SE514105C2 - Säker distribution och skydd av krypteringsnyckelinformation - Google Patents
Säker distribution och skydd av krypteringsnyckelinformationInfo
- Publication number
- SE514105C2 SE514105C2 SE9901671A SE9901671A SE514105C2 SE 514105 C2 SE514105 C2 SE 514105C2 SE 9901671 A SE9901671 A SE 9901671A SE 9901671 A SE9901671 A SE 9901671A SE 514105 C2 SE514105 C2 SE 514105C2
- Authority
- SE
- Sweden
- Prior art keywords
- key
- protection circuit
- certificate
- cert
- information
- Prior art date
Links
- 238000012546 transfer Methods 0.000 claims abstract description 9
- 238000004891 communication Methods 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 22
- 230000015654 memory Effects 0.000 claims description 20
- 238000012217 deletion Methods 0.000 claims description 9
- 230000037430 deletion Effects 0.000 claims description 9
- 230000015572 biosynthetic process Effects 0.000 claims description 5
- 230000002085 persistent effect Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 claims 1
- 210000000056 organ Anatomy 0.000 claims 1
- 229910052760 oxygen Inorganic materials 0.000 claims 1
- 239000001301 oxygen Substances 0.000 claims 1
- 102100035437 Ceramide transfer protein Human genes 0.000 description 29
- 101710119334 Ceramide transfer protein Proteins 0.000 description 28
- 229920001690 polydopamine Polymers 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 101000737563 Homo sapiens Ceramide transfer protein Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003973 irrigation Methods 0.000 description 1
- 230000002262 irrigation Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
25 ào 514 105 2 För signering av meddelanden (Fig. IB; Om ett meddelande eller dokument krypteras med den privata nyckeln så kan det bara dekrypteras av den öppna nyckehi. Mottagaren kan då vara säker på att den person som påstår sig ha sänt meddelandet faktiskt har sänt meddelandet. Följaktligen fungerar den privata nyckeln som en digital signatur. I allmänhet tillämpas en envägsalgoritm på meddelandet för generering av ett meddelandesammandrag (eng. message digest), och därefter krypteras sammandraget och sänds tillsammans med det ursprungliga meddelandet. På den mottagande sidan dekrypteras det krypterade sammandraget med den motsvarande öppna nyckeln, och algoritmen för generering av sammandraget tillämpas på det resultaten jämförs för att verifiera ursprungliga meddelandet och autenticiteten.
Asymmetrisk kryptografi gör det möjligt för en godtycklig person att ln-yptera ett meddelande eller ett dokument och sända det till en annan person utan någon tidigare överföring eller överenskommelse.
Hur kan emellertid en person, affärspartner eller köpman vara säker på att den öppna nyckeln tillhörande en annan person, köpman eller partner är autentisk? Vad händer om någon íörfalskar ett meddelande och även förfalskar en öppen nyckel för att öppna meddelandet? Detta problem löses i allmänhet genom användandet av certifikatmyndigheter. En certifikat- myndighet (CA), vilket är en betrodd organisation, verifierar folks identitet och trovärdighet och sätter sin "stämpel" på dessa identiteter genom utfärdande av så kallade digitala certifikat. Ett digitalt certifikat, härefter helt enkelt hänvisat till som ett certifikat, verifierar autenticiteten hos en användare och certifierar att en viss öppen nyckel tillhör en viss person. Normalt innefattar ett certifikat en uppsättning information rörande den godkända personen, den öppna nyckeln tillhörande denna person samt möjligen en uppsättning information rörande utfärdaren av certifikatet. I allmänhet tillämpas en algoritm på denna information för generering av ett meddelandesammandrag, och sammandraget lcrypteras sedan med den privata nyckeln tillhörande CA-myndigheten. I en 10 15 20 25 30 514” 105 3 mer allmän mening kan certifikatet ses som en behållare för en öppennyckel och information om den person till vilken den öppna nyckeln givits. Behållaren signeras sedan med den digitala signaturen tillhörande den betrodda CA- myndigheten.
En mottagare av ett certifikat kan då dekryptera den digitala signaturen genom användande av den öppna nyckeln tillhörande CA-myndigheten, tillämpa algoritrnen för generering av ett meddelandesammandrag på det ursprungliga certifikatet och jämföra resultaten för att verifiera att certifikatet är autentiskt. Detta förutsätter naturligtvis att CA-myndigheten faktiskt är betrodd. I USA håller en hierarki av betrodda organisationer på att bildas, där privata och lokala organisationer auktoriseras av nationella CA-myndigheter.
Det asymmetriska krypteríngssystemet tillsammans med digitala certifikat är väl lämpat för elektronisk handel, direktanslutna företagstransaktioner och säker inloggning till servrar, och betraktas av många som en nyckelfaktor till säker och flexibel kommunikation över digitala nätverk.
Asymmetrisk kryptografi, eller kryptografi med öppen nyckel är som sådan välkänd och utvecklades ursprungligen redan i mitten på 1970-talet av Diffie och Hellman, och kom senare att bli det effektiva och användbara RSA- systemet som utvecklades av Rivest, Shamir och Adelman.
Problemområdet är distribution av krypteringsnyckelinformation såsom privata nycklar till olika system och enheter, samt lagring av nycklarna i såsom enheterna. En person kan ha flera kommunikationsenheter mobiltelefoner, persondatorer och digitala assistenter. Det är önskvärt, av bekvämlighets- och flexibilitetsskâl, att personen kan använda samrna privata nyckel och samma certifikat, oberoende av den enhet genom vilken individen kommunicerar. Är det möjligt att säkert distribuera en privat nyckel till en eller flera distribuerade enheter och behålla den där på ett säkert sätt? 10 15 20 25 30 514 105 4 Vanligtvis lagras såväl nyckeln som krypteringsalgoriunen som programvara i varje kommunikationsenhet. Den huvudsakliga nackdelen med detta förfarande är dock att det inte finns något säkert sätt att lagra känslig information i programvara annat än vad som tillhandahålls för lagring av data i en vanlig PC eller motsvarande. Detta innebär att en annan person än nyckelinnehavaren ganska enkelt obehörigt kan komma åt den privata nyckeln. Dessutom finns det inget enkelt och säkert sätt att distribuera nyckeln till andra enheter.
Skyddskretsar, som ibland hänvisas till som manipuleringssälua maskinvaru- moduler, har använts ñr att säkra privata nycklar, exempelvis såsom beskrivs i det amerikanska patentet 5.563.950. En skyddskrets är en fysiskt och logiskt inkapslad laets. Till exempel kan en skyddskrets tillhandahållas i form av en inkapslad integrerad krets som har ett skyddat gränssnitt och är utrustad med icke-raderbar logik samt ett permanent minne för lagring av icke-raderbar känslig information. Ett väsentligt kännetecken är att åtminstone en del av logiken och den lagrade informationen inte är tillgänglig eller synlig utanför kretsen. Genom inkapsling av åtminstone den kryptografiska motorn och den privata nyckeln i sådan maskinvara så är det inte möjligt att avläsa nyckeln från utsidan. En person kan således använda kretsen och den däri inkapslade privata nyckeln för kryptografi. Hela det inkapslade systemet kan ta emot information och kryptera denna med nyckeln, eller ta emot krypterad information och delcryptera denna med nyckeln. Detta förfarande är emellerfid inte så flexibelt. En person som äger flera kommunikationsenheter måste ha lika många certifikat och privata nycklar. Vidare, om den privata nyckeln ska ersättas med en ny nyckel (det är tillrådligt att byta den privata nyckeln regelbundet) så måste hela enheten ändras.
En annan känd lösning är att använda ett manipuleringssäkert smart kort som är utrustat med en privat nyckel. Detta betyder att varje enhet måste vara utrustad med en kortläsare. Fastän smarta kort erbjuder många fördelar så är smarta kort också ganska obekväma. Varje gång asymmetrisk kryptografi 10 15 20 25 30 514 105 5 erfordras så måste det smarta kortet föras in i kortläsaren. Dessutom,-om ett annat kort, t.ex. ett kreditkort, ska användas för en transaktion som kräver kryptering så erfordras ännu en ytterligare kortläsare. Behovet av ytterligare kortläsare är naturligtvis en begränsning, och leder till tyngre, större och dyrare kommunikationsenheter än vad som annars hade varit möjligt. För mobiltelefoner, digitala assistenter och bärbara datorer där trenden går mot mindre och mindre enheter blir behovet av en kortläsare ett problem.
Uppfinningen övervinner dessa och andra nackdelar med den kända tekniken.
RELATERAD TEKNIK Det 5.517.567 distribution av en kommunikationsnyckel fiån en master-enhet till en fiärrenhet, och utnyttjar amerikanska patentet avser första och andra hemliga nummer, ett slumpmässigt numrner, samt första och andra övergångsnurnmer som genererats från de hemliga numren och det slumpmässiga numret. Det andra övergångsnuznret kombineras med nyckeln för att generera ett överföringsnummer som sänds tillsammans med det slumpmässiga numret från master-enheten till fiärrenheten. Fjärrenheten kan återskapa nyckeln med användande av det slumpmässiga numret, överfóringsnurnret och de första och andra hemliga numren. Var och en av master- och fjärrenheterna innefattar XOR-logik för XOR-kombinering av det slumpmässiga numret och det första hemliga numret för att generera det (symmetrisk) laypteringsenhet av DES-typ för kryptering av det första övergängsnurnret första övergångsnumret såväl som en konventionell med det andra hemliga numret för att generera det andra övergängsnumret.
Det amerikanska patentet 5.825.300 avser ett förfarande för skyddad distribution av nyckel- och certiñkatmaterial mellan en certiiikatmyndighet (CA) och en enhet inom myndighetens domän. Först sänder CA-myndigheten nyckelmaterial, innefattande ett lösenord, till enheten via ett första säkert medium såsom manuell kurir eller säker post. Den mottagande enheten lO 20 25 30 514 105 6 genererar ett nyckelpar med en öppen och en privat nyckel med användande av nyckelmateiialet och genererar och skyddar en certifikatbegäran till CA- myndigheten med användande av nyckelmaterialet. Denna begäran sänds till CA-myndigheten via ett andra säkert medium, och CA-myndigheten verifierar den begärande enhetens identitet genom att efterfråga den begärande enhetens öppna nyckel och adress. Den begärande enheten skyddar överföringen av sin öppna nyckel och adress till CA-myndigheten med användande av nyckelrnateríalet. När den begärande enhetens identitet väl bekräftats så utfärdar CA-myndigheten certifikatet och registrerar den öppna nyckeln vid CA-myndigheten för allmän användning.
Det amerikanska patentet 5.781.723 avser ett system och förfarande för självidentifiering av en bärbar informationsanordning relativt en datorenhet.
En klassmärlcning som anger den bärbara informationsanordningens typ inbäddas permanent i anordningen. När kommunikation upprättats mellan den bärbara informationsanordningen och datorenheten tillhörande en certifikatmyndighet (CA) så sänder den bärbara informationsanordningen en ceitifikatförfrågan innefattande resultaten av en matematisk operation som involverar klassmärkningen till datorenheten. Den matematiska operationen gör det beräkriingsmåssigt svårt eller omöjligt att härleda klassmärkningen från resultatet så att klassmärkníngen inte utlämnas oskyddad från den bärbara iriforrnationsanordníngen. Datorenheten använder den märknings- relaterade meddelandet för att informationsanordningens typ, och utfärdar ett certifikat som bekräftar den identifiera den bärbara delen av bärbara iriformationsanordnirigens identitet och typ. Under efterföljande transaktioner kan certifikatet användas av den bärbara informations- anordníngen för självidentifieringssyften.
KORT REDoGöRELsi-z FÖR UPPi-'INNINGEN Det är ett allmänt syfte med uppfinningen att tillhandahålla säker distribution av krypteringsnyckeliiiforrnation såsom en privat nyckel från en 10 15 20 25 30 514 105 7 distribuerande enhet till en mottagande enhet, såväl som säkert: skydd -av den privata nyckeln i denna enhet.
I synnerhet är det ett syfte med uppfinningen att tillhandahålla ett nyckeldistribuerande system samt ett förfarande för skyddad distribution av krypteringsnyckelinforrnation. Ännu ett annat syfte med uppfinningen är att underlätta utbyte av en privat nyckel.
Dessa och andra syften uppnås genom uppfinningen såsom den definieras av de medföljande patentkraven.
Uppfinningen baseras på att _man förser var och en av den distribuerande enheten och den mottagande enheten med en skyddskrets som innehåller en ursprunglig privat nyckel som är unik för skyddskretsen. Den mottagande enhetens skyddskrets är associerad med ett certifikat som innehåller information om skyddskretsens typ. Den distribuerande enhetens skyddskrets efterfrågar den mottagande enhetens certifikat och verifierar autenticiteten med användande av en till en betrodd CA-myndighet hörande öppen nyckel som finns lagrad i den distiibuerande enhetens skyddskrets. Sedan bestämmer distribuerande skyddskrets typinformationen i certifikatet, huruvida den mottagande skyddskrets representerar en typ av krets som är acceptabel för skydd av den den enhetens baserat på enhetens krypteringsnyckelinforrnation som ska distribueras. Om den mottagande skyddskrets bedöms krypteras lcrypteiingsnyckeliriforrnationen och överförs till denna. Den mottagna enhetens vara acceptabel krypteringsnyckelinforrnationen dekrypteras och lagras i den mottagande enhetens skyddskrets. På detta sätt skyddas krypteringsnyckelinfonnation, såsom en privat nyckel tillhörande en individuell person, under överföring och kan distribueras till och säkert skyddas i en eller flera mottagande enheter. 10 15 20 25 ao 514 105 8 Helt naturligt krypteras krypteringsnyckelinfonnationen med den -öppna nyckeln tillhörande den mottagande enhetens skyddskrets, och den krypterade krypteringsnyckeliriforrnationen dekrypteras med den privata nyckeln tillhörande den mottagande enhetens skyddslcrets.
Vidare konfigureras skyddskretsen i den mottagande enheten företrädesvis för att radera den krypteringsnyckelinforniation (K) som mottagits och skyddats i kretsen om denna tar emot en autenticerad begäran om radering från den enhet som distribuerade krypteringsnyckelinformationen. På detta sätt kan den inkapslade nyckeln förstöras av ägaren av anordningen efter en autenticerad begäran om radering, och en ny nyckel kan installeras genom upprepning av det ovan givna distríbutionsförfarandet, antingen av samma person eller av en ny ägare. Istället för att förändra hela anordningen som i tidigare känd teknik så kan nyckeln säkert ersättas på ett effektivt sätt.
Uppñnningen erbjuder följande fördelar: - Krypteringsnyckeliriforrnation skyddas under överföring och kan distribueras till och säkert skyddas i en eller flera mottagande enheter; och - Den inkapslade nyckeln kan förstöras av ägaren till anordningen, och ersättas med en ny nyckel.
Andra fördelar med uppfinningen kommer att förstås vid läsning av den följande beskrivningen av uppfinningens utföringsforrner.
KORTFATTAD BESKRIVNING AV RITNINGARNA Uppfinningen tillsammans med ytterligare syften och fördelar med denna förstås bäst genom hänvisning till följande beskrivning när denna läses tillsammans med de medföljande ritningar-rita, ivilka: Fig. 1A är en schematisk ritning som illustrerar principema för sändning av ett privat meddelande; 10 15 20 25 30 514 105 9 Fig. 1B är en schematisk ritning som illustrerar principema ñr sändning av ett signerat meddelande; Fig. 2 år ett schematiskt diagram över relevanta delar av ett nyckeldistribuerande system enligt uppfinningen; Fig. 3 är ett schematiskt diagram som illustrerar ett specifikt exempel på ett system som uppvisar en nyckeldistribuerande enhet och ett antal förbundna nyckelmolïtagande enheter, enligt uppfinningen; och Fig. 4 är ett schematiskt flödesdiagram över ett förfarande för skyddad distribution av krypteringsnyckelinformation enligt uppfinningen.
DETALJERAD BESKRIVNING AV UTFÖRINGSFORMER AV UPPFINNINGEN I ritningar-na kommer genomgående samma hänvisningsbeteckníngar att användas för motsvarande eller liknande element.
Fig. 2 är ett relevanta delar av ett nyckeldisnibuerande system enligt uppfinningen. Systemet innefattar i schematiskt diagram över huvudsak en distribuerande enhet 1 och en mottagande enhet 2 förbundna genom en kommunikationslänk 3.
Den distribuerande enheten 1 innefattar en skyddskrets 10 i vilken ett ibeständigt rninne 11, en layptografisk motor 12 och logik 13 innefattas.
Företrädesvis tillhandahålls skyddskretsen 10 i form av en ínkapslad integrerad krets med ett skyddat gränssnitt. Detta betyder att det bestândiga minnet 11, den lcryptografiska motorn 12 och logiken 13 år fysiskt och logiskt inkapslade, varvid således en hög grad av skydd av den information som lagras och/ eller behandlas i skyddskretsen 10 erhålls. Minnet ll lagrar en som är unik för skyddskretsen 10, samt första privat nyckel 10 15 20 25 ao 514 105 10 lcrypteiingsnyckelirifonnationen K som ska distribueras till den mottagande enheten 2.
Den lcrypteringsnyckelinfonnation K som finns lagrad i det beständiga minnet 11 i skyddskretsen 10 innefattar i allmänhet en privat nyckel tillhörande en individuell person, möjligen tillsammans med ytterligare iriforinafion. Når krypteringsnyckelinformationen K är i form av en privat nyckel lagras normalt sett ett certifikat C som år associerat med den privata nyckeln tillsammans med nyckeln i minnet 1 1.
Företrâdesvis är skyddskretsen 10 associerad med ett certifikat CERT 1, vilket innehåller kretsens öppna nyckel, information om kretsen, såsom kretsens identitet och typ, och möjligen information om utfárdaren av certifikatet.
Certifikatet signeras i allmänhet av den utfárdande certifikatrnyndigheten, och därför behöver certifikatet inte nödvändigtvis lagras i skyddskretsen, utan kan lagras i ett ytterligare minne utanför skyddskretsen 10. För bekvämlighets skull lagras certifikatet CERT 1 företrädesvis i det beständiga minnet 11.
Vidare måste den öppna nyckeln tillhörande en betrodd CIA-myndighet, såsom den CA-myndighet som utfärdat certifikatet CERT 1 eller möjligen en mer central CA-myndighet, lagras i skyddskretsen 10. Den öppna nyckel tillhörande en sådan CA-myndighet används för verifikation av andra lcretsars certifikat, antingen direkt eller i steg. Det förutsätts att ett efterfrågat certifikat innehåller någon information om utfärdaren av certifikatet.
I det första fallet är det också möjligt att lagra de öppna nycklarna fór ett antal olika CA-myndigheter för att underlätta verifikationen av andra kretsars certifikat.
I det senare fallet används den öppna nyckel som finns lagrad i skyddskretsen 10 för successiv härlcdning av en öppen nyckel tillhörande en annan CA- myndighet i en hierarki av CA-myndigheter. Till exempel kan den successiva 10 15 20 25 ao 514 105 11 härledningen utföras i en central server hos en betrodd CA-myndighet. Efter behandling i den centrala servern sänds ett signerat meddelande av den betrodda CA-myndigheten till den distribuerande enheten 1 för att informera huruvida den andra CA-myndigheten tillhör en hierarki av betrodda CA- myndigheter, varvid den motsvarande öppna nyckeln också sänds i det signerade meddelandet.
Alternativt, om det efterfrågade certifikatet sänds tillsammans med den öppna nyckeln .tillhörande den CA-myndighet som utfärdade det efterfrågade certifikatet istället för enbart namnet på den utfärdande CA-myndigheten så kan den öppna nyckeln lagrad i skyddskretsen 10 helt enkelt användas för verifiering att CA-myndigheten är betrodd eller tillhör en hierarki av betrodda CA-myndigheter. Den öppna nyckeln tillhörande utfärdaren av det efterfrågade certifikatet kan sedan användas för att verifiera att det efterfrågade certifikatet är autentiskt.
Likaledes innefattar den mottagande enheten 2 en skyddskrets 20 i vilken ett beständigt minne 21, en layptogafisk motor 22 och logik 23 innefattas. Det beständiga minnet 21 lagrar en andra privat nyckel som är unik för skyddskretsen 20. På samma sätt som för skyddskretsen 10 tillhandahåller skyddskretsen 20 en hög grad av skydd för den information som lagras och/ eller behandlas i skyddskretsen. Skyddskretsen 20 är associerad med ett certifikat CERT 2 som innehåller kretsens öppna nyckel, inforination om kretsen, såsom kretsens identitet (ett serienummer) och typ, och möjligen information om utfärdaren av certifikatet. nödvändigtvis, lagras certifikatet CERT 2 också i det beständiga minnet 21.
Företrädesvis, om än inte Vidare innehåller skyddskretsen 20 företrädesvis en öppen nyckel tillhörande en betrodd CA-rnyndighet för verifikation av andra kretsars certifikat.
Fastän detta inte uttryckligen illustreras så är det underförstått att enheterna 1, 2 kan innefatta ytterligare behandlingsmöjligheter, vanliga minnen, konventionella gränssnitt för inmatning/utrnatning av data samt 10 15 20 25 30 514 105 12 användargränssnitt om nödvändigt för de extra funktionerna hos- dessa enheter.
Exempel på de distribuerande och mottagande enheterna 1, 2 ar persondatorer, mobiltelefoner, digitala assistenter, handdatorer, smarta kort, nyckelgeneratorer, set-top-boxar, till och med anordningar i fordon såsom bilar och motorcyklar.
Exempel .på kommunikationslänken 3 är konventionella kommunikations- bussar, radiolänkar, infraröda länkar, länkar i trådlösa LAN såsom Bluetooth, länkar över allmänna nät såsom det så kallade Internet, eller kombinationer av dessa, beroende på egenskaperna hos de distribuerande och mottagande enheterna 1, 2.
I användning efterfrågar den distribuerande enheten 1 certifikatet i skyddslcretsen 20 i den mottagande enheten 2, företrädesvis genom överföring av en certifikatrfórfrägan frän den skyddade logiken 13 till den mottagande enheten 2 via kommunikatíonsgränssnittet 15, kommunikationslänken 3 och kommunikatíonsgränssnittet 25. Den mottagande enheten 2 gensvarar genom överföring av certifikatet CERT 2 till den distribuerande enheten 1 via kommunikatíonsgïränssníttet 25, kommunikationslânken 3 och kommunikatíonsgränssnittet 15. Det förutsätts att den distribuerande enheten l och den mottagande enheten 2 använder ett gemensamt protokoll för kommunikation. Det överförda cerfifilcatet CERT 2 överförs därefter från kommunikationsgränssnittet 15 till den skyddade logiken 13 som utvärderar certifikatet.
Det efterfrågade certifikatet CERT 2 lagras företrädesvis i det beständiga minnet 11 eller i ett vanligt minne i den distribuerande enheten 1 för krypteríngs- såväl som registreringsändarnål. 10 15 20 25 ào 514 105 ~13 Trots att certifikatförfrågriingen kan initieras var som helst -i den distribuerande enheten 1 så är det underförstått att det efterfrågade certifikatet slutligen överförs till logiken 13 i skyddskretsen 10 för skyddad utvärdering i denna.
Företrädesvis implementeras logiken 13 och 23 som programmerbar logik.
Först måste den skyddade logiken 13 verifiera att det efterfrågade certifikatet CERT 2 .år autentiskt. Detta hanteras genom användande av den öppna nyckel, tillhörande en betrodd CA-myndighet, som firms lagrad i det beståndiga minnet ll i skyddskretsen 10. Om det efterfrågade certifikatet utfärdats av samma CA-myndighet som certifierade skyddskretsen 10 så är certifikatet användande av den öppna nyckeln tillhörande CA-myndígheten. Emellertid, verifikationen ganska rättfram, och autenticeras genom om det efterfrågade certifikatet' utfärdats av en annan CA-rnyndighet, som tillhör en gemensam hierarki av CA-myndigheter, så måste den öppna nyckeln lagrad i skyddskretsen 10 användas i ett successivt förfarande för att härleda den öppna nyckeln tillhörande den relevanta CA-myndígheten. Därefter kan den hârledda öppna nyckeln användas på konventionellt sätt för att verifiera att certifikatet är autentiskt.
Alternativt, om det efterfrågade certifikatet CERT 2 sänds tillsammans med den öppna nyckeln tillhörande ufiärdaren av certifikatet så kan den öppna nyckeln som fmns lagrad i skyddskretsen 10 helt enkelt användas för att verifiera att udärdaren av certifikatet CERT 2 är betrodd och tillhör en liierarlci av betrodda CA-myndigheter. Den öppna nyckeln tillhörande utfärdaren av certifikatet CERT 2 kan sedan användas för att verifiera att det efterfrågade certifikatet är autentiskt.
Förutsatt att det efterfrågade certifikatet CERT 2 verifierats som autentiskt så bestämmer den skyddade logiken 13, baserat på typinforination i det 10 15 20 25 so 514 105 14 efterfrågade certifikatet CERT 2, huruvida skyddskretsen 20 representerar en typ av krets som är acceptabel för skydd av krypteringsnyckeliiiforrnationen K.
Den distribuerande enheten 1 behöver veta att den mottagande enheten 2 kan hantera krypteringsnyckelinforrnationen på ett säkert sätt innan den distribuerar krypteringsnyckelinforrnationen. Rent allmänt finns det enheter av olika typer med varierande grad av skydd av känslig information. Till att börja med kan det finnas enheter utan skyddskretsar. Normalt sett är sådana kretsar inte acceptabla. Sedan kan det finnas enheter med olika typer av skyddslaetsar som arbetar på olika såkerhetsnivåer med varierande begränsningar avseende skyddskretsens in-och-ut-gränssriitt.
Ett antal förutbestämda typer av nyckelmottagande kretsar kan accepteras av skyddslogiken 13, och information om de accepterade typerna av kretsar hålls företrädesvis i en tabell som kan kommas åt av logiken 13 för jämförelse med typinformationen i det efterfrågade certifikatet. Antag som ett exempel att kretsar av typ A och kretsar av typ B accepteras, där en krets av typ A är en skyddskrets ínkapslad enligt en första fördefmierad standard och en krets av typ B är en skyddskrets inkapslad enligt en andra fördefinierad standard.
Vidare kan man anta att en krets av typ A håller den distribuerade nyckeln strikt inom skyddskretsen, medan en krets av typ B medges distribuera nyckeln till kretsar av typ A i gensvar på ett autenticerat kommando från den enhet som distribuerade nyckeln från första början. Om typinformationen i det efterfrågade certifikatet CERT 2 tillhörande den mottagande enhetens skyddskrets således överensstämmer med typ A eller typ B så accepteras kretsen. Om, som ett exempel, den mottagande enhetens skyddskrets emellertid inkapslas enligt en annan standard än de som specificeras för kretsar av typ A och typ B, så accepteras inte kretsen. På liknande sätt accepteras inte en kretstyp som ovillkorligt medges distribuera nyckeln till andra enheter. 10 l5 20 25 áo 514 105 15 Ett vanligt krav på skyddskretsen i den mottagande enheten att lcrypteringsnyckeliriforrnaüonen hålls strikt inom skyddskretsen. Således kan normalt sett den krypteringsnyckeliriformation K som distribuerats till den mottagande enheten inte distribueras till en ytterligare enhet. Alternativt medges den mottagande enhetens skyddskrets distribuera krypteringsnyckel- informationen till en ytterligare enhet, men endast under mycket strikta villkor.
Följaktligen måste den skyddade logiken säkerställa,'för varje distribuerande enhet, att den krets till vilken laypteringsnyckeliriforinationen ska distribueras har ett antal förutbestämda egenskaper eller ßljer ett antal förutbestämda regler med avseende på skyddet av den privata nyckeln.
Vidare har det visat sig fördelaktigt att förse den mottagande enhetens 2 skyddskrets 20 med ett utgångsdatum. För att utvärdera detta utgångsdatum utan synkroniserade klockor så jäniförs datumet för utfârdande av det certifikat C som år associerat med den privata nyckel K som ska distribueras med utgångsdatumet. Om utfårdandedammet ligger efter utgångsdatumet så bedöms den mottagande enhetens skyddskrets 20 ha gått ut, och nyckeldistributionsprocessen avslutas.
Om den mottagande enhetens 2 skyddskrets 20 fastställs vara acceptabel så krypterar den kryptografiska motorn 12 krypteringsnyckeliriformationen K med den öppna nyckeln tillhörande den mottagande enhetens skyddslaets 20.
Den öppna nyckeln erhålls från det certifikat CERT 2 som finns lagrat i den distribuerande enheten 1. Efter kryptering så överförs den krypterade krypteringsnyckeliriforrnationen K från den kryptografiska motorn 12 till kommunikationsgränssnittet 15, och överförs via länken 3 till den mottagande enhetens 2 kommunikationsgränssnitt 25. I den mottagande enheten 2 lcrypterade kommunikationsgränssnittet 25 till den kryptografiska motorn 22, i vilken den dekry-pteras med skyddskretsens 20 privata nyckel. Den dekrypterade överförs den krypteringsnyckelixiforrnationen K från 10 15 20 25 so 514 105 16 lcrypteiingsnyckeliiifonnationen K är sedan redo att lagras i skyddslaetsens 20 beständiga rninne 21.
På detta sätt skyddas lzrypteringsnyckeliriforrnationen K under överföring och skyddas säkert i den mottagande enhetens 2 skyddskrets. Den mottagande enhetens inbäddade och skyddade krypteringssystem kan sedan användas av vilken tillämpning som helst som erfordrar säker överföring av information.
Det bör förstås att var och en av de loyptografiska motorerna 12 och 22 innefattar en enhet för asymrnetrisk kryptografi, till exempel av RSA-typ.
Når lczypteringsnyckelinforrnationen K är i form av en privat nyckel så överförs normalt det certifikat som år associerat med den privata nyckeln till den mottagande enhetens 2 skyddskrets 20.
För ytterligare säkerhet kan en PlN-kod eller en biometrisk kod såsom ett digitalt fmgeravtryck erfordras för att påbörja nyckeldistributionsförfarandet.
För ännu ytterligare säkerhet kan en PIN-kod eller biometrisk kod för den mottagande sidan efterfrågas och kontrolleras av den distribuerande sidan.
Sådana koder lagras företrädesvis i skyddskretsania.
När nyckeln slutligen har distribuerats så kan ett nyckelnurnmer ange vilken nyckel som distribuerats, och certifikatet CERT 2 lagrat i skyddskretsens 10 minne 11 anger till vilken krets som nyckeln distribuerats. en ytterligare används som ännu Företrådesvis tvåvågskryptering såkerhetsåtgård. Detta betyder i allmänhet att lcryptexingsnyckelinformationen K som krypterats med skyddskretsens 20 öppna nyckel också "signeras" med skyddskretsens Den krypterade krypteringsnyckel- informationen K tvävägsdelaypteras sedan med skyddskretsens 10 öppna nyckel såväl som skyddskretsens 20 privata nyckel. Detta erfordrar emellertid att skyddskretsen 20 efterfrågar skyddslaetsens 10 certifikat CERT 1, och att 10 privata nyckel. 10 15 20 25 so 514105 17 den öppna CA-nyckeln som finns lagrad i skyddslcretsen 20 används för verifikation av autenficiteten av skyddskretsens 10 certifikat CERT1 samt den öppna nyckeki innefattad i detta.
Certifikatet CERT 1 för skyddslaetsen intygar att kretsen 10 är av en typ som tillåts distribuera lcrypteringsnyckelirifonnationen K, krypterad på ett förutbestämt sätt, till en mottagande enhet utrustad med en skyddskrets av en förutbestämd typ, och certifikatet CERT 2 för skyddskretsen 20 intygar att kretsen 2.0 âr av en typ som accepteras av skyddskretsen 10.
Normalt sett lagras det efterfrågade certifikatet CERT 1 för den första skyddskretsen 10 i skyddskretsens 20 beständiga rninne 21. Följaktligen lagrar den mottagande enheten 2 i allmänhet den öppna nyckeln tillhörande den distribuerande enhetens 1 skyddskrets 1, samt information avseende skyddskretsens 10 identitet *och typ, möjligen tillsammans med ett nyckelnummer associerat med den distribuerade privata nyckeln.
I fallet med tvåvägslcyptering när den första skyddskretsens 10 certifikat CERT 1 har lagrats i den andra skyddskretsen 20 så kan den mottagande enhetens 2 skyddskrets 20 konfigureras för att radera den krypterings- nyckelinformation K som mottagits och skyddats i denna om den tar emot en raderingsförfrågan från samma enhet som distribuerade kzypterings- nyckelinforrnationen K från första början. För att medge autenticering av raderingsförfràgningen så signerar den distribuerande enhetens 1 skyddskrets 10 förfrågningen, och överför sedan denna till den mottagande enheten 2.
Autenticiteten av raderingsförfiågiingen utvärderas i den skyddade logiken 23 med användande av den öppna nyckel som finns innefattad i det lagrade certifikatet CERT 1. Krypteringsnyckelinfonnationen K raderas från minnet 21 om det kan bekräftas att raderingsförfrågnirigen är autentisk. På detta sätt kan den inkapslade nyckeln förstöras av ägaren av anordningen i gensvar på en autenticerad raderingsfórfrågan, och en ny nyckel kan installeras genom att upprepa det ovan givna distribufionsförfarandet, antingen av samma person 10 15 20 25 30 514 105 18 eller av en ny ägare. Istället för att ändra hela anordningen som enligt teknikens ståndpunkt så kan nyckeln säkert ersättas på ett effektivt sätt.
Fastän krypteringsnyckeliriforniationen K normalt innefattar en privat nyckel så innebär ett alternativt tillvägagångssätt att man förser den mottagande enhetens 2 skyddskrets 20 med en konventionell nyckelgenerator (inte visad), och överför en parameterbaserad representation av den privata nyckeln, skyddad på samma sätt som tidigare, till den mottagande enheten. Den parameterbaserade representationen vidarebefordras till nyckelgeneratorn som därefter genererar den privata nyckeln. Ännu ett annat tillvägagångssätt innefattar användandet av symmetrisk kryptografi. I detta fall innefattar den distribuerade krypteringsnyckel- informationen K en symmetrisk krypteringsnyckel, och var och en av de kryptografiska motorema 12 och 22 innefattar vidare en enhet (inte visad) för symmetxisk kryptografi, till exempel av DES-typ. Den symmetriska krypteringsnyckeln som distribuerats från skyddskretsen 10 till skyddskretsen 20 och lagrats i denna används därefter för kryptering av den privata nyckeln som ska distribueras till den mottagande enheten. När den privata nyckeln väl krypterats med den symmetriska nyckeln DES-enheten i den kryptografiska motorn 12 så överförs den privata nyckeln till den mottagande enheten 2 och dekrypteras i DES-enheten i den kryptografiska motorn 22 med användande av den tidigare distribuerade symmetriska nyckeln. Den dekrypterade privata nyckeln lagras därefter i skyddskretsens 20 minne 21. Det bör förstås att den symmetriska nyckeln inte behöver förlagras i den distribuerande enhetens skyddskrets, utan kan genereras för varje session.
För en bättre förståelse ßr uppfinningen kommer nu ett specifikt exempel på ett nyckeldistribuerande system att beskrivas med hänvisning till Fig. 3.
Fig. 3 är ett schematiskt diagram som illustrerar ett specifikt exempel på ett system som uppvisar en nyckeldistribuerande enhet och ett antal förbundna 10 15 20 25 so 514 105 19 nyckelmottagande enheter, enligt uppfinningen. Systemet innefattar huvudsakligen en persondator 30 eller motsvarande, ett smart kort 40, en mobiltelefon 50 och en digital assistent 60. Persondatorn (PC) 30 är vilket konventionellt datorsystem som helst som uppvisar en centralenhet (CPU) 32, en skärm 34, ett tangentbord 36 och en kortläsarenhet 38 för koppling till ett smart kort 40. Enligt uppfinningen är det smarta kortet 40 försedd med en skyddskrets 10 som beskrivits ovan, och var och en PC:n 30, mobiltelefonen 50 och PDA:n 60 är försedd med en skyddskrets 20 som beskrivits ovan i anslutning till Fig. 2. Skyddskretsen 10 innehåller en privat nyckel som är unik för kretsen, en öppen nyckel tillhörande en betrodd CA-myndighet såväl som en privat nyckel K som ska distribueras till minst en av PC:n 30, mobilen 50 och PDA:n 60. Skyddskretsen 20 i var och en av anordningar-na innehåller en privat nyckel som är unik för kretsen, och är av en typ som är acceptabel, i enlighet med vad som bestämts av logiken i skyddskretsen 10, för att skydda den privata nyckeln K som ska distribueras.
Såsom nämnts förutsätts det att den privata nyckeln K är inkapslad på det smarta kortet 40. Det smarta kortet kan kommunicera med vilken anordning som helst under förutsättning att en länk kan upprättas mellan dem. I användning förs det smarta kortet 40 in i kortläsaren 38 i PC-systemet 30, och den erforderliga kommunikationen sker med användande av PC:ns kommunikafionsbuss. När skyddskretsen 20 i PC:n 30 väl accepterats så loypteras den privata nyckeln K i skyddskretsen 10 och överförs till skyddskretsen 20 i PC:n 30 via kortläsaren 38 och PC:ns kommunikationsbuss. Den överförda nyckeln K dekrypteras därefter och lagras i skyddskretsen 20. Mobiltelefonen 50 och PDA:n 60 är företrädesvis anslutna till PC:n 30 genom en telmik för trådlöst LAN (infrarött eller radio).
Detta betyder att PC:n 30, mobilen 50 och PDA:n 60 alla är försedda med kretsar, företrädesvis standardmässiga Bluetooth-kretsar, för upprättande av förbindelser inom ett trådlöst LAN. Företrädesvis distribueras den privata nyckeln K från det smarta kortet 40 till mobilen 50 och/ eller PDA:n 60 via PC- systemet 30, med användande av kortlâsaren 38, kommunikationsbussen för 10 15 20 25 ào 514 105 20 PC-systemet 30 samt LAN-kretsarna i PC:n 30 såväl som i mobilen 50 och PDA:n 60.
Eftersom den privata nyckeln K krypteras kan vilken konventionell kommunikationslånk som helst mellan den nyckeldistribuerande enheten (det smarta kortet 40) och den nyckelmottagande enheten (PC:n 30, mobilen 50, PDAzn 60) användas.
Den privata nyckeln K som är inkapslad på det smarta kortet 40 kan överföras till det smarta kortet 40 av en nyckelgenerator (inte visad) genom samma förfarande som beskrivits ovan i anslutning till Fig. 2. Således kan nyckeldistributionsförfarandet upprepas på ett rekursivt sätt i flera steg, där en enhet som hade en nyckelmottagande roll i ett första steg under vissa omständigheter antar en nyckeldistribuerande roll i nästa steg.
Fig. 4 är ett schematiskt flödesdiagraxn över ett förfarande för skyddad distribution av krypteringsnyckelinfonnation enligt uppfinningen. Krypterings- nyckeliriforrriationen K ska distribueras från en distribuerande sida till en mottagande sida. Den distiibuerande sidan har en skyddskrets med en privat nyckel 1, en öppen nyckel 1, ett certifikat CERT 1 och en öppen nyckel tillhörande en betrodd CA-myndighet. Den mottagande sidan har en skyddskrets med en privat nyckel 2, en öppen nyckel 2, ett certifikat CERT 2 och en öppen nyckel tillhörande en betrodd CA-myndighet (inte nödvändigtvis samma CA-myndighet som för den distribuerande sidan). l steg 101 efterfrågar den distribuerande sidan certifikatet CERT 2 för den mottagande sidans skyddskrets. Den mottagande sidan överför certifikatet CERT 2 för sin skyddskrets vid förfrågan i steg 201. I steg 102, 103 bekräftar den distiibuerande sidan autenticiteten och bestämmer huruvida den mottagande sidans skyddskrets âr av en typ som är acceptabel för skydd av kry-pteringsnyckeliiiforrnationen baserat på information om kretstypen innefattad i det efterfrågade certifikatet CERT 2. Om kretstypen inte är acceptabel distribueras inte krypteringsnyckelinfonnationen K. Om kretstypen 10 15 514 105 21 är acceptabel så krypteras, i steg 104, laypteringsnyckelirifonnationenK med åtminstone den öppna nyckeln 2 tillhörande den mottagande sidans skyddskrets. I 105, laypterade lcrypterings- nyckelinformafionen K till den mottagande sidan. På den mottagande sidan dekrypteras, i steg 202, den krypterade lcrypteringsnyckelinforrnafionen K med åtminstone den privata nyckeln 2 tillhörande den mottagande sidans skyddskrets. Slutligen, i steg 203, lagras den dekry-pterade lcrypterings- nyckelinforrnationen K i skyddskretsen på den mottagande sidan. steg överförs den De utföringsforrner som beskrivits ovan ges enbart som exempel, och det bör förstås att uppfinningen inte är begränsade till dessa. Ytterligare modifikationer, förändringar och förbättringar som innehåller de underliggande principer som beskrivits och för vilka patentskydd yrkas ligger inom uppfinningens omfattning.
Claims (22)
1. Ett nyckeldistribuerande system innefattande en distribuerande enhet (1) och en mottagande enhet (2) förbundna genom en kornmunikationslârik (3), varvid den distribuerande enheten (1) uppvisar krypteringsnyckelinformation (K) som ska distribueras till den mottagande enheten (2), i vilket: den distribuerande enheten (1) innefattar en ßrsta skyddskrets (10) som innehåller en öppen nyckel tillhörande en betrodd certifikatmyndighet; den mottagande enheten (2) innefattar en andra skyddskrets (20) som innehåller en ursprunglig privat nyckel (PRIVAT NYCKEL 2) som är unik för den andra skyddskretsen, varvid den andra skyddskretsen är associerad med ett certifikat (CERT 2) skyddskretsens (20) typ; den första skyddskretsen (10) innefattar: - organ för efterfrågan av den andra skyddskretsens certifikat (CERT som innefattar information om den andra 2); - organ (13) för bestämning, genom certifikatrnyndighetens öppna nyckel, huruvida det efterfrågade certifikatet (CERT 2) är autentískt; - organ (13) för bestämning, baserat på typinformationen i certifikatet (CERT 2), huruvida den andra skyddskretsen (20) representerar en av ett antal på förhand bestämda typer av kretsar som är acceptabla för att skydda krypteringsnyckelinfonnationen (K), förutsatt att certifikatet (CERT 2) fastställts vara autenüskt; - organ (12) för kryptering av krypteringsnyckelínformationen (K) förutsatt att den andra skyddskretsen fastställts vara acceptabel; och - organ (15) för överföring av den krypterade krypteringsnyckel- informationen (K) till den andra skyddskretsen (20) via kommunikationslåiiken (3); och den andra skyddskretsen (20) innefattar: (22) för dekryptering av den krypterade løypterings- nyckelinforrnationen (K); och - organ (2 1) för lagring av krypteringsnyckeliriforinatíonen (K). - organ 10 15 20 25 ào 514 105 23
2. Ett nyckeldistributionssystem enligt krav 1, i vilket krypteringsorganet (12) krypterar krypteringsnyckelirtformationen (K) med den öppna nyckel som finns innefattad i det efterfrågade certifikatet (CERT 2) tillhörande den andra skyddskretsen (20), och dekrypteringsorganet (22) dekrypterar den krypterade lflypteringsnyckeliriformationen (K) med den andra skyddskretsens (20) privata nyckel (PRIVAT NY CKEL 2).
3. Ett nyckeldistributionssystem enligt krav 1, i vilket den första skyddskretsen (10) innehåller en ursprunglig privat nyckel (PRIVAT NYCKEL 1) som är unik för den första skyddskretsen, och associeras med ett certifikat (CERT 1) som innefattar en öppen nyckel tillhörande den första skyddskretsen HW; den andra skyddskretsen (20) innefattar organ för efterfrågan av den första skyddskretsens (10) certifikat (CERT 1) och vidare innehåller en öppen nyckel tillhörande en betrodd certifikatmyndighet för verifiering att det efterfrågade certifikatet (CERT 1) är autentiskt; krypteringsorganet (12) tvåvågskrypterar krypteringsnyckelinformationen (K) med den öppna nyckeln innefattad i det efterfrågade certifikatet (CERT 2) för den andra skyddskretsen (20) samt den första skyddskretsens (10) privata nyckel (PRIVAT NYCKEL 1); och (22) krypterade krypteringsnyckeliriforrnationen (K) med den öppna nyckeln innefattad i det efterfrågade certifikatet (CERT 1) för den första skyddskretsen (10) och den andra skyddskretsens (20) privata nyckel (PRIVAT NYCKEL 2). dekrypteringsorganet tvåvâgsdelcrypterar den
4. Ett enligt krav l, i vilket krypteringsnyckelirifonnationen (K) innefattar en privat nyckel eller en nyckeldistributionssystem representation av denna.
5. Ett nyckeldistributionssystem enligt krav 4, i vilket ett certifikat (C) associerat med den privata nyckeln överförs från den distribuerande enheten (1) till den mottagande enheten (2). 10 15 20 25 so 514 105 24
6. Ett nyckeldistributionssystem enligt krav 1, i vilket var och en- av de acceptabla typema av kretsar hanterar krypteringsnyckeln enligt ett antal förutbestämda regler.
7. Ett nyckeldistributionssystem enligt krav 1, i vilket en acceptabel typ av krets håller krypteringsnyckelinformationen (K) inom skyddskretsen.
8. Ett nyckeldistributionssystem enligt laav 7, i vilket en acceptabel typ av krets vidare raderar krypteringsnyckelinforrnationen (K) som firms lagrad i kretsen om den tar emot en förfrågan om radering från den enhet som distribuerade krypteringsnyckelinforrnationen.
9. Ett nyckeldistributionssystem enligt krav 1, i vilket krypteringsnyckelinformationen (K) innefattar en symmetrisk nyckel, och den första skyddskretsen (10) innefattar: - organ (12) för kryptering av en privat nyckel med den symmetriska nyckeln; och - organ (15) för överföring av den symrnetriskt lcrypterade privata nyckeln till den andra skyddskretsen (20); och den andra skyddskretsen (20) innefattar: - organ (22) för dekryptering av den symrnetriskt krypterade privata nyckeln med den syrnrnetrriska nyckeln; och - organ (21) fór lagring av den privata nyckeln.
10. Ett nyckeldistributionssystem enligt krav 3, i vilket den andra skyddskretsen (20) vidare innefattar: organ (21) för lagring av den första skyddskretsens (10) certifikat (CERT 1) förutsatt att certifikatet verifierats som autentiskt; och organ för radering av krypteringsnyckelinformationen (K) lagrad i kretsen i gensvar på en förfrågan om radering signerad med den första skyddskretsens (10) privata nyckel (PRIVAT NYCKEL 1), varvid förfrågningen 10 15 20 25 ào 514 105 25 om radering autenticeras genom den öppna nyckeln ínnefattad i det lagrade certifikatet (CERT 1).
11. Ett nyckeldistributionssystem enligt krav 1, i vilket den första skyddskretsen (10) har en motor (12) ßr asymmetrisk kryptografi och ett bestândigt minne (11) för lagring av den krypteringsnyckelinforrnation (K) som ska distribueras, nyckeln tillhörande betrodda certífikatmyndigheten såväl som en ursprunglig privat nyckel (PRIVAT NYCKEL 1) som är unik för den första skyddskretsen (1 O). den öppna den
12. Ett nyckeldistributionssystem enligt krav 1, i vilket den andra skyddskretsen (20) har en motor (22) för asymrnetrisk kryptografi och ett beständigt minne (21) för lagring av den andra skyddskretsens privata nyckel (PRIVAT NYCKEL 2), den mottagna krypteringsnyckelirifonnationen (K) såväl som en öppen nyckel tillhörandeen betrodd certifikatmyndighet.
13. Ett nyckeldistributionssystem enligt krav 1, i vilket det efterfrågade certifikatet (CERT 2) för den andra skyddskretsen (20) lagras i den nyckeldistribuerande enheten (1).
14. Ett nyckeldistributionssystem enligt krav 1, i vilket certifikatet (CERT 2) för den andra skyddskretsen (20) uppvisar information om den andra skyddskretsens identitet, och den nyckeldistribuerande enheten (1) lagrar den andra skyddslQ-etsens (20) identitet.
15. Ett förfarande för skyddad distribution av krypteringsnyckelinformation (K) från en nyckeldistribuerande enhet (1) till en nyckelrnottagande enhet (2) via en kommunikationslârik (3), innefattande stegen: att man förser den distribuerande enheten ( 1) med en första skyddskrets öppen nyckel tillhörande en betrodd (10) som innehåller en certifikatmyndíghet; 10 15 20 25 30 514 105 26 att man förser den mottagande enheten (2) med en andra skyddskrets (20) som innehåller en ursprunglig privat nyckel (PRIVAT NYCKEL 2) som är unik för den andra skyddskretsen; att man associerar den andra skyddskretsen (20) i den mottagande enheten (2) med ett certifikat (CERT 2) som uppvisar information om den andra skyddskretsens (20) typ; att den första skyddskretsen (10) efterfrågar den andra skyddskretsens (20) certifikat (CERT 2), fastställer, certifikatmyndíghetens öppna nyckel, huruvida det efterfrågade certifikatet och genom användande av (CERT 2) är autentiskt, samt fastställer, baserat på typinforrnationen i certifikatet (CERT 2), huruvida den andra skyddskretsen (20) representerar en typ av krets som är acceptabel fór att skydda krypteringsnyckelinforrnationen (H: förutsatt att det efterfrågade certifikatet (CERT 2) fastställts vara autentískt, och att den andra skyddskretsen (20) fastställts vara acceptabel: att man krypterar krypteringsnyckelirifonnationen (K) i den första skyddskretsen (10); att man överför den krypterade krypteringsnyckelínformationen (K) från den första skyddskretsen (10) till den andra skyddskretsen (20) via kommuníkationslânken (3) ; att man dekrypterar den krypterade krypteringsnyckelinfonnationen (K) iden andra skyddskretsen (20); och att man lagrar krypteringsnyckelínforrnationen (K) i den andra skyddskretsen (20).
16. Ett förfarande enligt krav 15, i vilket lczyptexingsnyckelíriforrnationen (K) krypteras med den öppna nyckeln innefattad i det efterfrågade certifikatet (CERT 2) tillhörande den andra skyddskretsen (20), och den krypterade krypteríngsnyckelínformationen (K) dekrypteras skyddskretsens (20) privata nyckel (PRIVAT NYCICEL 2). med den andra 10 15 20 25 so 514 105 27
17. Ett förfarande enligt krav 15, i vilket den första skyddskretsen (10) innehåller en ursprunglig privat nyckel (PRIVAT NYCKEL 1) som är unik för den första skyddskretsen, och associeras med ett certifikat (CERT 1) som innefattar en öppen nyckel tillhörande den första skyddskretsen; den andra skyddskretsen (20) efterfrågar den första skyddskretsens ( 10) certiñkat (CERT 1) och vidare innehåller en öppen nyckel tillhörande en betrodd certifikatrnyndighet för verifiering att det efterfrågade certifikatet (CERT 1) år autentiskt; lcypteringsnyckeliriforrnatíonen (K) tvåvägslcypteras med den öppna nyckeln innefattad i certifikatet (CERT 2) för den andra skyddskretsen (20) samt den första skyddskretsens (10) privata nyckel (PRIVAT NYCKEL 1); och den krypterade krypteríngsnyckeliriforrnaüonen (K) dekrypteras med den öppna nyckeln innefattad i certifikatet (CERT 1) för den första skyddskretsen (10) och den andra skyddskretsens (20) privata nyckel (PRIVAT NYCKEL 2).
18. Ett förfarande enligt krav 15, i vilket laypteringsnyckelinforinationen (K) innefattar en privat nyckel eller en representation av denna.
19. Ett förfarande enligt krav 15, i vilket en acceptabel typ av krets hanterar krypteringsnyckeln enligt ett antal förutbestämda regler.
20. Ett förfarande enligt krav 15, i vilket en acceptabel typ av krets håller krypteringsnyckelinforrnationen (K) inom skyddskretsen.
21. Ett förfarande enligt krav 17, i vilket den andra skyddskretsen lagrar den första skyddskretsens (10) certifikat (CERT 1) under förutsättning att certifikatet nyckeliriforinairionen (K) som är lagrad i kretsen i gensvar på en förfrågan om radering signerad med den första skyddskretsens ( 10) privata nyckel (PRIVAT NYCKEL 1), varvid förfirågningen om radering autenticeras genom den öppna nyckeln innefattad i det lagrade certifikatet (CERT 1). verifieras som autentiskt, och raderar krypterings- 514 105 28
22. Ett förfarande enligt krav 15, i vilket krypteríngsnyckelinfonnationen (K) innefattar en synnmetrxisk krypteringsnyckel som sedan används för säker överföring av en privat asymmetrisk krypteringsnyckel från den första skyddskretsen (10) till den andra skyddskretsen (20).
Priority Applications (9)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE9901671A SE514105C2 (sv) | 1999-05-07 | 1999-05-07 | Säker distribution och skydd av krypteringsnyckelinformation |
| BR0010364-0A BR0010364A (pt) | 1999-05-07 | 2000-03-20 | Sistema de distribuição de chave, e, método para distribuição protegida de informação de chave de criptografia de uma unidade de distribuição de chave para uma unidade de recebimento de chave através de uma ligação de comunicação |
| AU41560/00A AU4156000A (en) | 1999-05-07 | 2000-03-20 | Secure distribution and protection of encryption key information |
| DE60023705T DE60023705T2 (de) | 1999-05-07 | 2000-03-20 | Sichere verteilung und schutz einer schlüsselinformation |
| PCT/SE2000/000537 WO2000069113A1 (en) | 1999-05-07 | 2000-03-20 | Secure distribution and protection of encryption key information |
| JP2000617596A JP4638990B2 (ja) | 1999-05-07 | 2000-03-20 | 暗号鍵情報の安全な配布と保護 |
| CA2371137A CA2371137C (en) | 1999-05-07 | 2000-03-20 | Secure distribution and protection of encryption key information |
| EP00921220A EP1198922B1 (en) | 1999-05-07 | 2000-03-20 | Secure distribution and protection of encryption key information |
| US09/544,892 US6711263B1 (en) | 1999-05-07 | 2000-04-07 | Secure distribution and protection of encryption key information |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE9901671A SE514105C2 (sv) | 1999-05-07 | 1999-05-07 | Säker distribution och skydd av krypteringsnyckelinformation |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| SE9901671D0 SE9901671D0 (sv) | 1999-05-07 |
| SE9901671L SE9901671L (sv) | 2000-11-08 |
| SE514105C2 true SE514105C2 (sv) | 2001-01-08 |
Family
ID=20415516
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| SE9901671A SE514105C2 (sv) | 1999-05-07 | 1999-05-07 | Säker distribution och skydd av krypteringsnyckelinformation |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US6711263B1 (sv) |
| EP (1) | EP1198922B1 (sv) |
| JP (1) | JP4638990B2 (sv) |
| AU (1) | AU4156000A (sv) |
| BR (1) | BR0010364A (sv) |
| CA (1) | CA2371137C (sv) |
| DE (1) | DE60023705T2 (sv) |
| SE (1) | SE514105C2 (sv) |
| WO (1) | WO2000069113A1 (sv) |
Families Citing this family (91)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4359974B2 (ja) * | 1999-09-29 | 2009-11-11 | 富士ゼロックス株式会社 | アクセス権限委譲方法 |
| KR20010096814A (ko) * | 2000-04-14 | 2001-11-08 | 홍기융 | 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법 |
| FI109253B (sv) * | 2000-08-22 | 2002-06-14 | Smarttrust Systems Oy | Certifierad identitetskedja |
| CA2324772A1 (en) * | 2000-10-30 | 2002-04-30 | Ivi Checkmate Corp. | Security arrangement for exchange of encrypted information |
| WO2002045336A1 (fr) * | 2000-11-28 | 2002-06-06 | Nagravision Sa | Certification des transactions |
| US20020110244A1 (en) * | 2001-02-12 | 2002-08-15 | Francis Flanagan | Key management system and method |
| EP1249964A3 (en) * | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
| US7376234B1 (en) * | 2001-05-14 | 2008-05-20 | Hand Held Products, Inc. | Portable keying device and method |
| JP4913954B2 (ja) * | 2001-05-24 | 2012-04-11 | キヤノン株式会社 | 無線通信システム、通信機器および無線通信方法 |
| US20020186845A1 (en) * | 2001-06-11 | 2002-12-12 | Santanu Dutta | Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal |
| US6944300B2 (en) * | 2001-06-22 | 2005-09-13 | International Business Machines Corporaton | Method for migrating a base chip key from one computer system to another |
| US6983364B2 (en) * | 2001-06-29 | 2006-01-03 | Hewlett-Packard Development Company, Lp. | System and method for restoring a secured terminal to default status |
| US7046991B2 (en) * | 2001-07-16 | 2006-05-16 | Research In Motion Limited | System and method for supporting multiple certificate authorities on a mobile communication device |
| US7320033B2 (en) * | 2001-07-27 | 2008-01-15 | Intel Corporation | Dynamic local drive and printer sharing |
| US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
| US20030087601A1 (en) * | 2001-11-05 | 2003-05-08 | Aladdin Knowledge Systems Ltd. | Method and system for functionally connecting a personal device to a host computer |
| US20040159700A1 (en) * | 2001-12-26 | 2004-08-19 | Vivotech, Inc. | Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device |
| US7051932B2 (en) * | 2001-12-26 | 2006-05-30 | Vivotech, Inc. | Adaptor for magnetic stripe card reader |
| US6954793B2 (en) | 2002-05-13 | 2005-10-11 | Thomson Licensing S.A. | Pre-paid data card authentication in a public wireless LAN access system |
| US7127428B2 (en) | 2002-05-13 | 2006-10-24 | Thomson Licensing | Dynamic business relationship establishment in a public wireless LAN environment |
| US6725044B2 (en) | 2002-08-15 | 2004-04-20 | Thomson Licensing S.A. | Technique seamless handoff of a mobile terminal user from a wireless telephony network to a wireless LAN |
| US7330448B2 (en) | 2002-08-21 | 2008-02-12 | Thomson Licensing | Technique for managing quality of services levels when interworking a wireless local area network with a wireless telephony network |
| US7494055B2 (en) | 2002-09-17 | 2009-02-24 | Vivotech, Inc. | Collaborative negotiation techniques for mobile personal trusted device financial transactions |
| DE10255081A1 (de) * | 2002-11-20 | 2004-06-17 | Fetin Canoglu | Verfahren und Vorrichtung zur sicheren Übertragung von Daten |
| US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
| CA2857208C (en) * | 2003-05-30 | 2018-09-04 | Privaris, Inc. | An in-circuit security system and methods for controlling access to and use of sensitive data |
| US7376834B2 (en) * | 2003-07-18 | 2008-05-20 | Palo Alto Research Center Incorporated | System and method for securely controlling communications |
| US20050070248A1 (en) * | 2003-09-29 | 2005-03-31 | Neeraj Gaur | Method and system for maintaining media objects when switching mobile devices |
| US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
| US8296573B2 (en) * | 2004-04-06 | 2012-10-23 | International Business Machines Corporation | System and method for remote self-enrollment in biometric databases |
| US8015393B2 (en) * | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
| US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
| US7697691B2 (en) * | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
| US8156339B2 (en) * | 2004-07-21 | 2012-04-10 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
| US20060046692A1 (en) * | 2004-08-26 | 2006-03-02 | Jelinek Lenka M | Techniques for establishing secure electronic communication between parties using wireless mobile devices |
| US7596690B2 (en) | 2004-09-09 | 2009-09-29 | International Business Machines Corporation | Peer-to-peer communications |
| US7818574B2 (en) * | 2004-09-10 | 2010-10-19 | International Business Machines Corporation | System and method for providing dynamically authorized access to functionality present on an integrated circuit chip |
| US7433473B2 (en) * | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
| US20060072748A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | CMOS-based stateless hardware security module |
| US8160244B2 (en) * | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
| US7493487B2 (en) * | 2004-10-15 | 2009-02-17 | Microsoft Corporation | Portable computing environment |
| US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
| US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
| US8336085B2 (en) * | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
| US20060106920A1 (en) * | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
| US8176564B2 (en) * | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
| US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
| KR100636228B1 (ko) * | 2005-02-07 | 2006-10-19 | 삼성전자주식회사 | 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법 |
| US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
| US20060203106A1 (en) * | 2005-03-14 | 2006-09-14 | Lawrence Joseph P | Methods and apparatus for retrieving data captured by a media device |
| US8438645B2 (en) * | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
| US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
| US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
| US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
| US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
| US8095960B2 (en) * | 2005-11-21 | 2012-01-10 | Novell, Inc. | Secure synchronization and sharing of secrets |
| US7894606B2 (en) * | 2005-11-28 | 2011-02-22 | Panasonic Electric Works Co., Ltd. | Systems and methods for facilitating secure key distribution to an embedded device |
| US7499552B2 (en) | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
| US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
| US20070234033A1 (en) * | 2006-03-28 | 2007-10-04 | Bade Steven A | Method for establishing secure distributed cryptographic objects |
| US8397083B1 (en) | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
| DE102006044322A1 (de) * | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
| US7992209B1 (en) | 2007-07-19 | 2011-08-02 | Owl Computing Technologies, Inc. | Bilateral communication using multiple one-way data links |
| US20090085761A1 (en) * | 2007-09-28 | 2009-04-02 | Broadcom Corporation | System and Method for Identifying Attempts to Tamper with a Terminal Using Geographic Position Data |
| US20100045425A1 (en) * | 2008-08-21 | 2010-02-25 | Chivallier M Laurent | data transmission of sensors |
| US9031876B2 (en) * | 2009-06-19 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Managing keys for encrypted shared documents |
| EP2337299A1 (en) * | 2009-12-18 | 2011-06-22 | Alcatel Lucent | A method, a first user equipment, a second user equipment, a computer program and a computer program product |
| WO2011127084A2 (en) | 2010-04-05 | 2011-10-13 | Vivotech, Inc. | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
| US9525548B2 (en) | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
| US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
| US8805434B2 (en) | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
| US20120143769A1 (en) * | 2010-12-02 | 2012-06-07 | Microsoft Corporation | Commerce card |
| US9509686B2 (en) | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
| US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
| US8724812B2 (en) * | 2010-12-31 | 2014-05-13 | Motorola Solutions, Inc. | Methods for establishing a secure point-to-point call on a trunked network |
| FI20115945A0 (sv) * | 2011-09-28 | 2011-09-28 | Onsun Oy | Betalningssystem |
| JP5922419B2 (ja) * | 2012-01-31 | 2016-05-24 | 株式会社東海理化電機製作所 | 無線通信システム |
| US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
| US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
| US9100174B2 (en) | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
| US9100189B2 (en) | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
| US9094205B2 (en) * | 2012-08-31 | 2015-07-28 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
| US9270468B2 (en) * | 2013-05-29 | 2016-02-23 | GM Global Technology Operations LLC | Methods to improve secure flash programming |
| US10223538B1 (en) | 2013-11-12 | 2019-03-05 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information |
| US9235714B1 (en) * | 2013-11-12 | 2016-01-12 | Amazon Technologies, Inc. | Preventing persistent storage of cryptographic information using signaling |
| US9231923B1 (en) | 2013-11-12 | 2016-01-05 | Amazon Technologies, Inc. | Secure data destruction in a distributed environment using key protection mechanisms |
| US9430658B2 (en) | 2014-12-16 | 2016-08-30 | Freescale Semiconductor, Inc. | Systems and methods for secure provisioning of production electronic circuits |
| JP6641241B2 (ja) | 2016-07-04 | 2020-02-05 | 株式会社日立製作所 | 情報共有システム、計算機、及び、情報共有方法 |
| US10680804B2 (en) * | 2017-09-27 | 2020-06-09 | Salesforce.Com, Inc. | Distributed key caching for encrypted keys |
| US11496299B2 (en) * | 2019-06-18 | 2022-11-08 | Thales Dis Cpl Usa, Inc. | Method and chip for authenticating to a device and corresponding authentication device and system |
| US12235948B2 (en) | 2019-11-06 | 2025-02-25 | Washington University | Public key encryption using self powered timers |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH02184882A (ja) * | 1989-01-11 | 1990-07-19 | Hitachi Ltd | 公開鍵暗号の公開鍵管理方式 |
| JP2869165B2 (ja) * | 1990-08-06 | 1999-03-10 | 株式会社エヌ・ティ・ティ・データ | Icカードを使用した機密データ転送方法 |
| GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
| US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
| WO1995004416A1 (en) * | 1993-07-27 | 1995-02-09 | International Business Machines Corporation | Method and system for authenticated secure key distribution in a communication system |
| KR0172644B1 (ko) * | 1993-11-08 | 1999-03-30 | 완다 케이. 덴슨-로우 | 키잉 및 검정 자료용 보호 분배 프로토콜 |
| US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
| US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
| CN101303717B (zh) * | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
| US5559889A (en) | 1995-03-31 | 1996-09-24 | International Business Machines Corporation | System and methods for data encryption using public key cryptography |
| US5781723A (en) | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
| JPH1056447A (ja) * | 1996-08-12 | 1998-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 非対称ネットワークシステムによる情報暗号化提供方法 |
| JPH1165443A (ja) * | 1997-08-14 | 1999-03-05 | N T T Data:Kk | 個人認証情報の管理方式 |
| JP2000069568A (ja) * | 1998-08-20 | 2000-03-03 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 充電時暗号鍵変更方法 |
-
1999
- 1999-05-07 SE SE9901671A patent/SE514105C2/sv not_active IP Right Cessation
-
2000
- 2000-03-20 CA CA2371137A patent/CA2371137C/en not_active Expired - Lifetime
- 2000-03-20 BR BR0010364-0A patent/BR0010364A/pt not_active Application Discontinuation
- 2000-03-20 DE DE60023705T patent/DE60023705T2/de not_active Expired - Lifetime
- 2000-03-20 WO PCT/SE2000/000537 patent/WO2000069113A1/en not_active Ceased
- 2000-03-20 EP EP00921220A patent/EP1198922B1/en not_active Expired - Lifetime
- 2000-03-20 JP JP2000617596A patent/JP4638990B2/ja not_active Expired - Fee Related
- 2000-03-20 AU AU41560/00A patent/AU4156000A/en not_active Abandoned
- 2000-04-07 US US09/544,892 patent/US6711263B1/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| SE9901671L (sv) | 2000-11-08 |
| JP4638990B2 (ja) | 2011-02-23 |
| EP1198922B1 (en) | 2005-11-02 |
| CA2371137C (en) | 2010-05-18 |
| JP2002544712A (ja) | 2002-12-24 |
| DE60023705D1 (de) | 2005-12-08 |
| US6711263B1 (en) | 2004-03-23 |
| WO2000069113A1 (en) | 2000-11-16 |
| SE9901671D0 (sv) | 1999-05-07 |
| AU4156000A (en) | 2000-11-21 |
| BR0010364A (pt) | 2002-02-13 |
| DE60023705T2 (de) | 2006-07-20 |
| EP1198922A1 (en) | 2002-04-24 |
| CA2371137A1 (en) | 2000-11-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| SE514105C2 (sv) | Säker distribution och skydd av krypteringsnyckelinformation | |
| US6976162B1 (en) | Platform and method for establishing provable identities while maintaining privacy | |
| US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
| US6460138B1 (en) | User authentication for portable electronic devices using asymmetrical cryptography | |
| EP1201070B1 (en) | Methods for maintaining and distributing personal security devices | |
| US5796840A (en) | Apparatus and method for providing secured communications | |
| CN114175580B (zh) | 增强的安全加密和解密系统 | |
| US6918042B1 (en) | Secure configuration of a digital certificate for a printer or other network device | |
| US6058478A (en) | Apparatus and method for a vetted field upgrade | |
| US6292892B1 (en) | Apparatus and method for providing secured communications | |
| US7499551B1 (en) | Public key infrastructure utilizing master key encryption | |
| CN102084313B (zh) | 用于数据安全的系统和方法 | |
| RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
| TW201904231A (zh) | 漸進式金鑰加密演算法 | |
| EP1379930B1 (en) | Security method for transferring shared keys | |
| CN101019368B (zh) | 使用分发cd将直接证明私钥传递给设备的方法 | |
| JP2004266360A (ja) | 認証処理装置及びセキュリティ処理方法 | |
| US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
| EP1038369A2 (en) | System and method of sending and receiving secure data using anonymous keys | |
| JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
| JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
| US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
| CN1722656B (zh) | 一种数字签名方法及数字签名工具 | |
| EP0784256A1 (en) | Method and apparatus for public-key cryptography using a secure semiconductor device | |
| JPH1188322A (ja) | ディジタル署名生成方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| NUG | Patent has lapsed |