DE69734227T2 - Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur - Google Patents

Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur Download PDF

Info

Publication number
DE69734227T2
DE69734227T2 DE69734227T DE69734227T DE69734227T2 DE 69734227 T2 DE69734227 T2 DE 69734227T2 DE 69734227 T DE69734227 T DE 69734227T DE 69734227 T DE69734227 T DE 69734227T DE 69734227 T2 DE69734227 T2 DE 69734227T2
Authority
DE
Germany
Prior art keywords
cryptography
policy
cryptographic
unit
basic structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69734227T
Other languages
English (en)
Other versions
DE69734227D1 (de
Inventor
Keith Klemba
Roger Merkling
Helmut Fieres
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHEYENNE PROPERTY TRUST SAN FR
CHEYENNE PROPERTY TRUST SAN FRANCISCO
Original Assignee
CHEYENNE PROPERTY TRUST SAN FR
CHEYENNE PROPERTY TRUST SAN FRANCISCO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHEYENNE PROPERTY TRUST SAN FR, CHEYENNE PROPERTY TRUST SAN FRANCISCO filed Critical CHEYENNE PROPERTY TRUST SAN FR
Publication of DE69734227D1 publication Critical patent/DE69734227D1/de
Application granted granted Critical
Publication of DE69734227T2 publication Critical patent/DE69734227T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

  • Die Erfindung bezieht sich auf Kryptographie. Insbesondere bezieht sich die Erfindung auf das Inkraftsetzen einer Richtlinie, die die Verwendung von Kryptographie innerhalb des Kontexts einer internationalen Kryptographiegrundstruktur regelt.
  • Kunden von großen Computersystemen sind typischerweise multinationale Konzerne, die firmenweite computerbasierte Lösungen kaufen möchten. Die verteilte Natur solcher Organisationen erfordert es, dass dieselben öffentliche internationale Kommunikationsdienste verwenden, um Daten innerhalb ihrer Organisation zu transportieren. Selbstverständlich sind sie besorgt um die Sicherheit ihrer Kommunikation und möchten moderne Ende-zu-Ende-Kryptographiemöglichkeiten verwenden, um Geheimhaltung und Datenintegrität sicherzustellen.
  • Die Verwendung von Kryptographie in der Kommunikation wird durch nationale Richtlinien bzw. Taktik (Policy) bestimmt und leider unterscheiden sich die nationalen Richtlinien bezüglich dieser Verwendung. Jede nationale Richtlinie wird unabhängig entwickelt, im allgemeinen mit einem nationaleren Schwerpunkt anstatt internationalen Überlegungen. Es gibt Standardgruppen, die versuchen, einen gemeinsamen kryptographischen Algorithmus zu entwickeln, der für eine internationale Kryptographie geeignet ist. Das Thema der internationalen Kryptographiestandards ist jedoch kein technisches Problem, sondern ein politisches Thema, dem die nationale Souveränität zugrunde liegt. Als solches ist es unrealistisch zu erwarten, dass die unterschiedlichen nationalen Kryptographierichtlinien durch einen technischen Standardisierungsprozess aufeinander abgestimmt werden.
  • Das Thema nationaler Interessen bei der Kryptographie ist von besonderem Belang für Firmen, die Informationstechnolo gieprodukte auf der Basis eines offenen Standards für einen weltweiten Markt herstellen. Der Markt erwartet, dass diese Produkte sicher sind. Immer mehr Verbraucher dieser Produkte sind jedoch selbst multinational und fordern von den Herstellern, dass sie ihnen dabei helfen, die internationalen Kryptographieprobleme zu lösen, die ihre weltweite Informationstechnologieentwicklung hemmen. Die anhaltenden ungelösten Unterschiede und Exportbeschränkungen bei nationalen Kryptographierichtlinien haben einen nachteiligen Effekt auf das Wachstum des internationalen Marktes für sichere offene Rechenprodukte. Somit wäre es hilfreich, eine internationale Grundstruktur zu schaffen, die globale Informationstechnologieprodukte liefert, die gemeinsame Sicherheitselemente aufweisen, während sie gleichzeitig die unabhängige Entwicklung nationaler Kryptographierichtlinien respektieren.
  • Die Nationen haben Gründe zum Einführen von Richtlinien, die die Kryptographie regeln. Häufig haben diese Gründe mit dem Vollzug von Gesetzen und nationalen Sicherheitsthemen zu tun. Innerhalb jedes Landes kann es zwischen der Regierung und dem Volk Debatten über die Richtigkeit und Annehmbarkeit dieser Richtlinien geben. Anstatt sich an diesen Debatten zu beteiligen oder zu versuchen, deren Ergebnis vorherzusagen, ist es praktischer, das souveräne Recht jeder Nation, eine unabhängige Richtlinie festzulegen, die die Kryptographie in der Kommunikation regelt, zu akzeptieren.
  • Richtlinien, die die nationale Kryptographie regeln, drücken nicht nur den Willen des Volkes und der Regierung aus, sondern umfassen auch bestimmte Technologien, die Kryptographie ermöglichen. Die Wahl der Technologie ist sicherlich ein Bereich, wo die Standardisierung eine Rolle spielen kann. Wie es früher angemerkt wurde, ist dies jedoch nicht lediglich ein technisches Problem, so dass zum Beispiel die Auswahl gemeinsamer kryptographischer Technolo gien allein die Unterschiede bei den nationalen Richtlinien nicht lösen kann.
  • Eine Vier-Teil-Technologiegrundstruktur, die eine internationale Kryptographie unterstützt, die eine nationale Flagkarte, eine kryptographische Einheit, ein Hostsystem und einen Netzwerksicherheitsserver umfasst, ist offenbart in K. Klemba, R. Merckling, International Crytpography Framework in einer mitanhängigen U.S.-Patentanmeldung mit der Seriennummer 08/401,588, die am 8. März 1995 eingereicht wurde. Drei dieser vier Dienstelemente haben eine im wesentlichen hierarchische Beziehung. Die nationale Flagkarte (NFC = National Flag Card) ist in der kryptographischen Einheit (CU = Cryptographic Unit) installiert, die wiederum in einem Hostsystem (HS) installiert ist. Kryptographische Funktionen auf dem Hostsystem können nicht ohne eine kryptographische Einheit ausgeführt werden, die selbst das Vorliegen einer gültigen nationalen Flagkarte erfordert, bevor die Dienste derselben verfügbar sind. Das vierte Dienstelement, ein Netzwerksicherheitsserver (NSS = Network Security Server), kann einen Bereich von unterschiedlichen Sicherheitsdiensten liefern, einschließlich der Verifizierung der anderen drei Dienstelemente.
  • Die Grundstruktur unterstützt den Entwurf, die Implementierung und Betriebselemente jeder und aller nationalen Richtlinien, während der Entwurf, die Entwicklung und der Betrieb der unabhängigen Sicherheitsrichtlinien vereinheitlicht wird. Die Grundstruktur gibt daher den Dienstelementen der nationalen Sicherheitsrichtlinien eine Standardform, wo solche Dienstelemente Dinge wie Hardwareformfaktoren, Kommunikationsprotokolle und Online- und Offline-Datendefinitionen umfassen.
  • 1 ist ein Blockdiagramm der internationalen Kryptographiegrundstruktur 10, die eine Nationale-Flag-Karte 12, eine kryptographische Einheit 14, ein Hostsystem 16 und einen Netzwerksicherheitsserver 18 umfasst. Drei der vier Dienstelemente haben eine grundlegend hierarchische Beziehung. Die Nationale-Flag-Karte (NFC = National Flag Card) ist in der kryptographischen Einheit (CU = Cryptographic Unit) installiert, die wiederum in einem Hostsystem (HS) installiert ist. Kryptographische Funktionen auf dem Hostsystem können nicht ohne eine kryptographische Einheit ausgeführt werden, die wiederum das Vorliegen einer gültigen Nationale-Flag-Karte erfordert, bevor deren Dienste verfügbar sind. Das vierte Dienstelement, ein Netzwerksicherheitsserver (NSS = Network Security Server) liefert einen Bereich von unterschiedlichen Sicherheitsdiensten, einschließlich der Verifizierung der anderen drei Dienstelemente und wirkt somit als vertrauenswürdiger Dritter.
  • 2 ist eine perspektivische Ansicht, die die vier Grundelemente der Grundstruktur zeigt, einschließlich der kryptographischen Einheit 14 und mehrerer Nationale-Flag-Karten 12, eines Hostsystems 16 und eines nationalen Sicherheitsservers 18. In den folgenden Abschnitten wird jedes Dienstelement näher erörtert.
  • Nationale-Flag-Karte (NFC). Bei einem Ausführungsbeispiel ist die NFC 12 eine kleine, briefmarkengroße (25 × 15 mm) ISO 7816-Typ Smartcard, d. h. ein Ein-Chip-Computer 26 mit einem nichtflüchtigen Speicher. Die NFC ist auf einem starren Substrat befestigt und in einer eingriffsicheren Verpackung abgedichtet. Die NFC wird typischerweise durch nationale Behörden unabhängig erzeugt und verteilt (z. B. United States Postal Service, Deutsche Bundespost). Nationale Behörden können auch an private Industrien eine Lizenz für die NFC-Herstellung und Verteilung erteilen.
  • Die Wirkung des NFC-Dienstelements ist es, eine Richtlinie eines Landes geltend zu machen, die die Verwendung von Kryptographie regelt. Eine NFC ist ein vollständiger Computer, der als eine Mehrchiparchitektur aufgebaut werden kann, um kundenspezifische integrierte Schaltungen zu umfassen. Dieselbe würde außerdem eingriffssichere und eindeutige Identifikationsmerkmale umfassen, die einen unbefugten Eingriff oder Duplizierung unmöglich machen. Beispielsweise könnte die NFC auf solche Weise abgedichtet sein, dass das Öffnen der Verpackung derselben jede integrierte Schaltung oder Daten in derselben zerstören würde. Die NFC könnte den Empfang einer verschlüsselten Autorisierung erfordern, die durch den nationalen Sicherheitsserver ausgegeben wird. Alle Dienste der NFC werden über ein Standard-ISO-7816-Mitteilungsaustauschprotokoll zwischen der NFC und anderen Dienstelementen geliefert. Dieses Format ist identisch mit der Smartcard, die in Europa verwendet wird, um GSM in Mobilsprachdiensten zu unterstützen.
  • Kryptographische Einheit (CU). Die kryptographische Einheit ist eine eingriffssichere Hardwarekomponente, die entworfen ist, um geschützte kryptographische Dienste unter der strengen Kontrolle einer NFC zu liefern. Kryptographische Einheiten werden konkurrierend von Systemverkäufern und von Dritten hergestellt und sind frei von Import- und Exportbeschränkungen. Weil die kryptographische Einheit kritische Sicherheitselemente umfasst, wie z. B. Verschlüsselungsalgorithmen und Schlüssel, ist es wahrscheinlich, dass dieselbe für eine Kundengarantie zertifiziert ist (z. B. NIST-, NCSC- oder ITSEC-zertifiziert). Es ist ein Merkmal dieses Ausführungsbeispiels der Erfindung, dass die kryptographische Einheit keine andere bestimmende Richtlinie enthält außer ihrer Abhängigkeit von einer NFC. Diese Komponente ist vorzugsweise für eine Leistung und Schutz mit einer Kundeneinstellung für ein bestimmtes Hostsystem entworfen.
  • Hostsystem (HS). Das HS ist als die Hardwarekomponente identifizierbar, die sichere Informationstechnologiedienste direkt an den Benutzer liefert. Ein HS ist typischerweise ein Universalinformationstechnologiegerät und wird konkurrierend in einem breiten offenen Markt hergestellt. Beispiele umfassen Personaldigitalassistenten, Personalcomputer, Workstations, Laptops, Palmtops, vernetzte Server, Großcomputer, Netzwerkdrucker oder Videoanzeigeeinheiten, und auch eingebettete Systeme für Steuerung und Messung. Die Funktion des HS-Dienstelements in der Grundstruktur ist es, eine Anwendungsprogrammierschnittstelle (API) zum Zugreifen auf das Kryptographische-Einheit-Dienstelement zu liefern. Kryptographische-Einheit-Unterstützung wird vorzugsweise als eine Option geliefert, die auf dem HS verfügbar ist.
  • Netzwerksicherheitsserver (NSS). Der NSS ist ein Netzwerkknoten, der entworfen und bestimmt ist, um vertrauenswürdige dritte Sicherheitsdienste zu liefern. Beispielsweise muss jeder Netzwerkzugriff, wie z. B. über Modems 30, 32 über eine Netzwerk 34 durch den NSS identifiziert werden. Im Zusammenhang nationaler Sicherheit werden NSS vorzugsweise von Regierungsbehörden entwickelt und betrieben und gehören denselben. Einige der Funktionen, die durch das NSS-Dienstelement geliefert werden, umfassen Dienstelementauthentifizierung, Mitteilungsstempelauthentifizierung, in Kraft setzen nationaler Richtlinien und Verteilung kryptographischer Schlüssel. Die Wichtigkeit des NSS kann sich in Umgebungen stark erhöhen, wo ein hoher Grad an Verifizierung eine Voraussetzung für kryptographische Verwendung ist. Der NSS spielt auch eine wesentliche Rolle bei der Interoperabilität von unterschiedlichen nationalen kryptographischen Richtlinien bzw. Taktiken.
  • Schutzbereich oder Umfang der Grundstruktur. Der Schutzbereich der Grundstruktur ist überwiegend definiert durch den Schutzbereich der NFCs. Der Grundschutzbereich der NFCs ist der einer Domain bzw. eines Bereichs. Eine Domain kann so groß sein wie weltweit und so klein wie eine Firmeneinheit. Auf der Domainebene gibt es keine eindeutige Unterscheidung zwischen ihren Mitgliedern. Obwohl sich diese Grundstruktur hauptsächlich auf nationale und internationale Domains konzentriert (z. B. Frankreich, Deutschland, Vereinigte Staaten, Großbritannien, Europäische Gemeinschaft, Nato, Nordamerika, G7), werden andere Domains oder Subdomains ebenfalls in Betracht gezogen. Beispielsweise Industriedomains (z. B. Telekommunikation, Gesundheitsvorsorge, Finanzdienste, Reisen), Firmendomains (z. B. Hewlett Packard, Ford Motor Company, CitiBank), Vereinigungsdomains (z. B. IEEE, ISO, X/Open), Dienstleisterdomains (z. B. Compuserve, America On-Line) und Produktdomains (z. B. Lotus, Microsoft, General Motors, Proctor & Gamble).
  • Über Domains und Subdomains hinaus kann der Schutzbereich der Grundstruktur optional ausgedehnt werden, um die Eindeutigkeit in einer Domains zu definieren. Erneut sind es die NFCs, die diesen engeren Schutzbereich möglich machen. Das Bereitstellen einer Eindeutigkeit bedeutet das Ermöglichen, dass die Übertragung eindeutiger oder persönlicher Daten an die NFC erlaubt wird, entweder zum Zeitpunkt des Kaufs oder zum Zeitpunkt der anfänglichen Validierung. NFCs werden als anonym angesehen, wenn sie auf der Domainebene arbeiten. Wenn eine Eindeutigkeit hinzugefügt wird, sind NFCs nicht mehr anonym.
  • Verbinden von Grundstrukturelementen. Die Verbindung von Dienstelementen (z. B. NFC, kryptographische Einheit, HS, NSS) dieser Grundstruktur wird durch die Annahme von Standardanwendungsprogrammschnittstellen- (z. B. X/Open, OSF) und Industriestandardprotokoll-Austausch (z. B. TCP/IP, ISO, DCE, X.509) erreicht. Die Verbindung von Elementen kann synchron sein (d. h. online), asynchron (d. h. offline), lokal (z. B. Laufzeitbibliothek) entfernt (z. B. RPC), oder jede Kombination derselben. Beispielsweise könnte eine Richtlinie, die die Personalisierung von NFCs umfasst, eine einmalige Autorisierungsfunktion über ein NSS durchführen, was eine zukünftige Onlineverifizierung mit einem NSS unnötig macht, bis die NFC abläuft.
  • Über die physikalische Verbindung der Dienstelemente der Grundstruktur hinaus geht der Mitteilungsaustausch zwischen den Elementen und den tatsächlichen Diensten, die über diesen Mitteilungsaustausch geliefert und angefordert werden. 3 stellt die Mitteilungsaustauschwege zwischen einer NFC 12 und einer kryptographischen Einheit 14 (Weg 35), zwischen der kryptographischen Einheit 14 und einem HS 16 (Weg 36) und zwischen dem HS 16 und einem NSS 18 (Weg 37) dar. Eine virtuelle Verbindung 38 besteht zwischen der NFC und dem NSS. Das Mitteilungsübermittlungsprotokoll zwischen dem HS und der kryptographischen Einheit entlang dem Weg 36 wird am besten von kryptographischen API-Standardisierungsbemühungen (z. B. kryptographische API von NSA, kryptographische API von Microsoft) entnommen. Das Mitteilungsübermittlungsprotokoll zwischen der kryptographischen Einheit und der NFC entlang dem Weg 35 ist in zwei Gruppen unterteilt: Initialisierungsprotokolle und Betriebsprotokolle. Die Initialisierungsprotokolle müssen erfolgreich sein, bevor Betriebsprotokolle aktiv sind.
  • Kritisch für die Implementierung der Grundstruktur ist die Bereitstellung einer grundlegenden Technologie, die die Herstellung der verschiedenen Dienstelemente ermöglicht. Obwohl verschiedene Implementierungen der Dienstelemente innerhalb der Fähigkeiten eines Fachmanns auf diesem Gebiet liegen, gibt es einen Bedarf an spezifischen Verbesserungen des Stands der Technik, falls das volle Potential der Grundstruktur realisiert werden soll.
  • Folglich wäre es sinnvoll, eine gemeinsame akzeptierte Kryptographiegrundstruktur zu schaffen, bei der unabhängige Technologie- und Taktikauswahlen auf eine Weise getroffen werden können, die nach wie vor eine internationale Kryptographiekommunikation ermöglicht, die mit diesen Richtlinien übereinstimmt. Ferner wäre es sinnvoll, verschiedene Konfigurationen zu schaffen, die Flexibilität bei der Implementierung einer solchen Kryptographiegrundstruktur ermöglichen, ohne die Sicherheit und Steuerung zu beeinträchtigen, die durch eine solche Grundstruktur gewährt werden, insbesondere wenn die Richtlinie, die in der Grundstruktur in Kraft gesetzt wurde, in einer der mehreren unterschiedlichen Konfigurationen verfügbar war.
  • Die EP-A-0731406, die nach dem Prioritätsdatum der vorliegenden Anmeldung veröffentlicht wurde und daher gemäß Artikel 54 (3) EPÜ Stand der Technik bildet, bezieht sich auf eine internationale Kryptographiegrundstruktur, die eine Nationale-Flag-Karte, die angepasst ist, um zumindest einen definierenden Parameter eines Verschlüsselungsschemas unterzubringen, das durch eine bestimmte nationale Richtlinie gefordert wird, eine kryptographische Einheit, die angepasst ist, um das Verschlüsselungsschema zu implementieren, falls die kryptographische Einheit in Kombination mit der nationalen Flag-Karte verwendet wird, und ein Hostsystem umfasst, das für die Kommunikation mit der kryptographischen Einheit angeordnet ist und angepasst ist, um das Verschlüsselungsschema zu implementieren, falls und nur falls das Hostsystem in Kombination mit einer kryptographischen Einheit und einer gültigen nationalen Flag-Karte verwendet wird.
  • Die US-A-5164988 bezieht sich auf ein verteiltes System, bei dem ein erster Datenprozessor, dem ein erstes kryptographisches System zugeordnet ist, eine Netzwerksicherheitsrichtlinie in einem ersten Konfigurationsvektor codiert. Der erste Konfigurationsvektor wird an einen zweiten Datenprozessor übertragen, dem ein zweites kryptographisches System zugeordnet ist, wobei der zweite Datenprozessor gemäß dem ersten Konfigurationsvektor konfiguriert ist, um die Netzwerksicherheitsrichtlinie zu implementieren.
  • Ferreira R. „The Practical Application of State of the Art Security in Real Environments", Advances in Cryptology – Auscrypt '90, 8. Januar 1990, Sydney, Australien, Seiten 334 bis 355, bezieht sich auf eine Implementierung von Sicherheit in realen Umgebungen und bezieht sich auf die Verwendung verschiedener Kartentypen, die für anwendungsspezifische Zwecke in einer Sicherheitsumgebung geliefert werden. Verschiedene Kartentypen werden offenbart zum Bereitstellen unterschiedlicher Authentifizierungsebenen für unterschiedliche Bedienpersonen.
  • Es ist die Aufgabe der vorliegenden Erfindung, eine sichere Kryptographiegrundstruktur zu schaffen, in der eine Anzahl von kryptographischen Einheiten unter Verwendung einer einzigen Richtlinienkarte sicher gesteuert werden können, die ein kryptographisches Schema für die kryptographischen Einheiten enthält.
  • Diese Aufgabe wird durch eine kryptographische Grundstruktur gemäß Anspruch 1 gelöst.
  • Die Erfindung schafft ein flexibles Richtlinienelement, das verschieden konfiguriert werden kann, für gewählte Anwendungen, die eine Vier-Teil-Technologiegrundstruktur verwenden, die internationale Kryptographie unterstützt. Die Kryptographiegrundstruktur umfasst die Richtlinie, d. h. eine Nationale-Flag-Karte (NFC), eine kryptographische Einheit, ein Hostsystem und einen Netzwerksicherheitsserver. Drei der vier Dienstelemente haben eine im Wesentlichen hierarchische Beziehung. Die Nationale-Flag-Karte (NFC), die hierin auch als die „Richtlinie" bezeichnet wird, wird in die kryptographische Einheit (CU) installiert, die wiederum in ein Hostsystem (HS) installiert ist. Kryptographische Funktionen auf dem Hostsystem können nicht ohne eine kryptographische Einheit ausgeführt werden, die selbst das Vorliegen einer gültigen Nationale-Flag-Karte erfordert, bevor die Dienste derselben verfügbar werden. Das vierte Dienstelement, ein Netzwerksicherheitsserver (NSS) kann eine Reihe unterschiedlicher Sicherheitsdienste liefern, einschließlich der Verifizierung der anderen drei Dienstelemente.
  • Die Erfindung spezifiziert mehrere unterschiedliche Konfigurationen, die eine Richtlinie in einem kryptographischen System unterstützen, wie z. B. die internationale Kryptographiegrundstruktur. Solche Konfigurationen liefern be trächtliche Flexibilität, die es der Grundstruktur ermöglicht, an verschiedene Verbindungsschemen angepasst zu werden, die zumindest die kryptographische Einheit und die Richtlinie umfassen. Bei allen Ausführungsbeispielen der Erfindung ist es ein steuerndes Prinzip, dass die Kryptographie bei Abwesenheit einer Richtlinie einem Benutzer der kryptographischen Einheit nicht verfügbar gemacht wird.
  • Die Erfindung liefert auch verschiedene Verbesserungen bei der Interoperabilität und ermöglicht die Koexistenz unterschiedlicher Konfigurationen. Bei dem beispielhaften Ausführungsbeispiel der Erfindung umfassen solche Konfigurationen zweckgebundene Anwendungen, z. B. eine Richtlinie, die in einer kryptographischen Einheit vorgesehen ist, die entweder einen eingebauten oder lokalen Smartcardleser aufweist, oder eine Richtlinie in einem entfernten Smartcardleser; und gemeinschaftlich verwendete Anwendungen, z. B. eine Richtlinie, die in einem lokalen Smartcardleser eines Hostsystems vorgesehen ist.
  • 1 ist ein Blockdiagramm einer internationalen Kryptographiegrundstruktur, die eine nationale Flagkarte, eine kryptographische Einheit, ein Hostsystem und einen Netzwerksicherheitsserver umfasst;
  • 2 ist eine schematische Darstellung, die ein allgemeines Berührungspunktprinzip gemäß der Erfindung zeigt;
  • 3 ist eine schematische Darstellung, die einen spezifischen Berührungspunkt zeigt, der eine Signaturerzeugung gemäß der Erfindung liefert;
  • 4a ist eine schematische Darstellung, die physikalische und logische Verbindungsendpunkte der vier Grundstrukturdienstelemente in einer nicht vertrauenswürdigen Umgebung darstellt;
  • 4b ist eine schematische Darstellung, die physikalische und logische Verbindungsendpunkte der vier Grundstrukturdienstelemente in einer vertrauenswürdigen Umgebung darstellt;
  • 5a sind schematische Blockdiagramme, die die n-äre bis 5f Beziehungen zwischen den Grundstrukturelementen durch Verbindungsendpunkte darstellen, die zwischen einer Richtlinie und einer kryptographischen Einheit hergestellt sind; und
  • 6a sind schematische Blockdiagramme, die die n-äre bis 6f Beziehungen zwischen den Grundstrukturelementen durch Verbindungsendpunkte darstellen, die zwischen einer Richtlinie und einem NSS hergestellt sind;
  • 7a liefern ein schematisches Blockdiagramm eines bis 7c zweckgebundenen Richtlinienelements gemäß drei alternativen Anordnungen eines ersten bevorzugten Ausführungsbeispiels der Erfindung;
  • 8 ist ein schematisches Blockdiagramm eines weiteren zweckgebundenen Richtlinienelements gemäß einem zweiten bevorzugten Ausführungsbeispiel der Erfindung;
  • 9 ist ein schematisches Blockdiagramm eines gemeinschaftlich verwendeten Richtlinienelements gemäß einem dritten bevorzugten Ausführungsbeispiel der Erfindung; und
  • 10 ist ein schematisches Blockdiagramm eines weiteren zweckgebundenen Richtlinienelements gemäß einem vierten bevorzugten Ausführungsbeispiel der Erfindung.
  • Detaillierte Beschreibung der Erfindung
  • Eine nationale Kryptographierichtlinie variiert häufig nach Industriesegment, politischem Klima und/oder Mitteilungsfunktion. Dies macht es schwierig, allen Industrien für alle Zeiten eine einheitliche Richtlinie bzw. Taktik zuzuweisen, folglich ist die Flexibilität einer Kryptographiegrundstruktur, die eine Nationale-Flag-Karte umfasst, sehr attraktiv. Das bevorzugte Ausführungsbeispiel der Erfindung bezieht sich daher auf das Lösen von Problemen im Zusammenhang mit internationaler Kryptographie innerhalb einer Grundstruktur, die verwendet werden kann, um den Entwurf und die Entwicklung jeder nationalen Richtlinie bezüglich Kryptographie zu unterstützen.
  • Die Erfindung liefert eine Vielzahl von Richtlinienkonfigurationen für eine internationale Kryptographiegrundstruktur, die vier Dienstelemente aufweist, wobei jedes Dienstelement unterschiedliche Diensttypen anbietet. Die Erfindung wird in Verbindung mit der Kryptographiegrundstruktur erörtert, die derzeit das bevorzugte Ausführungsbeispiel der Erfindung ist. Es sollte klar sein, dass die Erfindung in anderen Systemen angewendet werden kann und daher nicht auf die hierin beschriebene Grundstruktur begrenzt ist, und auch nicht auf Anwendungen begrenzt ist, die Kryptographie unterstützen, sondern auch mit jeder Anwendung verwendet werden kann, die ein zweckgebundenes eingriffsicheres Richtlinienelement erfordert.
  • Obwohl es ein Hauptziel eines Systems, wie z. B. der internationalen Kryptographiegrundstruktur ist, Kontakt mit der Richtlinie beizubehalten, um eine von einer Regierung vorgegebene Disziplin in Kraft zu setzen, gibt es eine Vielzahl von Möglichkeiten und unterschiedlichen Konfigurationen, die verwendet werden könnten, um ein solches Ziel zu erreichen. Alle diese Konfigurationen können das Wesen einer internationalen Grundstruktur bewahren, d. h. die Kryptographiefunktion kann bei Abwesenheit einer Richtlinie nicht arbeiten. Die Grundannahme bei jeder der unterschiedlichen Konfigurationen, die hierin nachfolgend beschrieben sind, ist, dass die kryptographische Einheit dem Hostsystem keine kryptographischen Funktionen liefern kann, ohne in Kontakt mit der Richtlinie zu sein. Zu Erörterungszwecken ist der Begriff „in Kontakt mit" nicht darauf beschränkt, zu bedeuten, dass die Richtlinienkarte physikalisch an dieser Stelle vorliegt, sondern es ist das Wesen der Erfindung, dass es irgendwo eine Richtlinie gibt, die die kryptographische Einheit steuert, die Richtlinie könnte beispielsweise Millimeter von der kryptographischen Einheit angeordnet sein oder dieselbe könnte Kilometer entfernt von der kryptographischen Einheit angeordnet sein.
  • Somit können Richtlinienausführung, Speicherungs- und Steuerfunktionen zwischen der NFC und der kryptographischen Einheit aufgeteilt sein. Die Richtlinie kann beispielsweise eine softwarebasierte Richtliniensteuerfunktion sein, die in einer vertrauenswürdigen Umgebung verarbeitet wird, wie z. B. einem vertrauenswürdigen Betriebssystemkern. Ferner können die Grundstrukturelemente, die sich auf Vertrauen beziehen, z. B. die NFC, kryptographische Einheit und NSS entweder eine physikalische oder eine logische Verbindung haben. Außerdem kann die kryptographische Einheit eine softwarebasierte kryptographische Maschine sein, die eine Ausführungsrichtlinie aufweist, die in einer vertrauenswürdigen Umgebung gesteuert wird, wie z. B. einem vertrauenswürdigen Betriebssystemkern.
  • Die Richtlinie selbst hat keinen Zugriff zu anderen Daten, wie z. B. Benutzerdaten, die in der kryptographischen Einheit verarbeitet werden. Somit erlaubt die Richtlinie keine Informationen, die ihre Integrität beeinträchtigen könnten. Folglich bleibt die kryptographische Einheit, wie sie durch eine gegebene Richtlinie gesteuert wird, für alle Konfigurationen deterministisch.
  • Eine weitere Anforderung des Systems ist, dass die Richtlinie wissen muss, welche kryptographische Einheit dieselbe steuert, obwohl eine kryptographische Einheit nicht wissen muss, durch welche Richtlinie sie gesteuert wird. Somit steuert die Richtlinie nur eine deterministische Anzahl, d. h. eine hauptsächliche spezifische oder identifizierte, von kryptographischen Einheiten. Es ist möglich, dass dieselben durch einen NSS aktualisiert werden.
  • Außerdem können entweder die kryptographische Einheit oder die Richtlinie Dienste des NSS anfordern, was wiederum die weitere Verteilung oder Delegation der Richtlinienfunktion zu einem Online-Netzwerk-Sicherheitsserver anstatt einer physikalischen Token-Karte ermöglicht. Bei diesem Ausführungsbeispiel der Erfindung liegt die Karte selbst an dem Netzwerksicherheitsserver vor und kann daher eine oder mehrere kryptographische Einheiten beinahe in Echtzeit aktivieren. Beispielsweise wird eine neue kryptographische Einheit in einem System installiert. Die neue Einheit greift für Aktivierung auf den NSS zu. Weil die Richtlinie installiert ist, wird es dem System erlaubt, die Verwendung der Kryptographie fortzusetzen. Bei diesem Beispiel ist es eine der Funktionen der Richtlinie, die Hinzufügung der neuen Einheit zu erlauben. Die Richtlinie aktiviert die Einheit durch den NSS, der wiederum Aktivierung an die Einheit sendet. Falls somit der Name des neuen Benutzers oder der Einheit in der Richtlinie ist, ermöglicht die Richtlinie Aktivierung des Benutzers/der Einheit. Dieser Aspekt der Erfindung ermöglicht es, dass das System sehr dynamisch ist und dennoch physikalische Steuerung des Systems beibehält, so dass die beabsichtigte Anwendung (bei diesem Beispiel Kryptographie) verloren ist, falls die Richtlinie von dem NSS entfernt wird. Dieses Ausführungsbeispiel der Erfindung bewahrt die physikalische Charakteristik der Richtlinie innerhalb der Grundstruktur, auch wenn die Richtlinie in einer sehr dynamischen Umgebung angewendet wird. Folglich steuert die Richtlinie den Betrieb jeder spezifischen kryptographischen Einheit.
  • Die folgende Erörterung bezieht sich auf die Dienstelementendpunkte und Kommunikationscharakteristika.
  • 4a ist eine schematische Darstellung, die physikalische und logische Verbindungsendpunkte der vier Grundstrukturdienstelemente einer nicht vertrauenswürdigen Umgebung darstellt; 4b ist eine schematische Darstellung, die physikalische und logische Verbindungsendpunkte der vier Grundstrukturdienstelemente in einer vertrauenswürdigen Umgebung darstellt.
  • Insbesondere stellt 4b die vertrauenswürdige Verarbeitungsfähigkeit dar, die sowohl den vertrauenswürdigen Kommunikationskanal als auch den Informationsgeheimhaltungsschutz unterstützt. Verallgemeinerungs- und Beziehungsmodelle. Um den Fall von Formfaktoren verallgemeinern zu können und sich hauptsächlich auf die Variabilität der Verbindungen und Interaktionen zwischen den wesentlichen Elementen, NFC, kryptographische Einheit, HS uns NSS, zu konzentrieren, sind die Figuren folgendermaßen: Physikalisch verbundene Endpunkte, die sich auf physikalische Verbindungen beziehen, sind durch durchgezogene Linien dargestellt und gestrichelte Linien stellen logische Verbindungen dar.
  • Die beiden Dienstelemente, die kryptographische Einheit 14 und die Richtlinie 12, sind jeweils über einen Endpunkt verbunden, der durch eine physikalische Einrichtung dargestellt ist, der aus drei Grundkomponenten besteht: dem Richtlinienträger – der die Richtlinie selbst speichert und sicher schützt, dem Richtlinienleser R – der die Richtlinie von dem Träger extrahiert, und eine Kommunikationsverbindung, die eine brauchbare Kommunikation zwischen dem Leser und dem Peer-Empfänger in dem Hostsystem beibehält.
  • Der Sender und der Empfänger haben ein kompatibles Kommunikationssystem oder dieselben sind mit einem Netzübergang verbunden, dessen Funktion es ist, heterogene Kommunikationsstandards umzuwandeln. Die letztere Kommunikationsverbindung kann auf ein vermaschtes Netzwerk verschiedener Kommunikationsstandards erweitert werden. Jeder Endpunkt der Kommunikationsverbindung ist mit dem Richtlinienleser R auf der einen Seite und dem Peer-Empfänger auf der anderen Seite kompatibel.
  • Ein Übergang von vertrauenswürdigen physikalischen Komponenten zu der vertrauenswürdigen Ausführung logischer Komponenten. 5a5f sind schematische Blockdiagramme, die die n-äre Beziehungen zwischen den Grundstrukturelementen durch Verbindungsendpunkte darstellen, die zwischen einer Richtlinie und einer kryptographischen Einheit hergestellt sind. Drei Beispiele können gegeben werden, um die Flexibilität der Architektur darzustellen, wenn mit verschiedenen physikalischen Elementen gearbeitet wird.
  • Beispiel 1: A-1-zu-1-Fall. Ein Richtlinienträger ist eine Kontakt-/kontaktlose Smartcard, der Richtlinienleser R ist der Kontakt-/kontaktlose Leser, der die Informationen über eine RS232-Leitung zu einer kryptographischen Einheit überträgt, die durch eine interne Busplatine mit einem Chip dargestellt ist. Ein Beispiel dieses Falls ist durch eine PCI-Platine mit einem Plug-in-Chip dargestellt. Die Kommunikation mit der NFC wird durch eine Eingabe/Ausgabe-Steuerung für eine RS232-Verbindung hergestellt, die auf einem entfernten System angeordnet ist.
  • Beispiel 2: Ein N-zu-1-Fall. Ein Richtlinienträger ist eine Kontaktsmartcard, die Richtlinienleser Rs sind die Kontaktleser, die an eine Platine angebunden sind, die eine N-zu-1-Beziehung ermöglichen. Ein Beispiel einer Darstellung ist die gleiche PCI-Platine mit 8 angebundenen Lesern.
  • Beispiel 3: Ein Kaskadenfall. Der Richtlinienträger ist eine Kontaktsmartcard, die Richtlinienleser Rs sind die Kontaktleser, die an eine kryptographische Einheit angebun den sind, die ferner die Richtliniensteuerungen an die P-Endnutzerkryptographieeinheiten delegiert. Mit dem Telekommunikationsbeispiel einer GSM-Infrastruktur, d. h. einem globalen System für Mobilkommunikation, stellt das AUC – Authentifizierungszentrum – die Zwischen-P-CUs dar und die GSM-Telefone sind die M-Endnutzer. Die Telekommunikationsinfrastruktur liefert die Einrichtung für die Endpunktverbindungen für die NFCs und die kryptographischen Einheiten.
  • NFC-zu-NSS-Kommunikation. Bevor die Erörterung zwischen der NFC und der kryptographischen Einheit begonnen wird, ist es wichtig, das vertrauenswürdige Richtliniensteuersystem des NSS als eine Anwendung der vorhergehenden Fälle von NFC zu kryptographischer Einheit zu betrachten.
  • Zwei Hauptkategorien der Interaktionen werden zwischen der NFC und dem NSS identifiziert:
    • • Die erste Kategorie umfasst alle Attribute, die sich auf die Erneuerung von Verwendungen für einen bereits verwendeten Algorithmus, ein Schlüsselverwaltungsschema oder Beschränkungsdaten beziehen. Weitere Aktualisierungen des Verschlüsselungsmaterials, der geheimen Daten und der Zeitwerte sind ebenfalls Teil dieser Kategorie. Die Installation neuer Richtlinien, der Austausch und die Veralterung bestehender Richtlinien sind der letzte Punkt innerhalb dieser Kategorie.
    • • Die zweite Kategorie umfasst die abnormalen Verhaltensweisen der kryptographischen Einheit, die Erfassung aktiver Attacken oder den Austausch vertrauenswürdiger Komponenten.
  • Beide Beziehungskategorien basieren auf einer eingebauten Interaktikonsrichtlinie zwischen der NFC und dem NSS. Beide Interaktionskategorien können in dem Beziehungsmodell ausgedrückt werden, wie es in 6a6f dargestellt ist, die schematische Blockdiagramme sind, die die n-ären Bezie hungen zwischen den Grundelementen durch Verbindungsendpunkte darstellen, die zwischen einer Richtlinie und einem NSS hergestellt sind.
  • Ein bestimmter Fall ist die Kaskade. Die Kaskade stellt eine typische Delegationsstruktur dar, ähnlich einer Zertifizierungshierarchie innerhalb eines Netzwerks von vertrauenswürdigen dritten Parteien (TTP). Ein Beispiel dieser Struktur ist ein vermaschtes Netzwerk von TTPs in Europa, zwischen Großbritannien, Frankreich und Deutschland, die auf der Basis nationaler TTP-Darstellungen ein gemeinsames Schlüsselwiedergewinnungsschema implementieren.
  • Logische Komponenten. Eine weitere potentielle Darstellung des Richtlinienträgers kann eine durch einen vertrauenswürdigen Prozessor gesteuerte Software umfassen, die sich in einer Host-CPU befindet.
  • Die Kommunikationsmechanismen sind die bestehenden Zwischenprozesskommunikationssysteme und der Kommunikationsvermittler sind die Hüllkurven.
  • Vertrauenswürdige gegen nicht vertrauenswürdige Verarbeitungsumgebung. Durch den Aufbau ist die implizite Interaktionsrichtlinie in die vertrauenswürdigen Dienstelemente eingebaut. Daher verlässt sich jedes Dienstelement, die kryptographische Einheit, die NFC, der Host oder der NSS auf eine vertrauenswürdige Ausführungsfähigkeit, um den Kommunikationskanal einzurichten. Darüber hinaus muss der Verursacher auch dem Empfänger vertrauen, dass derselbe die geheimen Informationen – Berührungspunktdaten – aufrechterhält, sobald die Informationen an den Empfänger geliefert werden.
  • 7a7c liefern ein schematisches Blockdiagramm eines zweckgebundenen Richtlinienelements gemäß drei alternativen Anordnungen eines ersten bevorzugten Ausführungsbeispiels der Erfindung.
  • In 7a ist die Richtlinie 12 mit der kryptographischen Einheit 14 durch einen eingebauten Smartcardleser 40 verbunden, wobei der Smartcardleser nur der Funktion des Verbindens der Richtlinie mit der kryptographischen Einheit zugewiesen ist. Die kryptographische Einheit wird dann mit dem Hostsystem 16 verbunden. Wo die kryptographische Einheit beispielsweise eine Schaltungskarte ist, wird die Schaltungskarte in einen Schlitz auf der Hostsystemhauptplatine eingesteckt (siehe 7b). Der Scanner selbst kann jede gut bekannte Scanvorrichtung sein, die in der Lage ist, eine Smartcard zu lesen.
  • Bei dem Beispiel von 7b, wo die kryptographische Einheit 14 auf einer Schaltungskarte 44 befestigt ist, umfasst die kryptographische Einheit eine eingriffsichere Anschlussfläche und Behälter, die auf der Schaltungskarte befestigt sind und somit einen zusätzlichen Eingriffsschutz liefern. Die Schaltungskarte ist mit der Hostsystemhauptplatine 46 durch einen Schlitz 45 verbunden. Leiterbahnen 42 auf der Schaltungsplatine führen zu einem Schubfach an der Rückseite des Hostsystems 16, d. h. des Computers, das dazu dient, die Richtlinie 12 in einem festverdrahteten Aufnahmeelement oder anderem Tor aufzunehmen, wie z. B. dem Smartcardleser 40.
  • Bei dem Beispiel von 7c ist die kryptographische Einheit 14 direkt auf der Hauptplatine 46 befestigt und die Richtlinie 12 ist mit der kryptographischen Einheit verbunden, beispielsweise über ein Aufnahmeelement in der kryptographischen Einheit oder in der Hauptplatine selbst.
  • Bei allen drei Beispielen oben kann ein Smartcardleser verwendet werden, um die Richtlinie mit der kryptographischen Einheit zu verbinden, wobei der Smartcardleser sowohl zweckgebunden ist zum Lesen nur dieser Richtlinie und wobei derselbe eingebaut ist in die kryptographische Einheit oder derselben unmittelbar zugeordnet ist.
  • 8 ist ein schematisches Blockdiagramm eines weiteren zweckgebundenen Richtlinienelements gemäß einem zweiten bevorzugten Ausführungsbeispiel der Erfindung. Bei diesem Ausführungsbeispiel der Erfindung ist die kryptographische Einheit 14 auf einer Schaltungskarte 44 befestigt, und die Schaltungskarte ist über einen Hauptplatinenschlitz 45 mit der Hostsystemhauptplatine 46 verbunden. Die kryptographische Einheit ist durch verschiedene Leitungen oder Leiterbahnen 42 mit einem Verbinder 53 auf der Schaltungskarte verbunden. Bei einem Ausführungsbeispiel der Erfindung liefert der Verbinder ein Standard-RS-232-Tor, so dass die Schaltungskarte ein serielles Tor umfasst.
  • Ein getrennter zweckgebundener Smartcardleser 40 weist einen Verbinder 54 auf, der es einem Kabel 50 ermöglicht, den Smartcardleser mit der Schaltungskarte an dem Schaltungskartenverbinder 52 zu verbinden. Die Richtlinie 12 wird durch den Smartcardleser 40 gelesen. Somit ist bei diesem Ausführungsbeispiel der Erfindung der Smartcardleser zweckgebunden und lokal für den Host, ist aber entfernt von der kryptographischen Einheit angeordnet, d. h. nicht in die kryptographische Einheit eingebaut.
  • 9 ist ein schematisches Blockdiagramm eines gemeinschaftlich verwendeten Richtlinienelements gemäß einem dritten bevorzugten Ausführungsbeispiel der Erfindung. Bei diesem Ausführungsbeispiel der Erfindung ist die kryptographische Einheit 14 auf einer Schaltungskarte 44 befestigt und die Schaltungskarte ist über einen Hauptplatinenschlitz 45 mit der Hostsystemhauptplatine 46 verbunden. Die kryptographische Einheit ist durch verschiedene Leiterbahnen oder Leitungen 42 mit einem Verbinder 52 auf der Schaltungskarte verbunden. Bei einem Ausführungsbeispiel der Erfindung liefert der Verbinder ein Standard-RS-232-Tor, so dass die Schaltungskarte ein serielles Tor aufweist.
  • Ein getrennter gemeinschaftlich verwendeter Smartcardleser 40 weist einen Verbinder 54 auf, der es einem Kabel 50 ermöglicht, den Smartcardleser mit der Schaltungskarte an dem Schaltungskartenverbinder 52 zu verbinden. Die Richtlinie 12 wird durch den Smartcardleser 40 gelesen, wie bei dem Ausführungsbeispiel der Erfindung, das in 8 oben gezeigt ist.
  • Es ist jedoch sowohl teuer als auch ineffizient, einen Smartcardleser zu schaffen, dessen einzige Funktion es ist, die Richtlinie zu halten. Bei diesem Ausführungsbeispiel der Erfindung kann der Smartcardleser verwendet werden, um andere Smartcards 60, 62, 64 zu lesen, um andere Funktionen 66, 68 zu verwenden, die auf der Schaltungskarte 44 oder Hauptplatine 46 vorgesehen sein können oder nicht. Diese Konfiguration wird als gemeinschaftlich verwendet bezeichnet, weil der Smartcardleser mit einer Richtlinie und beispielsweise einer ID-Karte gemeinschaftlich verwendet wird, während bei den vorher erörterten Ausführungsbeispielen der Erfindung der Smartcardleser zweckgebunden war zum Durchführen von nur einer Richtlinienlesefunktion.
  • Bei einer Form dieses Ausführungsbeispiels wird die Funktionalität der Richtlinie 12 in eine Smartcard 72 eingesetzt, zusammen mit einer ID-Kartenfunktion 70, so dass es in einer Smartcard eine Funktionalität für sowohl eine ID als auch eine Richtlinie gibt. Dieses Ausführungsbeispiel der Erfindung ist sinnvoll für Anwendungen wie z. B. einen Ausweis oder ein Visum, die sowohl Staatsangehörigkeitsberechtigungsnachweise als auch Autorisierung für die Verwendung von Kryptographie umfassen würden. Somit informiert die Smartcard nicht nur eine Behörde oder ein System über die Identität des Benutzers, sondern aktiviert auch Kryptographie gemäß der Regierungsrichtlinie.
  • Bei dieser Verwendung aktiviert diese gemeinschaftlich verwendete Konfiguration die kryptographische Funktion und umfasst weitere Funktionen, wie z. B. ID, die auch bestimm te Privilegien umfassen können. Die gemeinschaftlich verwendete Konfiguration lässt das System die Identität des Benutzers wissen und aktiviert dadurch solche Privilegien, setzt die Sicherheit in Kraft und erzeugt einen Prüfweg der Verwendung des Systems, zusätzlich zum Aktivieren der kryptographischen Funktion.
  • In der Sicherheitsindustrie gibt es einen Unterschied zwischen Rechten und Fähigkeiten. Dieses Ausführungsbeispiel der Erfindung liefert eine Smartcard, die einem Benutzer sowohl Rechte zum Verwenden von Kryptographie liefert als auch die Kryptographie mit bestimmten Fähigkeiten aktiviert. Somit liefert eine gemeinschaftlich verwendete Smartcardkonfiguration sowohl Recht als auch Fähigkeit auf individueller Basis.
  • Weil der Smartcardleser gemeinschaftlich verwendet wird, können getrennte Smartcards für unterschiedliche Einzelpersonen und unterschiedliche Funktionen verwendet werden. Beispielsweise kann eine Richtlinie durch den Smartcardleser gelesen werden, wobei die Richtlinie eine von mehreren Funktionen auf einer Smartcard sein kann, so dass der Träger der Karte Rechte empfängt, Kryptographie zu verwenden, sowie weitere Rechte/Privilegien. Andere Nutzer des Systems können eine Smartcard haben, die keine Richtlinie hat. Für solche Einzelpersonen existiert keine Kryptographie in dem System, obwohl diese Einzelpersonen bestimmte andere Rechte und/oder Fähigkeiten haben können. In beiden Fällen kann eine ID-Funktion, die der Smartcard zugeordnet ist, vorgesehen sein, die dazu dient, Zugriff zu dem System zu steuern, während ein Prüfweg der Systemverwendung beibehalten wird.
  • Somit wird bei diesem Ausführungsbeispiel der Erfindung der Smartcardleser für mehrere Zwecke verwendet, d. h. er wird gemeinschaftlich verwendet zwischen der Richtlinie und anderen Funktionen und ist lokal in dem Host, ist aber entfernt von der kryptographischen Einheit angeordnet, d. h. ist nicht in die kryptographische Einheit eingebaut.
  • 10 ist ein schematisches Blockdiagramm noch eines weiteren zweckgebundenen Richtlinienelements gemäß einem vierten bevorzugten Ausführungsbeispiel der Erfindung. Bei diesem Ausführungsbeispiel der Erfindung ist der Host über ein Netzwerk 70, 71, 72 mit einem anderen Host verbunden, der eine der oben beschriebenen Kombinationen der kryptographischen Einheit 14 und Richtlinie 12 aufweist. Die entfernte kryptographische Einheit 84 wird von der Richtlinie 12 über das Netzwerk aktiviert. Die entfernte kryptographische Einheit kann ansonsten wie oben konfiguriert sein, z. B. auf einer Schaltungskarte 74 befestigt sein, die über einen Kartenschlitz 75 auf der Hauptplatine mit einer Hauptplatine 76 verbunden ist.
  • Bei einer Form dieses Ausführungsbeispiels der Erfindung steuert die Richtlinie eine kleine Anzahl von kryptographischen Einheiten durch das Netzwerk. Die Anzahl von kryptographischen Einheiten, die die Richtlinie über das Netzwerk verwaltet, ist durch die Fähigkeit der Bandbreite der Richtlinie beim Verarbeiten von Leistung begrenzt. Um diese Begrenzung der Richtlinie zu adressieren, liefert eine weitere Form dieses Ausführungsbeispiels der Erfindung eine Aktivierungsfunktionalität an einer ersten kryptographischen Einheit 14, die von der Richtlinie zu der kryptographischen Einheit 14 übertragen wird. Die kryptographische Einheit wiederum aktiviert alle anderen kryptographischen Einheiten in dem System. Falls die Richtlinie entfernt wird, verliert die primäre kryptographische Einheit ihre Funktion und mit derselben verlieren alle anderen kryptographischen Einheiten ihre Funktion. Somit wird eine leistungsfähigere kryptographische Einheit befähigt, andere kryptographische Einheiten zu aktivieren, alle gemäß und unter der Steuerung einer Richtlinie, wobei die Richtlinie die primäre kryptographische Einheit bezüglich dessen anweist, welche anderen Einheiten aktiviert werden dürfen, wer diese Einheiten verwenden kann und welche Rechte/Fähigkeiten für solche Benutzer gelten.
  • Obwohl die Erfindung hierin mit Bezugnahme auf das bevorzugte Ausführungsbeispiel beschrieben ist, erkennt ein Durchschnittsfachmann auf diesem Gebiet ohne weiteres, dass andere Anwendungen für diejenigen eingesetzt werden können, die hierin aufgeführt sind, ohne von dem Schutzbereich der vorliegenden Erfindung abzuweichen. Folglich soll die Erfindung nur durch die nachfolgend angehängten Ansprüche begrenzt sein.

Claims (12)

  1. Kryptographiegrundstruktur zum Liefern einer einheitlichen Verschlüsselung, die vereinbar und in Übereinstimmung mit verschiedenen nationalen, regionalen, Industrie- oder Behördenkryptographierichtlinien arbeitet, die folgende Merkmale umfasst: eine Richtlinie (112), die angepasst ist, um ein Kryptographieschema aufzunehmen, das von einer bestimmten nationalen, regionalen, Industrie- oder Behördenkryptographierichtlinie der Domain, in der die Grundstruktur verwendet wird, gefordert wird, wobei die Richtlinie angepasst ist, um sicherzustellen, dass eine allgemeine Kryptographiemaschine und die Verwendung derselben mit nationalen, regionalen, Industrie-, oder Behördenkryptographierichtlinien in einer Domain, in der die Grundstruktur verwendet wird, übereinstimmen; eine Kryptographieeinheit (14), die eine Kryptographiemaschine umfasst, wobei die Kryptographieeinheit angepasst ist, um das Kryptographieschema zu implementieren, wobei die Richtlinie mit der Kryptographieeinheit verbunden ist, sodass Kryptographiefunktionen bei Abwesenheit dieser Richtlinie nicht ausgeführt werden können, wobei die Kryptographieeinheit eine allgemeine Kryptographiemaschine implementiert; ein Hostsystem (16), das angepasst ist, um eine Informationstechnologieanwendung zu implementieren, wobei das Hostsystem für Kommunikation mit der Kryptographieeinheit angeordnet ist, und angepasst ist, um das Kryptographieschema zu implementieren, falls und nur falls das Hostsystem in Kombination mit einer Kryptographieeinheit und einer gültigen Richtlinie verwendet wird; und zumindest einen Leser (R) zum Verbinden einer Richtlinienkarte, die die Richtlinie enthält, mit der Kryptographieeinheit; dadurch gekennzeichnet, dass die Richtlinie (12) den Betrieb einer Primärkryptographieeinheit steuert, die wiederum den Betrieb von einer oder mehreren Kryptographieeinheiten aktiviert und steuert, wobei die Primärkryptographieeinheit und die eine oder mehreren anderen Kryptographieeinheiten ihre Funktion verlieren, falls die Richtlinienkarte von dem Leser entfernt wird.
  2. Die Grundstruktur gemäß Anspruch 1, bei der der Leser (R) ein gemeinschaftlich verwendeter Leser ist.
  3. Die Grundstruktur gemäß Anspruch 1, bei der der Leser (R) in die Kryptographieeinheit eingebaut ist.
  4. Die Grundstruktur gemäß Anspruch 1, bei der sich der Leser (R) lokal in der Kryptographieeinheit befindet.
  5. Die Grundstruktur gemäß Anspruch 1, bei der der Leser entfernt von der Kryptographieeinheit ist.
  6. Die Grundstruktur gemäß Anspruch 1, bei der der Leser (R) ein zweckgebundener Leser ist.
  7. Die Grundstruktur gemäß Anspruch 1 oder 2, bei der die Kryptographieeinheit (14) angepasst ist, um die Richtlinie darin zu empfangen und zu sichern.
  8. Die Grundstruktur gemäß einem der Ansprüche 1 bis 7, bei der die Richtlinie (12) angepasst ist, um selektiv zumindest einen zusätzlichen Kryptographiestandard in Kombination mit der Kryptographieeinheit zu implementieren.
  9. Die Grundstruktur gemäß Anspruch 8, bei der der ausgewählte Kryptographiestandard einen aus einem ausgewählten Kryptographiealgorithmus, einer ausgewählten Kryptographieebene, einer nationalen Richtlinie, Informationspersonalisierung, System- und Netzwerkzugriffsmessung und erneuerbarer Kryptographie umfassen kann.
  10. Die Grundstruktur gemäß Anspruch 8, wobei der zumindest eine andere Standard einen aus Einrichten einer Identität, Einrichten von Privilegien, Einrichten von Rechten, Einrichten von Fähigkeiten, In-Kraft-Setzen von Sicherheit und Erzeugen eines Prüfpfads umfasst.
  11. Die Grundstruktur gemäß Anspruch 1, bei die Richtlinie (12) eine eingriffssichere Smartcard ist.
  12. Die Grundstruktur gemäß einem der Ansprüche 1 bis 11, bei der die Richtlinie (12) den Betrieb von mehr als einer Kryptographieeinheit steuert.
DE69734227T 1996-08-23 1997-07-01 Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur Expired - Fee Related DE69734227T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US702304 1996-08-23
US08/702,304 US5907620A (en) 1996-08-23 1996-08-23 Method and apparatus for enforcing the use of cryptography in an international cryptography framework

Publications (2)

Publication Number Publication Date
DE69734227D1 DE69734227D1 (de) 2006-02-02
DE69734227T2 true DE69734227T2 (de) 2006-06-29

Family

ID=24820668

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69734227T Expired - Fee Related DE69734227T2 (de) 1996-08-23 1997-07-01 Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur

Country Status (4)

Country Link
US (1) US5907620A (de)
EP (1) EP0825512B1 (de)
JP (1) JPH1093551A (de)
DE (1) DE69734227T2 (de)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6335972B1 (en) * 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6397330B1 (en) 1997-06-30 2002-05-28 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
US6389534B1 (en) 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
US6453419B1 (en) * 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
WO2000049531A1 (en) * 1999-02-02 2000-08-24 Smithkline Beecham Corporation Apparatus and method for depersonalizing information
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
US7351919B1 (en) * 1999-07-15 2008-04-01 Thomson Licensing Port cover for limiting transfer of electromagnetic radiation from a port defined in a host device
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6792537B1 (en) 1999-11-22 2004-09-14 Sun Microsystems, Inc. Mechanism for determining restrictions to impose on an implementation of a service
US7103910B1 (en) * 1999-11-22 2006-09-05 Sun Microsystems, Inc. Method and apparatus for verifying the legitimacy of an untrusted mechanism
US7131008B1 (en) * 1999-11-22 2006-10-31 Sun Microsystems, Inc. Mechanism for dynamically constructing customized implementations to enforce restrictions
US7051067B1 (en) * 1999-11-22 2006-05-23 Sun Microsystems, Inc. Object oriented mechanism for dynamically constructing customized implementations to enforce restrictions
US6721888B1 (en) 1999-11-22 2004-04-13 Sun Microsystems, Inc. Mechanism for merging multiple policies
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
DE10036623A1 (de) * 2000-07-27 2002-02-07 Francotyp Postalia Gmbh Postmaschine und Verfahren zu deren Initialisierung
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US20020145632A1 (en) * 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
US20020162009A1 (en) * 2000-10-27 2002-10-31 Shimon Shmueli Privacy assurance for portable computing
US20020116609A1 (en) * 2000-12-15 2002-08-22 International Business Machines Corporation Dynamic modular PKI architecture
EP1374476B1 (de) 2001-03-29 2015-07-22 Panasonic Corporation Datenschutzsystem, das daten durch verschlüsselung schützt
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7770212B2 (en) 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7207067B2 (en) * 2002-11-12 2007-04-17 Aol Llc Enforcing data protection legislation in Web data services
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
DE202004000179U1 (de) * 2004-01-09 2004-03-18 Stocko Contact Gmbh & Co. Kg Kontaktiereinheit für ein kartenförmiges Trägerelement elektronischer Baugruppen
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US20070101424A1 (en) * 2005-07-25 2007-05-03 Nec Laboratories America, Inc. Apparatus and Method for Improving Security of a Bus Based System Through Communication Architecture Enhancements
JP4792965B2 (ja) * 2005-12-26 2011-10-12 株式会社日立製作所 記録再生装置および記録再生方法
US8837722B2 (en) * 2007-10-16 2014-09-16 Microsoft Corporation Secure content distribution with distributed hardware
JP4704414B2 (ja) * 2007-12-10 2011-06-15 株式会社リコー 画像処理装置,送受信データ処理方法並びに送受信データ処理プログラム
US20100024046A1 (en) * 2008-07-24 2010-01-28 Johnson Jr William S Methods and systems for detecting a lateral intrusion of a secure electronic component enclosure
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
FR3104357B1 (fr) 2019-12-04 2022-08-12 Sangle Ferriere Bruno Renouvellement de clés à usage unique
US11711212B2 (en) 2021-02-17 2023-07-25 Seagate Technology Llc Post-quantum secure key-rotation for storage devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5651068A (en) * 1995-03-08 1997-07-22 Hewlett-Packard Company International cryptography framework

Also Published As

Publication number Publication date
EP0825512A3 (de) 1998-05-06
EP0825512B1 (de) 2005-09-21
JPH1093551A (ja) 1998-04-10
EP0825512A2 (de) 1998-02-25
US5907620A (en) 1999-05-25
DE69734227D1 (de) 2006-02-02

Similar Documents

Publication Publication Date Title
DE69734227T2 (de) Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur
DE69732882T2 (de) Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten
DE69720614T2 (de) Verschlüsselungseinheit mit Kontaktpunktlogik
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE60221113T2 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE112005001672B4 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
DE60011990T2 (de) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE69838003T2 (de) Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
WO2009089943A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2010006822A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE69720972T2 (de) Computersystem und Verfahren zum Schutz von Software
EP1062764A1 (de) Verfahren und vorrichtung zur kryptographischen bearbeitung anhand einer elliptischen kurve auf einem rechner
DE102009032355A1 (de) Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP2272025A1 (de) System und verfahren zum bereitstellen von benutzermedien

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee