlüsseloperation mit einem ersten privaten Schlüssel des ersten Benutzers an diese übergibt, wobei die erste Smartcard (123) eine Schlüsseloperation mit dem ersten privaten Schlüssel vorsieht; und abhängig davon, daß der erste Benutzer die erste Smartcard (123) nicht hat, einen ersten Verschlüsselungsdienst (129) zum Datenaustausch anbindet, wobei der erste Verschlüsselungsdienst (129) eine Schlüsseloperation mit dem ersten privaten Schlüssel vorsieht.
2. Rechnersystem nach Anspruch 1, mit
einer von dem Rechner lesbaren Speichereinrichtung (103), welche Benutzerdaten für ausgewählte Benutzer speichert, wobei die Benutzerdaten den Benutzer und die Tatsache, ob der Benutzer eine Smartcard (123) hat, identifizieren;
wobei der Schlüsselspeichermanager (125) mit der Speichereinrichtung (103) zum Datenaustausch gekoppelt ist und mit ihrer Hilfe ermittelt, ob der erste Benutzer eine erste Smartcard (123) hat.
3. Rechnersystem nach Anspruch 1 oder 2, wobei jedes Anwendungsprogramm (133) ermittelt, ob eine Schlüsseloperation eine Operation mit privatem Schlüssel oder eine Operation mit öffentlichem Schlüssel ist, und an den Schlüsselspeichermanager (125) nur Operationen mit privatem Schlüssel weitergibt.
4. Rechnersystem nach einem der vorangehenden Ansprüche, wobei jedes Anwendungsprogramm (133) von dem Schlüsselspeichermanager (125) sowohl Operationen mit privatem Schlüssel als auch Operationen mit öffentlichem Schlüssel anfordert.
5. Rechnersystem nach einem der vorangehenden Ansprüche, wobei abhängig davon, daß der erste Benutzer die erste Smartcard (123) nicht hat, der Schlüsselspeichermanager (125) den ersten privaten Schlüssel erhält und ihn an den ersten Verschlüsselungsdienst (129) weitergibt.
6. Rechnersystem nach einem der vorangehenden Ansprüche, wobei abhängig davon, daß der erste Benutzer die erste Smartcard nicht hat, der erste Verschlüsselungsdienst den ersten privaten Schlüssel erhält.
7. Rechnerlesbares Medium für ein Rechnersystem mit wenigstens einer Smartcard (123), die wenigstens eine Schlüsseloperation für einen privaten Schlüssel eines Benutzers vorsieht und den privaten Schlüssel eines Benutzers nicht lesbar speichert, einer rechnerlesbaren Speichereinrichtung (103), welche Benutzerdaten für ausgewählte Benutzer speichert, wobei die Benutzerdaten angeben, ob ein Benutzer in dem Rechnersystem durch eine Smartcard (123) authentisiert wurde, wenigstens einem von dem Rechner ausführbarer Verschlüsselungsdienst (129), der wenigstens eine Schlüsseloperation vorsieht, und wenigstens einem von dem Rechner ausführbaren Anwendungsprogramm (133), das eine Schlüsseloperation anfordern kann, wobei das rechnerlesbare Medium ein Rechner-ausführbares Programm (133) umfaßt, das die Operation des Computers (101) steuert, um eine Verschlüsselung gestützt auf Smartcard (123) und Host vorzusehen, und mit einem Schlüsselspeichermanager (125), der das Anwendungsprogramm zum Datenaustausch anbinden und von diesem eine Nachfrage nach einer Schlüsseloperation für einen ersten Benutzer empfangen kann, wobei der Schlüsselspeichermanager (125) die Speichereinrichtung zum Datenaustausch anbinden und aus einem Smartcard-Flag in einer Benutzerinformationsdatei (127) in der Sprecheinrichtung ermitteln kann, ob der erste Benutzer eine erste Smartcard (123) hat, und abhängig davon, daß der erste Benutzer eine erste Smartcard (123) hat, die erste Smartcard (123) zum Datenaustausch anbinden und ihr eine Nachfrage nach einer Schlüsseloperation mit einem ersten privaten Schlüssel des ersten Benutzers übergeben kann.
8. Rechnerlesbares Medium nach Anspruch 7, mit
einer rechnerlesbaren Speichereinrichtung (103), welche Benutzerdaten für ausgewählte Benutzer speichert, wobei die Benutzerdaten den Benutzer und die Tatsache, ob der Benutzer eine Smartcard (123) hat, identifizieren; und
wobei der Schlüsselspeichermanager (125) die Speichereinrichtung (123) zum Datenaustausch anbinden und mit ihrer Hilfe ermitteln kann, ob der erste Benutzer eine erste Smartcard (123) hat.
9. Rechnerlesbares Medium nach Anspruch 7 oder 8, wobei jedes Anwendungsprogramm (133) ermittelt, ob eine Schlüsseloperation eine Operation mit einem privaten Schlüssel oder eine Operation mit einem öffentlichen Schlüssel ist, und dem Schlüsselspeichermanager (125) nur Operationen mit privatem Schlüssel übergibt.
10. Rechnerlesbares Medium nach einem der Ansprüche 7 bis 9, wobei jedes Anwendungsprogramm (133) dem Schlüsselspeichermanager (125) Operationen mit privatem Schlüssel und Operationen mit öffentlichem Schlüssel übergibt.
11. Rechnerlesbares Medium nach einem der Ansprüche 7 bis 10, wobei abhängig davon, daß der erste Benutzer die erste Smartcard (123) nicht hat, der Schlüsselspeichermanager (125) den ersten privaten Schlüssel erhält und ihn an den ersten Verschlüsselungsdienst (129) übergibt, wobei der erste Verschlüsselungsdienst (129) eine Schlüsseloperation mit dem ersten privaten Schlüssel vorsieht.
12. Rechnerlesbares Medium nach Anspruch 7, wobei abhängig davon, daß der erste Benutzer die erste Smartcard (123) nicht hat, der erste Verschlüsselungsdienst (129) den ersten privaten Schlüssel erhält.
13. Auf einen Rechner realisiertes Verfahren für ein Rechnersystem mit wenigstens einem Verschlüsselungsdienst, der wenigstens eine Schlüsseloperation vorsieht, wobei das auf den Rechner realisierte Verfahren eine Benutzer-Smartcard (123) verwendet, die wenigstens eine Privat-Schlüsseloperation mit einem auf der Smartcard gespeicherten privaten Schlüssel eines Benutzers vorsehen kann, mit folgenden Verfahrensschritten:
Empfangen einer Nachfrage nach einer Privat-Schlüsseloperation mit dem privaten Schlüssel des Benutzers von einem Anwendungsprogramm (133);
Bestimmen, ob der Benutzer eine Smartcard (123) hat, aufgrund eines Smartcard- Flags in einer Benutzerinformationsdatei (127);
abhängig davon, daß der Benutzer eine Smartcard (123) hat, Übertragen der Nachfrage an die Smartcard (123), wobei die Smartcard (123) die Operation mit dem privaten Schlüssel vorsieht; und
abhängig davon, daß der Benutzer keine Smartcard (123) hat, Ausführen des folgenden Schritts:
Übertragen der Nachfrage an den Verschlüsselungsdienst (129), wobei der Verschlüsselungsdienst (129) die Operation mit dem privaten Schlüssel vorsieht.
14. Verfahren nach Anspruch 13, mit den weiteren Verfahrensschritten:
Speichern von Benutzerdaten in einem rechnerlesbaren Medium, wobei die Benutzerdaten den Benutzer identifizieren und angeben, ob der Benutzer eine Smartcard (123) hat; und
wobei der Schritt des Bestimmens, ob der Benutzer eine Smartcard (123) hat, ferner das Lesen der Benutzerdaten von dem rechnerlesbaren Medium umfaßt.
15. Verfahren nach Anspruch 13, mit den weiteren Verfahrensschritten:
Verbinden des Benutzers mit dem Rechnersystem;
Bestimmen, ob der Benutzer eine Smartcard (123) hat;
abhängig davon, daß der Benutzer eine Smartcard (123) hat, Ausführen der Schritte:
Verbinden der Smartcard (123) mit dem Rechnersystem; und
Speichern von Daten, die angeben, daß der Benutzer eine Smartcard (123) hat, in dem rechnerlesbaren Medium (103).
16. Verfahren nach Anspruch 15, mit den weiteren Verfahrensschritten:
abhängig davon, daß der Benutzer keine Smartcard (123) hat, Ausführen des Schrittes:
Speichern von Daten, welche den Benutzer und einen privaten Schlüssel des Benutzers identifizieren, in einem rechnerlesbaren Medium (103).
17. Verfahren nach einem der Ansprüche 15 bis 16, mit den weiteren Verfahrensschritten:
Ermitteln, ob die Smartcard (123) von dem Rechnersystem getrennt sind; und
abhängig davon, daß die Smartcard (123) von dem Rechnersystem getrennt ist, Trennen des Benutzers von dem Rechnersystem.
18. Verfahren nach Anspruch 16, mit dem weiteren Schritt:
Erhalten eines privaten Schlüssels des Benutzers von einer Speichereinrichtung (103).
19. Verfahren nach einem der Ansprüche 13 bis 18, mit dem weiteren Verfahrensschritt:
Zurückgeben eines Ergebnisses der Operation mit dem privaten Schlüssel an das Anwendungsprogramm (133).
DE69614944T 1995-07-07 1996-06-17 System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners Expired - Lifetime DE69614944T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/499,485 US5778072A (en) 1995-07-07 1995-07-07 System and method to transparently integrate private key operations from a smart card with host-based encryption services

Publications (2)

Publication Number Publication Date
DE69614944D1 DE69614944D1 (de) 2001-10-11
DE69614944T2 true DE69614944T2 (de) 2002-04-11

Family

ID=23985438

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69614944T Expired - Lifetime DE69614944T2 (de) 1995-07-07 1996-06-17 System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners

Country Status (4)

Country Link
US (1) US5778072A (de)
EP (1) EP0752635B1 (de)
JP (1) JP3499680B2 (de)
DE (1) DE69614944T2 (de)

Families Citing this family (213)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0790551A1 (de) * 1996-02-16 1997-08-20 Koninklijke KPN N.V. Verfahren zur Änderung des Befehlssatzes einer Chipkarte
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US7076436B1 (en) * 1996-07-08 2006-07-11 Rlis, Inc. Medical records, documentation, tracking and order entry system
US6311218B1 (en) * 1996-10-17 2001-10-30 3Com Corporation Method and apparatus for providing security in a star network connection using public key cryptography
DE19703970B4 (de) * 1997-02-03 2006-02-02 Thomas Wilke Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6401203B1 (en) * 1997-11-20 2002-06-04 Dan Eigeles Method for automatic handling of certificate and key-based processes
WO1999038078A1 (fr) * 1998-01-21 1999-07-29 Tokyo Electron Limited Dispositif de stockage, dispositif de cryptage/decryptage et procede permettant d'acceder a une memoire remanente
EP0936530A1 (de) * 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtuelle Chipkarte
US6981141B1 (en) 1998-05-07 2005-12-27 Maz Technologies, Inc Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
DE19822685A1 (de) * 1998-05-20 2000-01-27 Deutsche Telekom Ag Verfahren zur gesicherten Übertragung von Nachrichten
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
US6460138B1 (en) 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US7080409B2 (en) 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
US7499551B1 (en) 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US6577229B1 (en) * 1999-06-10 2003-06-10 Cubic Corporation Multiple protocol smart card communication device
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
AU1332001A (en) * 1999-10-15 2001-04-30 Net I Trust Corporation Algorithm-independent encryption method
AU1654501A (en) * 1999-10-27 2001-05-08 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
CA2296208C (en) * 1999-12-13 2005-07-26 Krypton Software Ltd. Cryptographic token and security system
FR2802320B1 (fr) * 1999-12-14 2003-05-02 Sagem Procede de securisation d'un ordinateur a l'egard d'une connexion avec un reseau externe
AUPQ724700A0 (en) * 2000-05-02 2000-05-25 Canon Kabushiki Kaisha Printing using secure pickup
GB0012840D0 (en) * 2000-05-25 2000-07-19 Thirdphase Limited Method and system for collection and verification of data from plural sites
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
CA2417919C (en) * 2000-08-04 2012-02-07 Lynn Henry Wheeler Method and system for using electronic communications for an electronic contract
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7120799B2 (en) * 2000-12-15 2006-10-10 International Business Machines Corporation Method and apparatus for dual hardware and software cryptography
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US6813474B2 (en) * 2001-02-24 2004-11-02 Echalk: L.L.C. System and method for creating, processing and managing educational content within and between schools
AU2002322034A1 (en) * 2001-06-01 2002-12-16 No Magic, Inc. Electronic information and cryptographic key management system
US7650299B2 (en) * 2001-06-02 2010-01-19 Thermwood Corporation Method of marketing and advertising component products used in the production of composite products
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7224797B2 (en) 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20030051002A1 (en) * 2001-09-13 2003-03-13 Bogia Douglas P. Method of connecting to a remote computer
DE10156877B4 (de) * 2001-11-20 2007-07-26 M Net Gmbh Medizinisches Datensystem Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
US20030115154A1 (en) * 2001-12-18 2003-06-19 Anderson Anne H. System and method for facilitating operator authentication
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US7200756B2 (en) * 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses
FR2842050B1 (fr) * 2002-07-04 2004-11-12 Roger Suanez Procede et systeme de securisation de transmission de messages
EP1480107A3 (de) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Verfahren zur Authentifizierung eines Nutzers mit einem Apparat zur Authorisierung, und ein Sicherheitsapparat zum Ausführen der Methode
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
EP1752937A1 (de) 2005-07-29 2007-02-14 Research In Motion Limited System und Verfahren zur verschlüsselten Eingabe einer persönlichen Identifizierungsnummer für eine Chipkarte
US7499552B2 (en) 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8689287B2 (en) * 2006-08-17 2014-04-01 Northrop Grumman Systems Corporation Federated credentialing system and method
GB2455796A (en) * 2007-12-21 2009-06-24 Symbian Software Ltd Mechanism for controlling access to a key store
EP2113856A1 (de) * 2008-04-29 2009-11-04 Tiny Industries ApS Sichere Speicherung von Benutzerdaten auf UICC- und Chipkarten-fähigen Vorrichtungen
US8862893B2 (en) * 2008-06-11 2014-10-14 Microsoft Corporation Techniques for performing symmetric cryptography
US20100313037A1 (en) * 2009-06-04 2010-12-09 Ward Rory A Collectible case authentication system, device and method
US8769654B2 (en) * 2009-06-23 2014-07-01 Cisco Technology, Inc. Counterfeit prevention strategy for pluggable modules
US8761399B2 (en) 2012-10-19 2014-06-24 Oracle International Corporation Keystore management system
US8726342B1 (en) 2012-10-31 2014-05-13 Oracle International Corporation Keystore access control system
US11315114B2 (en) 2016-12-28 2022-04-26 Capital One Services, Llc Dynamic transaction card protected by multi-factor authentication
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11216806B2 (en) 2018-09-19 2022-01-04 Capital One Services, Llc Systems and methods for providing card interactions
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
KR102786209B1 (ko) 2018-10-02 2025-03-25 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
WO2020072575A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072626A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102799RA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20250121453A (ko) 2018-10-02 2025-08-12 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
MX2021002904A (es) 2018-10-02 2021-06-08 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10841091B2 (en) 2018-10-02 2020-11-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10664830B1 (en) 2018-12-18 2020-05-26 Capital One Services, Llc Devices and methods for selective contactless communication
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US11082229B2 (en) 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
AU2019469080A1 (en) 2019-10-02 2022-04-21 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US20210377018A1 (en) * 2020-05-29 2021-12-02 Electric Power Research Institute, Inc. Secure remote access to industrial control systems using hardware based authentication
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US12165149B2 (en) 2020-08-12 2024-12-10 Capital One Services, Llc Systems and methods for user verification via short-range transceiver
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US12143515B2 (en) 2021-03-26 2024-11-12 Capital One Services, Llc Systems and methods for transaction card-based authentication
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US12160419B2 (en) 2021-04-15 2024-12-03 Capital One Services, Llc Authenticated messaging session with contactless card authentication
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12301735B2 (en) 2021-06-18 2025-05-13 Capital One Services, Llc Systems and methods for contactless card communication and multi-device key pair cryptographic authentication
US12335412B2 (en) 2021-06-21 2025-06-17 Capital One Services, Llc Systems and methods for scalable cryptographic authentication of contactless cards
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12495042B2 (en) 2021-08-16 2025-12-09 Capital One Services, Llc Systems and methods for resetting an authentication counter
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
US12166750B2 (en) 2022-02-08 2024-12-10 Capital One Services, Llc Systems and methods for secure access of storage
US12354077B2 (en) 2022-06-23 2025-07-08 Capital One Services, Llc Mobile web browser authentication and checkout using a contactless card
US12511654B2 (en) 2022-08-08 2025-12-30 Capital One Services, Llc Systems and methods for bypassing contactless payment transaction limit
US12354104B2 (en) 2022-08-09 2025-07-08 Capital One Services, Llc Methods and arrangements for proof of purchase
US12505450B2 (en) 2022-08-17 2025-12-23 Capital One Services, Llc Systems and methods for dynamic data generation and cryptographic card authentication
US12289396B2 (en) 2022-08-18 2025-04-29 Capital One Services, Llc Parallel secret salt generation and authentication for encrypted communication
US12489747B2 (en) 2022-11-18 2025-12-02 Capital One Services, LLC. Systems and techniques to perform verification operations with wireless communication
US12147983B2 (en) 2023-01-13 2024-11-19 Capital One Services, Llc Systems and methods for multi-factor authentication using device tracking and identity verification
US12519652B2 (en) 2023-02-24 2026-01-06 Capital One Services, Llc System and method for dynamic integration of user-provided data with one-time-password authentication cryptogram
US12248832B2 (en) 2023-03-07 2025-03-11 Capital One Services, Llc Systems and methods for steganographic image encoding and identity verification using same
US12335256B2 (en) 2023-03-08 2025-06-17 Capital One Services, Llc Systems and methods for device binding authentication
US12248928B2 (en) 2023-03-13 2025-03-11 Capital One Services, Llc Systems and methods of secure merchant payment over messaging platform using a contactless card
US12511640B2 (en) 2023-03-13 2025-12-30 Capital One Services, Llc Systems and methods of managing password using contactless card
US12124903B2 (en) 2023-03-16 2024-10-22 Capital One Services, Llc Card with a time-sensitive element and systems and methods for implementing the same
US12299672B2 (en) 2023-03-30 2025-05-13 Capital One Services, Llc System and method for authentication with transaction cards
US12499432B2 (en) 2023-04-06 2025-12-16 Capital One Services, Llc Techniques to perform operations with a contactless card when in the presence of a trusted device
US12200135B2 (en) 2023-06-13 2025-01-14 Capital One Services, Llc Contactless card-based authentication via web-browser
US12505448B2 (en) 2023-08-09 2025-12-23 Capital One Services, Llc Systems and methods for fraud prevention in mobile application verification device enrollment process
US12511638B2 (en) 2023-09-07 2025-12-30 Capital One Services, Llc Assignment of near-field communications applets

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5402492A (en) * 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system

Also Published As

Publication number Publication date
JP3499680B2 (ja) 2004-02-23
EP0752635A1 (de) 1997-01-08
EP0752635B1 (de) 2001-09-05
DE69614944D1 (de) 2001-10-11
JPH0936851A (ja) 1997-02-07
US5778072A (en) 1998-07-07

Similar Documents

Publication Publication Date Title
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE60024696T2 (de) System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms
DE60002451T2 (de) Verfahren und system zur sicheren informationsverarbeitung
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE69830382T2 (de) Sicheres Drucken
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
EP2245573B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69714422T2 (de) Zugriffssteuerungs/verschlüsselungssystem
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
DE60320612T2 (de) Dienstleistungssystem, in dem Dienste über ein Netzwerk von einer Dienstleistervorrichtung einer Dienstnehmervorrichtung zur Verfügung gestellt werden
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69130657T2 (de) Verteiltes, mehrstufiges Rechnersicherheitssystem und Verfahren
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE60201854T2 (de) Verhandlung von sicheren Verbindungen durch einen Proxy-Server
DE69033136T2 (de) Einheitliche Schnittstelle für kryptographische Dienste
DE60221113T2 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE202018002074U1 (de) System zur sicheren Speicherung von elektronischem Material
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
EP3732605A1 (de) Sicheres ablegen und zugreifen von dateien mit einer webanwendung
CH709936A2 (de) System und Verfahren für das kryptographische Suite-Management.

Legal Events

Date Code Title Description
8364 No opposition during term of opposition