DE102015210734B4 - Verwaltung kryptographischer schlüssel - Google Patents

Verwaltung kryptographischer schlüssel Download PDF

Info

Publication number
DE102015210734B4
DE102015210734B4 DE102015210734.5A DE102015210734A DE102015210734B4 DE 102015210734 B4 DE102015210734 B4 DE 102015210734B4 DE 102015210734 A DE102015210734 A DE 102015210734A DE 102015210734 B4 DE102015210734 B4 DE 102015210734B4
Authority
DE
Germany
Prior art keywords
key
digital signature
private
attribute
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015210734.5A
Other languages
English (en)
Other versions
DE102015210734A1 (de
Inventor
Liqun Chen
Fraser John Dickin
Martin Sadler
Chris l Dalton
Nigel Edwards
Simon Kai-Ying Shiu
Boris Balacheff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of DE102015210734A1 publication Critical patent/DE102015210734A1/de
Application granted granted Critical
Publication of DE102015210734B4 publication Critical patent/DE102015210734B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren für das Management kryptographischer Schlüssel, wobei das in einer Rechenvorrichtung umzusetzende Verfahren einen physikalischen Prozessor umfasst, wobei das Verfahren Folgendes umfasst:das Übertragen, durch die Rechenvorrichtung, von Merkmalsdaten der Rechenvorrichtung an ein Schlüsselerstellungsmodul, wobei die Merkmalsdaten einem Identifizierungszeichen oder einem Attribut der Rechenvorrichtung entsprechende Informationen umfassen;das Empfangen, durch die Rechenvorrichtung, einer digitalen Signatur der übertragenen Merkmalsdaten von dem Schlüsselerstellungsmodul;das Installieren, durch die Rechenvorrichtung, der empfangenen digitalen Signatur als privaten kryptographischen Schlüssel für die Kommunikation;das Ausführen, durch die Rechenvorrichtung, einer kryptographischen Operation unter Verwendung der installierten digitalen Signatur als privaten kryptographischen Schlüssel;gekennzeichnet durch:das Übertragen, durch die Rechenvorrichtung, von zweiten Merkmalsdaten der Rechenvorrichtung, wobei die zweiten Merkmalsdaten einem zweiten Identifizierungszeichen, unterschiedlich vom Identifizierungszeichen der Rechenvorrichtung, entsprechende Informationen umfassen;das Empfangen, durch die Rechenvorrichtung, einer zweiten digitalen Signatur der übertragenen zweiten Merkmalsdaten;das Installieren, durch die Rechenvorrichtung, der empfangenen zweiten digitalen Signatur als zweiten privaten kryptographischen Schlüssel für die Kommunikation, unddas Ausführen, durch die Rechenvorrichtung, einer zweiten kryptographischen Operation unter Verwendung der installierten zweiten digitalen Signatur als zweiten privaten kryptographischen Schlüssel.

Description

  • HINTERGRUND
  • Die gegenständliche Offenbarung betrifft im Management kryptographischer Schlüssel eingesetzte Verfahren, elektronische Geräte und Systeme.
  • In Bereichen wie Datenverarbeitung und Telekommunikation sind heute kryptographische Methoden allgegenwärtig. Kryptographische Methoden werden für verschiedene Zwecke eingesetzt, unter anderem zur Authentifizierung, zur Gewährleistung der Vertraulichkeit und Unversehrtheit von Daten usw.
  • Bei kryptographischen Methoden kommen kryptographische Schlüssel zur Anwendung; aus diesem Grund ist es notwendig, verschiedene Schlüsselmanagementfunktionen wie z. B. den Schutz von Schlüsseln sowie Funktionen zur Anwendung in der Pflege des Lebenszyklus von Schlüsseln (z. B. Schlüsselerstellung, Schlüsselregistrierung, Schlüsselverteilung, Schlüsselsperrung usw.) vorzusehen. Es wurden verschiedene Managementmechanismen vorgeschlagen, einschließlich z. B. jener in der Norm ISO/IEC 11770 (Informationstechnologie - Sicherheitsmethoden - Schlüsselmanagement) beschriebenen. Aus der US 2006/ 0 215 837 A1 ist ein Managementmechanismus gemäß dem Oberbegriff der unabhängigen Ansprüche bekannt.
  • Figurenliste
    • 1 ist ein Schaubild, welches ein Beispiel eines Systems nach der gegenständlichen Offenbarung darstellt, das Vorrichtungen umfasst, die durch Übertragen digitaler Daten untereinander interagieren.
    • 2 ist ein Flussdiagramm, welches ein Verfahren zur Bereitstellung eines privaten kryptographischen Schlüssels entsprechend der gegenständlichen Offenbarung an eine elektronische Vorrichtung darstellt.
    • 3 ist ein Schaubild, welches ein Beispiel eines Systems nach der gegenständlichen Offenbarung darstellt, das Vorrichtungen umfasst, die unterschiedliche Aufgaben haben und die durch Übertragen digitaler Daten untereinander interagieren.
    • 4A ist ein Schaubild, welches eine elektronische Beispielvorrichtung entsprechend der gegenständlichen Offenbarung darstellt.
    • 4B ist ein Schaubild, welches eine weitere elektronische Beispielvorrichtung entsprechend der gegenständlichen Offenbarung darstellt.
    • 5 ist ein Schaubild, welches einen Teil einer elektronischen Vorrichtung entsprechend der gegenständlichen Offenbarung darstellt, der einen Schlüsselinstallationsvorgang umsetzt.
    • 6 ist ein Schaubild, welches einen Teil einer elektronischen Vorrichtung entsprechend der gegenständlichen Offenbarung darstellt, der Sicherheitsrichtlinien umsetzt.
  • DETAILLIERTE BESCHREIBUNG
  • Die Erfindung ist in den unabhängigen Ansprüchen angegeben. Vorteilhafte Weiterbildungen sind den Unteransprüchen zu entnehmen. Die nachfolgende detaillierte Beschreibung bezieht sich auf die beigelegten Zeichnungen. Soweit möglich, werden in den Zeichnungen und in der nachfolgenden Beschreibung für Verweise auf dieselben oder ähnliche Teile dieselben Referenznummern verwendet. Zwar sind in diesem Dokument mehrere Beispiele beschrieben, jedoch sind Veränderungen, Anpassungen und andere Ausformungen möglich. Aus diesem Grund ist die nachfolgende detaillierte Beschreibung nicht als Einschränkung der offenbarten Beispiele zu verstehen. Vielmehr kann der Schutzbereich der offenbarten Beispiele durch die anhängenden Ansprüche definiert werden. Als solche gelten im vorliegenden Dokument gegebenenfalls folgende Begriffsbestimmungen:
    • Entität: Eine Entität kann eine Person, eine Hardwarekomponente oder -vorrichtung, einen Vorgang, eine Organisation oder eine Gruppe solcher Gegenstände umfassen, die/der eine erkennbare eigene Existenz hat und durch ein Identifizierungszeichen bestimmt sein kann.
    • Domäne: Eine Domäne kann einen Satz Entitäten umfassen, die unter einer einzigen Sicherheitsrichtlinie operieren. So kann beispielsweise eine Anzahl von Komponenten, die miteinander auf sichere Art und Weise unter Zuhilfenahme ein und derselben Schlüsselautorität oder eines Satzes von Autoritäten kommunizieren, welche zur Datenintegrität dieselbe Sicherheitsrichtlinie verwenden, eine Domäne darstellen. Generell wird ein Schlüsselmanagementdienst von Entitäten in einer bestimmten Domäne betrieben. Wird der Dienst domänenübergreifend benutzt, dann ist zwischen den einzelnen Domänen besondere Sorgfalt walten zu lassen.
    • Identifizierungszeichen: Ein Identifizierungszeichen kann ein Attribut oder mehrere Attribute umfassen, das/die eine Entität in einer bestimmten Domäne eindeutig kennzeichnet/kennzeichnen. Zu den Beispielen von Identifizierungszeichen zählen eine charakteristische Zahl oder eine IP-Adresse einer Komponente, eine URL, eine E-Mail-Adresse, ein Benutzername, eine Kontonummer usw.
    • Schlüssel: Ein Schlüssel kann eine Abfolge von Symbolen umfassen, die den Ablauf einer kryptographischen Umwandlung steuert. Zu den Beispielen kryptographischer Umwandlungen zählen Verschlüsselung, Entschlüsselung, Berechnung des Nachrichtenauthentifizierungscodes (Message Authentication Code, MAC), Berechnung der Signatur, Verifikation der Signatur, Etablieren eines Schlüssels usw.
    • Schlüsselbenutzer: Ein Schlüsselbenutzer kann aus einer Entität bestehen, die für den Ablauf einer kryptographischen Umwandlung einen Schlüssel verwendet. Ein Schlüsselbenutzer kann ein Schlüsselinhaber sein, muss aber nicht.
    • Schlüsselinhaber: Ein Schlüsselinhaber kann aus einer Entität bestehen, die für den Ablauf einer kryptographischen Umwandlung entweder einen symmetrischen Schlüssel oder einen geheimen Schlüssel eines asymmetrischen Schlüsselpaares verwendet. Ein Schlüsselinhaber ist gleichzeitig auch Schlüsselbenutzer.
    • Schlüsselautorität: Eine Schlüsselautorität kann aus einer Entität bestehen, die einen einzelnen Schlüsselmanagementdienst oder einen Satz von Diensten erbringt. Eine Schlüsselautorität kann auch die Funktion eines Schlüsselbenutzers oder eines Schlüsselinhabers haben.
    • Verschlüsselung: Verschlüsselung kann eine (umkehrbare) Umwandlung von Daten durch einen kryptographischen Algorithmus zur Erzeugung von Chiffretext, d. h. zum Verdecken des Informationsinhalts der Daten, umfassen.
    • Entschlüsselung: Entschlüsselung kann die Umwandlung von Chiffretext durch einen kryptographischen Algorithmus zur Wiederherstellung des entsprechenden Informationsinhalts vor der Verschlüsselung umfassen.
    • Digitale Signatur: Eine digitale Signatur kann Daten, die an eine Dateneinheit angehängt sind, oder eine kryptographische Umwandlung einer Dateneinheit umfassen, die dem Empfänger der Dateneinheit ermöglicht, die Quelle der Integrität der Dateneinheit nachzuweisen und sich vor Fälschungen zu schützen.
    • Signaturverifikation: Die Signaturverifikation kann einen Vorgang umfassen, bei dem als Eingabe eine signierte Nachricht, ein Verifikationsschlüssel und die Domänenparameter verwendet werden, und der als Ausgabe das Ergebnis der Signaturverifikation zurückgibt: gültig oder ungültig.
  • Die gegenständliche Offenbarung beschreibt Beispiele von Schlüsselmanagementmethoden, die auf vorteilhafte Weise im Kontext von Umgebungen angewendet werden können, in denen Entitäten mit möglicherweise unterschiedlichen Sicherheitsanforderungen und unterschiedlichem Leistungsvermögen interagieren. So können diese Schlüsselmanagementmethoden beispielsweise in Umgebungen verwendet werden, in denen Entitäten über ein Verbindungsnetzwerk interagieren, das sie über nicht vertrauenswürdige Verbindungen miteinander verbinden kann, und wo zwischen den Entitäten unterschiedliche Vertrauensbeziehungen gelten können. In Umgebungen dieser Art kann der Einsatz kryptographischer Methoden wünschenswert sein, um Sicherheit zu gewährleisten; dies kann die Verwendung kryptographischer Schlüssel und Schlüsselmanagementmethoden mit sich bringen. Die bekannten Methoden des Schlüsselmanagements versagen jedoch bei der Bewältigung der Herausforderungen, die Umgebungen dieser Art eigen sind.
  • Die Beispielverfahren, -vorrichtungen und -systeme nach der gegenständlichen Offenbarung sehen Schlüsselmanagementmethoden vor, die in der Lage sind, die Interaktion zwischen Entitäten mit willkürlichen Sicherheitsrichtlinien zu bewältigen und/oder die effizient eine große Anzahl von Entitäten handhaben können.
  • 1 ist die Darstellung eines Beispiels einer Umgebung, in welcher Schlüsselmanagementmethoden nach einem Beispiel der gegenständlichen Offenbarung angewendet werden können. Im Beispiel von 1 ist die Umgebung ein System bestehend aus Rechenvorrichtungen und Speichervorrichtungen, die zur Bildung einer Rechenplattform untereinander verbunden sind. Auf dieser Rechenplattform können die interagierenden Entitäten elektronische Vorrichtungen verschiedener Art sein, einschließlich Komponenten, Kerne von Zentralprozessoreinheiten (CPU-Kerne), Systems-on-a-Chip (SoCs), Speichervorrichtungen, Beschleuniger, Koprozessoren usw., ohne jedoch darauf beschränkt zu sein.
  • Obwohl in 1 nur wenige elektronische Vorrichtungen dargestellt sind, zielt dieses Beispiel auf Rechenplattformen ab, die in verschiedenen unterschiedlichen Größen, angefangen von einem kleinen System in einer Größenordnung von 10 interagierenden Vorrichtungen bis hin zu extrem großen Systemen, in denen die Anzahl der interagierenden Vorrichtungen die Zahl 10.000 übersteigen kann, umgesetzt werden können.
  • In dem in 1 dargestellten Beispiel sind die verschiedenen elektronischen Vorrichtungen durch ein Verbindungsnetzwerk miteinander verbunden, welches direkte Verbindungen zwischen Entitätsanschlüssen über Schalter, Verbindungs-Sammelschienen usw. umfassen kann. Das Verbindungsnetzwerk kann verdrahtete und/oder drahtlose Verknüpfungen umfassen. Dieses Beispiel bezieht sich auf ein offenes verteiltes System, in dem elektronische Vorrichtungen untereinander spontan interagieren können.
  • Die Rechenplattform von 1 umfasst elektronische Vorrichtungen DEVa bis DEVf, von denen jede ihre eigenen (in 1 mit ID gekennzeichneten) Identifizierungszeichen und ihre eigenen (in 1 mit att gekennzeichneten) Attribute besitzt. Jede der interagierenden Vorrichtungen hat gegebenenfalls ihre eigenen besonderen Anforderungen und Funktionsfähigkeiten bezüglich der Erstellung, Aufrechterhaltung und Verwendung kryptographischer Schlüssel. Beispielsweise verfügen einige Vorrichtungen eventuell nicht über die Fähigkeit, Schlüssel sicher zu speichern, wenn sie abgeschaltet sind; Vorrichtungen können sich in ihrer Fähigkeit zur Erzeugung von Zufallszahlen oder in ihrer Fähigkeit zur Erstellung eines Schlüssels von Grund auf usw. unterscheiden.
  • Die Anzahl der von einer gegebenen der elektronischen Vorrichtungen besessenen Identifizierungszeichen und/oder Attribute ist nicht in einer bestimmten Weise beschränkt. Ein Identifizierungszeichen kann mithilfe von Identifizierungsdaten dargestellt werden. Ein Attribut kann mithilfe von Attributsdaten dargestellt werden. Identifizierungszeichen und Attribute können (ohne Differenzierungen) mit dem Ausdruck „Merkmal“ bezeichnet werden, während der Ausdruck „Merkmalsdaten“ je nach Zusammenhang Identifizierungsdaten, Attributsdaten oder beide bezeichnen kann. Merkmalsdaten können ein Merkmal auf jede beliebige andere Art darstellen, einschließlich: direkte Darstellung (beispielsweise kann ein Identifizierungszeichen 01101101 mithilfe der identischen Merkmalsdaten 01101101 dargestellt werden), Darstellung in symbolischer Form usw. Die Vorrichtungen können Merkmalsdaten speichern, die ihre eigenen Identifizierungszeichen und Attribute darstellen. Die Vorrichtungen können Merkmalsdaten speichern, die eine Untermenge ihrer eigenen Identifizierungszeichen und Attribute darstellen. Die Merkmalsdaten einer Vorrichtung können einen Hinweis auf Fähigkeiten der Vorrichtung geben: so können die Merkmalsdaten beispielsweise anzeigen, über welche Fähigkeiten die Vorrichtung bezüglich der Erstellung, Aufrechterhaltung und Verwendung kryptographischer Schlüssel verfügt. Die Merkmalsdaten einer Vorrichtung können mit der Legitimität einer Vorrichtung in Bezug auf den Zugriff auf Speicherressourcen von Speichervorrichtungen verknüpft sein.
  • Vorrichtungen können voneinander unterschiedlichen Sicherheitsrichtlinien unterliegen, wobei eine einzelne Sicherheitsrichtlinie eine Gruppe von Bedingungen definieren kann, die erfüllt werden müssen, damit sie an einer Interaktion einer bestimmten Art mit einer zusammenwirkenden Vorrichtung teilnehmen können. Die jeweiligen Sicherheitsrichtlinien der Vorrichtungen sind in 1 mit „Sicherheitsrichtlinie“ gekennzeichnet.
  • Es ist darauf hinzuweisen, dass Vorrichtungen nach dieser Offenbarung eine willkürliche Anzahl von Identifizierungszeichen, Attributen und/oder Sicherheitsrichtlinien besitzen können, wie dies in der betreffenden Anwendung wünschenswert oder erforderlich ist.
  • Im Beispielsystem von 1 interagieren die elektronischen Vorrichtungen durch Übertragen digitaler Daten untereinander. Damit in diesen Interaktionen die Sicherheit erhalten bleibt, weisen die elektronischen Vorrichtungen einander nach, dass sie spezifische Identifizierungszeichen und Attribute besitzen, die für die Sicherheitsrichtlinien der Vorrichtung relevant sind, mit der sie zusammenwirken (oder zusammenwirken möchten). Diesen Nachweis können die elektronischen Vorrichtungendurch das Ausführen kryptographischer Operationen mithilfe privater kryptographischer Schlüssel erbringen, welche digitale Signaturen von Merkmalsdaten sind, die ihren speziellen Identifizierungszeichen und Attributen entsprechen.
  • Wenn daher beispielsweise die Vorrichtung 12 in 1 der Vorrichtung 14 nachweisen möchte, dass Vorrichtung 12 ein bestimmtes Attribut ATTx besitzt, dann nimmt Vorrichtung 12 eine kryptographische Operation vor, die der Vorrichtung 14 nachweist, dass Vorrichtung 12 einen privaten Schlüssel besitzt, bei dem es sich um eine digitale Signatur von Merkmalsdaten handelt, die das Attribut ATTx definieren.
  • Durch Anwendung des oben angeführten Ansatzes, in welchem die privaten Schlüssel eines öffentlich-privaten Schlüsselpaares digitale Signaturen sind und jede digitale Signatur Daten signiert, die ein Identifizierungszeichen oder Attribut einer elektronischen Vorrichtung definieren, welche die Erstellung eines Schlüssels verlangt, ist die Erstellung einer riesigen Anzahl kryptographischer Schlüssel mit extremer Schnelligkeit möglich.
  • Ein Beispiel eines Verfahrens, mit dem einer elektronischen Vorrichtung ein privater kryptographischer Schlüssel dieser Art zur Verfügung gestellt wird, wird nun unter Verweis auf 2 beschrieben. In diesem Beispiel findet die Erstellung und Verteilung des Schlüssels an die elektronische Vorrichtung zum Zeitpunkt des Startens der Vorrichtung statt, dies ist jedoch nicht obligatorisch.
  • Das Verfahren von 2 beginnt damit, dass eine Übertragungseinheit der elektronischen Vorrichtung eine Anfrage an ein Schlüsselerstellungsmodul (Schritt S101) richtet, wobei die Anfrage Merkmalsdaten bezüglich eines Merkmals der elektronischen Vorrichtung umfasst. Als Reaktion auf den Eingang der Anfrage generiert die Schlüsselerstellung eine digitale Signatur der Merkmalsdaten. In einigen Beispielen wird diese digitale Signatur der elektronischen Vorrichtung geliefert, die die Anfrage gestellt hat (anfragende elektronische Vorrichtung), um als privater kryptographischer Schlüssel der anfragenden elektronischen Vorrichtung zu dienen. Format und Syntax der Merkmalsdaten/Anfrage sind/ist nicht in bestimmter Weise eingeschränkt. Die Anfrage kann Merkmalsdaten für mehrere Identifizierungszeichen und/oder Attribute umfassen. In einigen Beispielen kann das Schlüsselerstellungsmodul als solches in Reaktion auf dieselbe Einzelanfrage einen Satz privater Schlüssel erstellen, die den jeweiligen individuellen Merkmalen entsprechen, wobei jeder einzelne Schlüssel einem einzelnen Merkmal entsprechen kann.
  • Das Schlüsselerstellungsmodul kann ein extern von der elektronischen Vorrichtung befindliches Modul (wie im Beispiel von 4A) oder eine andere Komponente derselben (anfragenden) elektronischen Vorrichtung (wie im Beispiel von 4B) sein. Das Schlüsselerstellungsmodul kann eine Hardwarekomponente oder eine Softwarekomponente sein. Die Übertragung digitaler Daten zwischen der Übertragungseinheit der elektronischen Vorrichtung und dem Schlüsselerstellungsmodul kann durch jedes beliebige durchführbare Verfahren stattfinden.
  • Das Schlüsselerstellungsmodul kann als Ursprungsbeglaubigung (Root of Trust) dienen. Andere Vorrichtungen haben gegebenenfalls Vertrauen darauf, dass das Schlüsselerstellungsmodul zuverlässige Kenntnis darüber hat, welche Vorrichtung welche Identifizierungszeichen/Attribute besitzt, und nur einen merkmalsbasierten privaten Schlüssel für eine Vorrichtung erstellt, wenn jene Vorrichtung tatsächlich das Merkmal besitzt, das zur Erstellung jenes privaten Schlüssels signiert wird. Das Schlüsselerstellungsmodul kann sich die Kenntnis bezüglich der Identifizierungszeichen/Attribute einer Vorrichtung auf beliebige durchführbare Art und Weise, beispielsweise durch Verifikation eines von einer zuständigen Autorität (z. B. vom Hersteller der Vorrichtung) ausgestellten Zertifikats beschaffen.
  • Hier wird nun ein Beispiel eines Verfahrens aufgeführt, das vom Schlüsselerstellungsmodul zur Erstellung eines privaten kryptographischen Schlüssels für eine anfragende elektronische Vorrichtung auf der Grundlage der gelieferten Merkmalsdaten angewendet werden kann.
  • In diesem Beispiel besitzt das Schlüsselerstellungsmodul seinen eigenen privaten Schlüssel, einen dazugehörigen öffentlichen Schlüssel sowie die Fähigkeit, zum Erstellen einer digitalen Signatur ein digitales Signaturverfahren anzuwenden. In diesem Beispiel kann das Schlüsselerstellungsmodul zur Erstellung der digitalen Signatur der vom Schlüssel der anfragenden elektronischen Vorrichtung gelieferten Identifizierungs- oder Attributsdaten ein Schnorr-Signaturverfahren einsetzen. Es können auch andere Arten von Signaturverfahren verwendet werden.
  • Die öffentlichen und privaten Schlüssel des Schlüsselerstellungsmoduls werden wie folgt erstellt.
  • Es werden die Primzahlen p und q erstellt. Zur Steigerung der Sicherheit kann die Länge der Parameter p und q so hoch eingestellt werden, dass eine Suche nach dem privaten kryptographischen Schlüssel durch Berechnung undurchführbar ist. So können beispielsweise p auf eine Länge von 1024 Bit oder höher und q auf eine Länge von 160 Bit oder höher eingestellt werden.
  • Es wird ein Element g generiert, wenn g ein Element g ∈ ⍰p* ist, das die Untergruppe Gq generiert (für die Ganzzahl p bezeichnet ⍰n den Restklassenring modulo p, und ⍰p* bezeichnet die multiplikative Gruppe umkehrbarer Elemente in ⍰p).
    x ist eine aus dem Satz {1, 2, ..., q-1} zufällig mit gleicher Wahrscheinlichkeit gewählte Zufallszahl,
    y wird laut y = gx berechnet,
    dann ist der private Schlüssel des Schlüsselerstellungsmoduls K= (p,q,g,x), und
    der öffentliche Schlüssel des Schlüsselerstellungsmoduls ist K̂ = (p,q,g,y). IA stellt beispielsweise die Identifizierungsdaten oder Attributsdaten dar, die von derjenigen Vorrichtungsentität geliefert wurden, die beim Schlüsselerstellungsmodul einen Schlüssel angefordert hat.
  • Das Schlüsselerstellungsmodul wählt eine Zufallszahl r zufällig mit gleicher Wahrscheinlichkeit aus {1, 2, ..., q-1} aus und generiert dann eine Message-Digest-Funktion (Hash) von (r || IA), wobei das Symbol || die Verkettung von zwei (binären) Strings (oder von binären Darstellungen von Ganzzahlen und Gruppenelementen) darstellt, sowie das Symbol c diesen Hash darstellt.
  • Das Schlüsselerstellungsmodul wendet Parameter y seines öffentlichen Schlüssels und den Hash c zur Berechnung von yc an und berechnet dann einen Parameter s, der die Erfüllung folgender Gleichung ermöglicht: gs yc = gr.
  • Das Schlüsselerstellungsmodul setzt (s,t) als den privaten Schlüssel der anfragenden elektronischen Vorrichtung. Auf diese Weise kann der für die anfragende elektronische Vorrichtung erstellte private kryptographische Schlüssel eng mit dem Attribut oder dem Identifizierungszeichen der anfragenden elektronischen Vorrichtung verbunden sein. Wenn IA ein Identifizierungszeichen der elektronischen Vorrichtung bezeichnet, könnte dieser private kryptographische Schlüssel als identifizierungszeichenbasierter (oder identitätsbasierter) Schlüssel bezeichnet werden. Der mithilfe des oben beschriebenen Verfahrens erstellte identitätsbasierte Schlüssel unterscheidet sich von bekannten identitätsbasierten Schlüsseln, da es sich um einen privaten Schlüssel handelt, der selbst eine digitale Signatur ist. Wenn in ähnlicher Weise IA ein Attribut der elektronischen Vorrichtung bezeichnet, könnte dieser private kryptographische Schlüssel als attributbasierter Schlüssel bezeichnet werden. In Situationen, in denen eine Differenzierung zwischen Fällen, in denen IA ein Identifizierungszeichen darstellt, undFällen, in denen IA ein Attribut darstellt, nicht notwendig ist, kann der Ausdruck „merkmalsbasierter Schlüssel“ verwendet werden.
  • Der dem vom Schlüsselerstellungsmodul erstellten merkmalsbasierten privaten Schlüssel entsprechende öffentliche Schlüssel ist (gs,t). Das Schlüsselerstellungsmodul kann so eingerichtet werden, dass es den öffentlichen Schlüssel (gs,t) wie auch den privaten Schlüssel (s,t) errechnet, dies ist jedoch nicht obligatorisch.
  • Zurückkommend auf 2 - das Schlüsselerstellungsmodul kann nach der Erstellung des privaten Schlüssels oder der elektronischen Vorrichtung an eine Empfängereinheit der anfragenden elektronischen Vorrichtung entweder nur den erstellten privaten Schlüssel (z. B. die digitale Signatur von Attribut/Identifizierungszeichen) oder den erstellten privaten Schlüssel wie auch den dazugehörigen öffentlichen Schlüssel zurückübertragen (Schritt S102). In einigen Beispielen kann die elektronische Vorrichtung selbst den öffentlichen Schlüssel erstellen, der dem empfangenen merkmalsbasierten privaten Schlüssel entspricht, beispielsweise in einem Fall, in dem das Schlüsselerstellungsmodul außerhalb der elektronischen Vorrichtung angeordnet ist und an die elektronische Vorrichtung nur einen merkmalsbasierten privaten Schlüssel ohne seinen entsprechenden öffentlichen Schlüssel überträgt.
  • Obwohl in 2 nicht dargestellt, kann das Schlüsselerstellungsmodul ein Schlüsselmanagementmodul über die identifikations-/attributsbezogenen Schlüssel informieren, die es für verschiedene elektronische Vorrichtungen erstellt.
  • Im oben beschriebenen Beispiel hat das Schlüsselerstellungsmodul zur Erstellung der indentitäts-/attributsbasierten Schlüssel ein digitales Signaturverfahren nach Schnorr angewendet. Die Wahl des digitalen Signaturverfahrens nach Schnorr als Verfahren zur Verwendung bei der Erzeugung der digitalen Signaturen bietet bestimmte technische Vorteile, einschließlich der Tatsache, dass digitale Signaturen nach Schnorr zusammengefasst werden können (wie unten beschrieben werden wird), was die Bildung eines komplexeren zusammengefassten Schlüssels durch Zusammenfassung einfacherer Schlüssel erlaubt. Die Verwendung mehrerer zusammengefasster Schnorr-Signaturen zur Bildung eines einzelnen Schlüssels stellt eine besonders effiziente Methode der Überprüfung der Tatsache, dass eine gegebene elektronische Vorrichtung eine Mehrzahl von Identifizierungszeichen und/oder Attributen besitzt, in einem einzigen Vorgang dar. Dieser Effizienzvorteil lässt sich sogar bei Verwendung anderer digitaler Signaturverfahren erzielen, die zum Verfahren nach Schnorr unterschiedlich sind, jedoch dieselbe Art der Aggregationseigenschaft aufweisen, obwohl die Effizienz zwischen den verschiedenen Verfahren unterschiedlich sein kann. Paarungsbasierte Signaturverfahren (beispielsweise das in „Aggregate und Verifiably Encrypted Signature from Bilinear Maps‟, Lecture Notes in Computer Science 2248, S. 514-532, Springer-Verlag, 2003 und in „Short Signatures from Weil pairings“ in Proceedings of Asiacrypt 2001 beschriebene Kurzsignaturverfahren Boneh Lynn Shacham) können als Beispiele für eine andere Art von Signaturverfahren angeführt werden, das Aggregationseigenschaften aufweist.
  • Ein weiteres Signaturverfahren, das anstelle des digitalen Signaturverfahrens nach Schnorr angewendet werden kann, ist ein RSA-Signaturverfahren (Rivest Shamir Adleman).
  • Zurückkommend auf 2 - in Reaktion auf den Empfang der digitalen Signatur des Identifizierungszeichens/Attributs, deren Merkmalsdaten die Übertragungseinheit der elektronischen Vorrichtung an das Schlüsselerstellungsmodul gesandt hatte, durch die Empfangseinheit der elektronischen Vorrichtung kann die elektronische Vorrichtung die empfangene digitale Signatur als privaten kryptographischen Schlüssel installieren (Schritt S103 in 2). Der Installationsvorgang kann einfach sein, indem die installierte digitale Signatur als aktiver Schlüssel markiert wird, oder er kann sich komplexer gestalten. Wie oben angegeben, kann der Installationsvorgang das Erstellen des öffentlichen Schlüssels durch die elektronische Vorrichtung umfassen, der der empfangenen digitalen Signatur/dem privaten Schlüssel entspricht. Es kann für die Installation der digitalen Signatur als privater Schlüssel wünschenswert sein, das Speichern der digitalen Signatur an einem sicheren Speicherplatz einzuschließen. Eine Anordnung für die Durchführung dieser Funktion ist in 5 dargestellt. 5 stellt lediglich bestimmte Teile einer elektronischen Beispielvorrichtung nach der gegenständlichen Offenbarung dar, nämlich die an der Installation des Schlüssels beteiligten Teile.
  • Nach dem in 5 dargestellten Beispiel umfasst eine elektronische Vorrichtung 30 ein „Field Programmable Gate Array“ (FPGA) 60, welches über einen eingebetteten kryptographischen Schlüssel EK (in 5 durch 62 gekennzeichnet) verfügt, der zu den oben besprochenen merkmalsdatenbasierten öffentlichen und privaten Schlüsseln unterschiedlich ist. Der im „Field Programmable Gate Array“ eingebettete kryptographische Schlüssel kann beispielsweise ein AES (Advanced Encryption Standard)-Schlüssel sein. Das FPGA verfügt auch über einen sicheren Speicherort 66 und eine Entschlüsselungseinheit 64, welche die Entschlüsselung unter Zuhilfenahme des im FPGA eingebetteten Schlüssels EK auf die über ein bestimmtes Gatter des FPGA eingegangenen Daten anwendet. Der Controller 36 der elektronischen Vorrichtung 30 empfängt die identifizierungszeichen-/attributsbasierte digitale Signatur aus dem Schlüsselmanagementmodul in einer vorverschlüsselten Form, d. h., bereits entsprechend dem im FPGA 60 vorhandenen eingebetteten Schlüssel EK verschlüsselt. Der Controller 36 installiert die empfangene digitale Signatur in der elektronischen Vorrichtung 30 als privaten Schlüssel der mit einem bestimmten Identifizierungszeichen/Attribut verbundenen elektronischen Vorrichtung, indem er die verschlüsselte digitale Signatur an das entsprechende Gatter der FPGA liefert. Die Entschlüsselungseinheit 64 entschlüsselt die eingegangene digitale Signatur und speichert sie am sicheren Speicherort 66.
  • Unter dem Aspekt der Gewährleistung einer hinreichenden Sicherheit kann es sachgerecht sein, dass der im FPGA eingebettete Schlüssel ein starkes Geheimnis ist. Die gegenwärtigen Empfehlungen bezüglich starker Geheimnisse sehen vor, dass ein AES-Schlüssel, wenn er als eingebetteter Schlüssel verwendet wird, mindestens 128 Bit lang sein soll. Der eingebettete Schlüssel kann in einer sicheren Umgebung erstellt und unter sicheren Bedingungen eingebettet werden. Dies kann beispielsweise während der Herstellung, zum Zeitpunkt der Einrichtung, falls diese in einer sicheren Umgebung erfolgt, usw. geschehen. In einigen Beispielen kann der eingebettete Schlüssel ein Schlüssel anderer Art als ein AES-Schlüssel sein.
  • Es ist nicht zwingend erforderlich, dass der identitäts-/attributsbasierte private Schlüssel während des Startvorgangs der elektronischen Vorrichtung in die elektronische Vorrichtung geschrieben wird. Soll jedoch das Schreiben des Schlüssels während des Startvorgangs erfolgen, dann ist die oben beschriebene Methode (basierend auf dem Schreiben in ein FPGA, welches einen eingebetteten Schlüssel, eine Entschlüsselungseinheit und einen sicheren Speicherort besitzt) hinreichend schnell, dass sie stattfinden kann, ohne dass die für den Startvorgang erforderliche Zeit einzig für das Schreiben des Schlüssels verlängert werden muss.
  • In einem Beispiel, in welchem die identifizierungszeichen-/attributsbasierte digitale Signatur in die elektronische Vorrichtung installiert wurde, steht sie zur Verwendung in kryptographischen Operationen zur Verfügung. Die elektronische Vorrichtung kann die installierte identifizierungszeichen-/attributsbasierte digitale Signatur als privaten Schlüssel in einer kryptographischen Operation verwenden, um nachzuweisen, dass die elektronische Vorrichtung das Identifizierungszeichen/Attribut besitzt, welches bei der Erstellung dieser digitalen Signatur signiert wurde (Schritt S104 in 2).
  • Wie bereits ausgeführt, stellen die Schlüssel ein effizientes Instrument dar, welches die elektronische Vorrichtung zum Nachweis an andere elektronische Vorrichtungen befähigt, dass sie das/die entsprechende(n) Identifizierungszeichen/Attribut(e) besitzt, da die für eine elektronische Vorrichtung erstellten privaten kryptographischen Schlüssel, wie oben beschrieben, eng an die jeweiligen Identifizierungszeichen und Attribute gebunden sind, die diese elektronische Vorrichtung besitzt. Diese Verwendung der Schlüssel wird unten unter Verweis auf 3 beschrieben.
  • In 3 sind vier elektronische Vorrichtungen 30, 40, 50, 70 dargestellt, die über ein Verbindungsnetzwerk 25 miteinander verbunden sind und untereinander interagieren. In diesem Beispiel hat die Vorrichtung 70 eine speziell zugeordnete Schlüsselmanagementfunktion, während die anderen drei Vorrichtungen über eine weiter ausgelegte Funktionalität verfügen. Die Vorrichtung 40 hat eine Schlüsselerstellungsfunktion wie auch die weiter ausgelegte Funktionalität.
  • Die Schlüsselmanagementvorrichtung 70 pflegt Einzelheiten der Beziehungen zwischen den Identifizierungszeichen/Attributen jener Vorrichtungen im System, für die sie verantwortlich ist, und den entsprechenden identitäts-/attributsbasierten Schlüsseln (d.h. den dazugehörigen öffentlichen Schlüsseln), die für diese Vorrichtungen ausgestellt wurden. Einzelheiten dieser Beziehungen können mithilfe beliebiger durchführbare Methoden gepflegt werden, beispielsweise durch Verwendung von Wertetabellen. Die Zuweisung, welche Schlüssel von der Schlüsselmanagementvorrichtung 70 verwaltet werden, lässt sich in einer beliebigen durchführbaren Art einrichten, z. B.: die Schlüsselmanagementvorrichtung 70 kann zur Verwaltung von Schlüsseln eingerichtet werden, die von einem bestimmten Satz von Schlüsselerstellungsmodulen erstellt werden, von durch eine vorgegebene Gruppe von Vorrichtungen erstellten Schlüsseln, von Schlüssel, die für beliebige Vorrichtungen erstellt wurden, welche einen Registrierungsvorgang bei der Schlüsselmanagementvorrichtung 70 durchlaufen haben, usw. Die Schlüsselmanagementvorrichtung 70 muss nicht ausschließlich für das Schlüsselmanagement reserviert werden.
  • In 4A ist ein Beispiel einer elektronischen Vorrichtung 30 nach der gegenständlichen Offenbarung dargestellt, die so angeordnet ist, dass sie kryptographische Schlüssel von einem externen Schlüsselerstellungsmodul bezieht. Die Vorrichtung 30 weist Merkmale auf, die durch einen Satz von Identifizierungszeichen IDj und und einen Satz von Attributen attj gekennzeichnet sind. Vorrichtung 30 hat eine Übertragungseinheit für die Übertragung von Merkmalsdaten an das externe Schlüsselerstellungsmodul, eine Empfangseinheit 34 für den Empfang der vom Schlüsselerstellungsmodul eingehenden merkmalsbasierten digitalen Signaturen (privaten Schlüssel), einen Controller 36 für die Handhabung der Installation der eingegangenen merkmalsbasierten digitalen Signaturen als private Schlüssel sowie eine Kryptographieeinheit 38 für die Ausführung kryptographischer Operationen, in welchen die eingegangenen merkmalsbasierten digitalen Signaturen als private Schlüssel der Vorrichtung 30 dienen. Der Controller 36 kann Verbunddaten führen, in denen angezeigt wird, welches Identifizierungszeichen oder Attribut mit den einzelnen vom Schlüsselerstellungsmodul eingegangenen merkmalsbasierten privaten Schlüsseln verknüpft ist. Die Verbunddaten können in einer beliebigen durchführbaren Form geführt werden; beispielsweise können sie in Form einer Wertetabelle gespeichert werden.
  • In 4B ist ein Beispiel einer elektronischen Vorrichtung 40 nach der gegenständlichen Offenbarung dargestellt, in welcher ein Schlüsselerstellungsmodul in eine in 4A dargestellte Vorrichtung allgemeiner Art integriert ist. Somit umfasst diese Vorrichtung 40 zusätzlich zu einer Übertragungseinheit 42, einer Empfangseinheit 44, einem Controller 46 und einer Kryptographieeinheit 48 ein Schlüsselerstellungsmodul 45. Ebenso ist im dargestellten Beispiel das Schlüsselerstellungsmodul 45 nicht nur für die Verwendung durch die Vorrichtung 40 bestimmt, sondern erlaubt auch den Zugriff durch externe Vorrichtungen, damit es für sie Schlüssel erstellen kann. Die Vorrichtung 40 weist Merkmale auf, die durch einen Satz von Identifizierungszeichen Idv und einen Satz von Attributen attv gekennzeichnet sind.
  • Nach dem in 3 dargestellten Beispiel kann die elektronische Vorrichtung 50 zwei Funktionen durchführen, bei denen Interaktionen mit anderen Vorrichtungen im System stattfinden und diese Funktionen ihnen zugehörige Sicherheitsrichtlinien haben. Die der Funktion 1 zugehörigen Beispiel-Sicherheitsrichtlinien bedeuten, dass Vorrichtung 50 Funktion 1 in einer Interaktion mit einer zusammenwirkenden elektronischen Vorrichtung unter der Bedingung ausführt, dass die zusammenwirkende Vorrichtung ein geeignetes Identifizierungszeichen aufweist (beispielsweise ein Identifizierungszeichen, das angibt, dass sie von einem ausgewählten Hersteller erzeugt wurde). Die der Funktion 2 zugehörige Sicherheitsrichtlinie bedeutet, dass Vorrichtung 50 Funktion 2 in einer Interaktion mit einer zusammenwirkenden elektronischen Vorrichtung unter der Voraussetzung der Erfüllung von zwei Bedingungen ausführt: Erstens muss die zusammenwirkende Vorrichtung ein geeignetes Identifizierungszeichen (hier dasselbe Identifizierungszeichen wie in der Sicherheitsrichtlinie für Funktion 1) aufweisen, und zweitens muss die zusammenwirkende Vorrichtung ein bestimmtes Attribut (beispielsweise das Attribut der Fähigkeit zur sicheren Speicherung der Daten) aufweisen. Als Beispiel für Funktion 2 kann die Funktion der Speicherung von Daten auf einer externen Vorrichtung (zum Beispiel Vorrichtung 30) angeführt werden.
  • In 6 sind in einem Beispiel einer elektronischen Vorrichtung 50 nur eine Kryptographieeinheit 58 der Vorrichtung und eine Indikation der von Vorrichtung 50 angewendeten Sicherheitsrichtlinien dargestellt.
  • In einem Beispielverfahren des Schlüsselmanagements nach der gegenständlichen Offenbarung kann Vorrichtung 50 auf der Grundlage der von Vorrichtung 30 besessenen identitäts-/attributsbasierten privaten Schlüssel prüfen, ob Vorrichtung 30 über einen Satz von Merkmalen (im Sinne von Identifizierungszeichen und Attributen) verfügt, die die Anforderungen ihrer Sicherheitsrichtlinien (nämlich der von Vorrichtung 50) erfüllen. Wenn daher beispielsweise Vorrichtung 50 Daten hat, die extern dergestalt gespeichert werden sollen, dass die Vorrichtung Funktion 2 ausführen möchte, und wenn Vorrichtung 30 ein Anwärter auf die zusammenwirkende Vorrichtung ist, welche die Speicherung ausführt, dann kann Vorrichtung 50 eine kryptographische Operation vornehmen, um zu prüfen, ob Vorrichtung 30 private Schlüssel besitzt, die mit den in der Sicherheitsrichtlinie für Funktion 2 angegebenen sachgerechten Werten für Identifizierungszeichen und Attribute verbunden sind.
  • Im Zusammenhang zweier Fälle sind hier nun zwei Beispiele für Bestätigungsvorgänge nach der gegenständlichen Offenbarung beschrieben.
  • Fall 1:
  • Dies ist ein Beispielfall, in welchem Vorrichtung 50 zur Durchführung von Funktion 1 mit Vorrichtung 30 interagieren möchte und daher nachprüfen muss, ob Vorrichtung 30 einen ersten privaten Schlüssel (PRK1l) besitzt, der mit dem sachgerechten Wert des Identifizierungszeichens verbunden ist, um die für Funktion 1 in der Sicherheitsrichtlinie enthaltene Bedingung zu erfüllen.
  • Beiden Bestätigungs-Beispielvorgängen entsprechend greift Vorrichtung 50 auf die Schlüsselmanagementvorrichtung 70 zu, um die öffentlichen Schlüssel zu überprüfen, die für Vorrichtung 30 verfügbar sind, und stellt fest, dass Vorrichtung 30 über einen öffentlichen Schlüssel (PUBK1l) verfügt, von dem erklärt wird, dass er mit dem gewünschten Identifizierungszeichen verbunden ist. Vorrichtung 50 holt sich den öffentlichen Schlüssel (PUBK1l) und setzt dann einen kryptographische Vorgang fort, um zu überprüfen, ob Vorrichtung 30 einen mit dem öffentlichen Schlüssel (PUBK1l) verbundenen privaten Schlüssel als Nachweis besitzt, dass Vorrichtung 30 das entsprechende Identifizierungszeichen besitzt.
  • Der erste Bestätigungs-Beispielvorgang verwendet die kryptographischen Operationen der Verschlüsselung/Entschlüsselung. Vorrichtung 50 erstellt einen Chiffretext durch Verschlüsseln einer zufallsgenerierten Nonce unter Verwendung von (PUBK1l), d. h., unter Verwendung des öffentlichen Schlüssels von Vorrichtung 30, der mit dem sachgerechten Identifizierungszeichen verbunden ist. Vorrichtung 50 kann den Chiffretext in einer Anfragenachricht an Vorrichtung 30 übertragen. Vorrichtung 30 verwendet ihren dem öffentlichen Schlüssel (PUBK1l) entsprechenden privaten Schlüssel, um den Chiffretext zu entschlüsseln und die Nonce zurück an Vorrichtung 50 zu senden. Solange die zurückgesendete Nonce der von Vorrichtung 50 verschlüsselten zufallsgenerierten Nonce entspricht, hat Vorrichtung 50 verifiziert, dass Vorrichtung 30 einen privaten Schlüssel besitzt, der mit dem gewünschten Identifizierungszeichen verbunden ist.
  • Im zweiten Bestätigungs-Beispielvorgang werden die kryptographischen Operationen des Anwendens einer digitalen Signatur und des Authentisierens einer digitalen Signatur angewendet. In diesem Fall sendet Vorrichtung 50 der Vorrichtung 30 eine Anfragenachricht samt einer zufallsgenerierten Nonce in Klartext. Vorrichtung 30 erstellt auf die Nonce eine digitale Signatur und wendet (PRK1l) beim Vorgang des Anwendens eines digitalen Signaturalgorithmus als ihren privaten Schlüssel an. Vorrichtung 30 sendet die digital signierte zufallsgenerierte Nonce an Vorrichtung 50, welche den öffentlichen Schlüssel von Vorrichtung 30 zur Überprüfung der Signatur verwendet. Ist die Überprüfung der Signatur erfolgreich, dann ist Vorrichtung 50 befriedigt, dass Vorrichtung 30 den Besitz eines mit dem gewünschten Identifizierungszeichen verbundenen privaten Schlüssels nachgewiesen hat.
  • Der oben beschriebene Fall 1 bezieht sich auf die Umsetzung einer Sicherheitsrichtlinie, bei der eine einzige Bedingung involviert ist, die sich auf ein einzelnes Identifizierungszeichen oder Attribut bezieht. In einem praktischen System hingegen, in dem beliebige Sicherheitsrichtlinien maßgeblich sein können, ist es wahrscheinlich, dass in einer einzelnen Sicherheitsrichtlinie Bedingungen involviert sind, die für ein, zwei oder mehr als zwei Merkmale (Identifizierungszeichen bzw. Attribute) sachgerechte Werte erfordern. Die nachfolgende Beschreibung bezieht sich auf ein Beispiel von Überprüfungen, die in einem Fall durchgeführt wurden, in welchem die Sicherheitsrichtlinie den Nachweis verlangt hat, dass eine potenziell zusammenwirkende Vorrichtung mehr als ein Merkmal (im Sinne von Identifizierungszeichen bzw. Attributen) besitzt.
  • Fall 2:
  • Dies ist ein Beispielfall, in welchem Vorrichtung 50 überprüfen möchte, ob Vorrichtung 30 einen ersten privaten Schlüssel (PRK1l) besitzt, der mit dem sachgerechten Wert des Identifizierungszeichens verbunden ist, um die erste Bedingung in der Sicherheitsrichtlinie für Funktion 2 zu erfüllen, wie auch einen zweiten privaten Schlüssel (PRK2l), der mit dem sachgerechten Wert des Attributs verbunden ist, um die zweite Bedingung in der Sicherheitsrichtlinie für Funktion 2 zu erfüllen.
  • Einmal mehr greift Vorrichtung 50 auf die Schlüsselmanagementvorrichtung 70 zu, um die für Vorrichtung 30 verfügbaren öffentlichen Schlüssel zu überprüfen. In diesem Fall erkennt Vorrichtung 50, dass Vorrichtung 30 über einen öffentlichen Schlüssel (PUBK1l) verfügt, von dem erklärt wird, dass er über eine Verbindung mit dem gewünschten Identifizierungszeichen verfügt, um die erste Bedingung in der Sicherheitsrichtlinie von Funktion 2 zu erfüllen, sowie über einen zweiten öffentlichen Schlüssel (PUBK2l), von dem erklärt wird, dass er über eine Verbindung mit dem sachgerechten Wert des Attributs verfügt, um die zweite Bedingung in der Sicherheitsrichtlinie von Funktion 2 zu erfüllen.
  • Vorrichtung 50 holt sich die öffentlichen Schlüssel (PUBK1l) und (PUBK2A) und setzt dann einen kryptographischen Vorgang fort, um zu überprüfen, ob Vorrichtung 30 einen mit dem öffentlichen Schlüssel (PUBK1l) verbundenen privaten Schlüssel als Nachweis besitzt, dass Vorrichtung 30 das relevante Identifizierungszeichen besitzt, sowie einen mit dem öffentlichen Schlüssel (PUBK2A) verbundenen privaten Schlüssel als Nachweis, dass Vorrichtung 30 das relevante Attribut besitzt.
  • Auch hier wendet der erste Bestätigungs-Beispielvorgang die kryptographischen Operationen der Verschlüsselung/Entschlüsselung an. Jedoch wird nach dem vorliegenden Beispiel in diesem Fall 2 - in welchem nachgewiesen werden soll, dass Vorrichtung 30 eine bestimmte Kombination von Merkmalen besitzt - im Verschlüsselungs-/Entschlüsselungsvorgang ein zusammengesetzter Schlüssel verwendet. Der zusammengesetzte Schlüssel wird durch Aggregation der beiden öffentlichen Schlüssel (PUBK1l) und (PUBK2A) gebildet, die sich auf die beiden Merkmale beziehen, die von der Sicherheitsrichtlinie für Funktion 2 betroffen sind. Die zusammengesetzten öffentlichen Schlüssel können unter Verwendung jedes beliebigen ausführbaren Verfahrens zusammengesetzt werden. In einigen Beispielen kann der Verschlüsselungsvorgang unter Verwendung der öffentlichen Schlüssel homomorph sein.
  • Die Vorrichtung 50 generiert einen Chiffretext durch Verschlüsselung einer zufallsgenerierten Nonce unter Verwendung des zusammengesetzten öffentlichen Schlüssels und überträgt den Chiffretext in einer Anfragenachricht an Vorrichtung 30. Vorrichtung 30 benutzt seinen entsprechenden zusammengesetzten privaten Schlüssel, um den Chiffretext zu entschlüsseln und die entschlüsselte zufallsgenerierte Nonce zurück an Vorrichtung 50 zu senden. Auch hier gilt, dass bei einer Übereinstimmung der zurückgesendeten Nonce mit der zufallsgenerierten Nonce, die verschlüsselt worden war, Vorrichtung 30 dann - in einem einzigen Überprüfungsvorgang - den Besitz von beiden der zwei mit dem gewünschten Identifizierungszeichen und dem gewünschten Attribut verbundenen privaten Schlüssel nachgewiesen hat..
  • Auch im zweiten Bestätigungs-Beispielvorgang können kryptographische Operationen des Anwendens einer digitalen Signatur und des Authentisierens einer digitalen Signatur angewendet werden. Jedoch können im vorliegenden Beispiel in diesem Fall 2 ein zusammengesetzter öffentlicher Schlüssel und ein zusammengesetzter privater Schlüssel verwendet werden. Auf diese Weise sendet Vorrichtung 50 der Vorrichtung 30 eine Anfragenachricht samt einer zufallsgenerierten Nonce in Klartext. Vorrichtung 30 erstellt auf die Nonce eine digitale Signatur und wendet beim Vorgang des Anwendens eines digitalen Signaturalgorithmus den zusammengesetzten privaten Schlüssel als ihren privaten Schlüssel an. Vorrichtung 30 sendet die digital signierten Daten an Vorrichtung 50, welche zur Überprüfung der Signatur einen zusammengesetzten Schlüssel verwendet, der auf den entsprechenden öffentlichen Schlüsseln von Vorrichtung 30 beruht. Verläuft die Überprüfung der Signatur erfolgreich, dann hat Vorrichtung 30 - in einem einzigen Überprüfungsvorgang - den Besitz von beiden der zwei privaten Schlüssel nachgewiesen, die mit dem gewünschten Identifizierungszeichen und dem gewünschten Attribut verbunden sind.
  • Um den oben beschriebenen Überprüfungsvorgang mithilfe von zusammengesetzten Schlüsseln anzuwenden, müssen die auf den Werten von Identifizierungszeichen/Attributen basierend erstellten privaten Schlüssel gegebenenfalls unter Anwendung von Verfahren der aggregativen digitalen Signatur erstellt werden. Das digitale Signaturverfahren nach Schnorr ist ein Beispiel für ein geeignetes aggregatives Verfahren, wie aus der Erläuterung unten ersichtlich sein wird, jedoch können auch andere ausführbare Algorithmen verwendet werden.
  • Nehmen wir den Fall eines einzelnen Schlüsselerstellungsmoduls, welches zwei private Schlüssel (t1,s1) und (t2,s2) für eine elektronische Vorrichtung durch Erstellung von Schnorr-Signaturen für zwei Merkmale (Identifizierungszeichen und/oder Attribute) IA1 und IA2 erstellt, die die elektronische Vorrichtung besitzt. Diese beiden privaten Schlüssel können miteinander zusammengefasst werden und erfüllen dann g(s1+s2) y(c1+c2) = t1 t2. Dann wird s1+s2 als der zusammengesetzte private Schlüssel eingesetzt, während (t1,g(s1),t2,g(s2)) als zusammengesetzter öffentlicher Schlüssel dient. Diese zusammengesetzten Schlüssel können erfolgreich eingesetzt werden, um Überprüfungsvorgänge auf der Grundlage von Verschlüsselung/Entschlüsselung oder der Erstellung und Überprüfung digitaler Signaturen auszuführen.
  • Nun nehmen wir den Fall an, bei welchem zwei unterschiedliche Schlüsselerstellungsmodule zwei private Schlüssel (t1,s1) und (t2,s2) für eine elektronische Vorrichtung durch Erstellung von Schnorr-Signaturen für zwei Merkmale (Identifizierungszeichen und/oder Attribute) IA1 und IA2 erstellt haben, die die elektronische Vorrichtung besitzt. In diesem Fall können für die Parameter x und y zwei unterschiedliche Werte bestehen, die sich auf die kryptographischen Schlüssel der Schlüsselerstellungsmodule beziehen. In diesem Beispiel können die sich auf das erste Schlüsselerstellungsmodul beziehenden Werte als x1,y1 bezeichnet werden, während die Werte, die sich auf das zweite Schlüsselerstellungsmodul beziehen, als x2,y2 bezeichnet werden können. Der vom ersten Schlüsselerstellungsmodul erstellte private Schlüssel kann als (t1,s1) bezeichnet werden, und der vom zweiten Schlüsselerstellungsmodul erstellte private Schlüssel kann als (t2,s2) bezeichnet werden.
  • In diesem Fall können die beiden privaten Schlüssel miteinander zusammengefasst werden, wobei sie hier g(s1+s2) y1(c1) y2(c2) = t1 t2 erfüllen. Dementsprechend kann s1+s2 als zusammengesetzter privater Schlüssel verwendet werden, während (t1,g(s1),t2,g(s2)) als der zusammengesetzte öffentliche Schlüssel dienen kann.
  • Die gegenständliche Offenbarung ist in Bezug auf Syntax und semantischen Inhalt der Sicherheitsrichtlinien oder der Anfragen, die zwischen den interagierenden Vorrichtungen ausgetauscht werden, nicht in bestimmter Weise eingeschränkt. In einigen Beispielen können alle an der Kommunikation beteiligten Vorrichtungen bereits vorher ihren Sicherheitsrichtlinien und deren Darstellungen zugestimmt haben. In einigen Beispielen ist unter Umständen eine Darstellung der Sicherheitsrichtlinien und Anfragen enthalten, die gegebenenfalls allen interagierenden Vorrichtungen bekannt ist. In einigen Beispielen können zwischen interagierenden Systemen lediglich Syntax und semantischer Inhalt von Sicherheitsrichtlinien oder Anfragen vereinbart werden. Andere Arten von Vereinbarungen bezüglich Sicherheitsrichtlinien und Anfragen können zwischen interagierenden Geräten ebenfalls verstanden werden.
  • Ein System, das aus Rechenvorrichtungen und Speichervorrichtungen besteht, die untereinander verbunden sind, um eine Rechenplattform zu bilden (wie im Beispiel von 1), kann Vorrichtungen umfassen, deren Sicherheitsrichtlinien Bedingungen bezüglich der Legitimität elektronischer Vorrichtungen bezüglich des Zugangs auf Speicherressourcen von Speichervorrichtungen festlegen.
  • Grundsätzlich könnte in Erwägung gezogen werden, für alle Identifizierungszeichen/Attribute einer elektronischen Vorrichtung kryptographische Schlüssel zu erstellen, sobald die betreffende Vorrichtung gestartet wird. Ein solcher Ansatz würde jedoch einen beträchtlichen Aufwand an Zeit und Rechenleistung erfordern, ohne dass eine Garantie bestünde, dass alle der erstellten Schlüssel tatsächlich notwendig sind. Außerdem könnte im Falle eines Systems, welches eine große Anzahl interagierender Geräte umfasst, die für das Erstellen aller entsprechenden Schlüssel erforderliche Zeit zu nicht annehmbaren Verzögerungen im Systembetrieb führen.
  • In einem Schlüsselmanagementverfahren nach einem Beispiel der gegenständlichen Offenbarung kann die Schlüsselerstellung auf entwicklungsmäßige oder evolutionäre Art und Weise durchgeführt werden. Zunächst kann eine Phase der einfachen Schlüsselerstellung und -verteilung stattfinden, in welcher ein einzelner auf einem Identifizierungszeichen/Attribut der elektronischen Vorrichtung beruhender privater Schlüssel erstellt und an die elektronische Vorrichtung verteilt wird. Während des Verwendungszeitraums der elektronischen Vorrichtung können schrittweise zusätzliche Schlüssel auf der Grundlage von Identifizierungszeichen/Attributen erstellt werden. So kann die elektronische Vorrichtung beispielsweise merkmalsbasierte private Schlüssel erstellen, sofern und sobald sie von der elektronischen Vorrichtung angesichts der von anderen elektronischen Vorrichtungen eingegangenen Verarbeitungsanfragen benötigt werden. Nach diesem Verfahren lässt sich allmählich auf sehr leistungsfähige Weise eine vertrauenswürdige Beziehung zwischen elektronischen Vorrichtungen in einem System aufbauen, bis dem ganzen System am Ende Vertrauenswürdigkeit bescheinigt wird.
  • Zur Erhöhung der Sicherheit kann die erste Phase dieses evolutionsartigen Verfahrens in einer sicheren Umgebung (beispielsweise während der Herstellung, während der Phase der Anfangseinstellung, wenn die Vorrichtung zum ersten Mal gestartet wird, in einer vertrauenswürdigen Ausführungsumgebung usw.) stattfinden. Ein zweckdienlicher Ansatz für die Umsetzung der ersten Phase besteht darin, einen einzelnen identifizierungszeichenbasierten Schlüssel zu erstellen, sobald jede elektronische Vorrichtung in einem System gestartet wird. Falls angebracht, können in der ersten Phase anstelle eines einzelnen Schlüssels eine geringe Anzahl identifizierungszeichen-/attributsbasierter Schlüssel erstellt werden.
  • Wie oben beschrieben, kann die elektronische Vorrichtung während der zweiten Phase dieses evolutionsartigen Verfahrens merkmalsbasierte private Schlüssel erstellen, wenn sie feststellt, dass sie einer Drittpartei nachweisen möchte oder muss, dass sie ein bestimmtes Identifizierungszeichen oder Attribut besitzt, jedoch noch nicht über einen auf dem betreffenden Identifizierungszeichen/Attribut beruhenden privaten Schlüssel verfügt. Zu diesem Zweck kann die elektronische Vorrichtung ein (nicht dargestelltes) Schlüsselerkennungsmodul umfassen, das von Drittparteien eingegangene Anfragen verarbeiten und feststellen kann, welche Identifizierungszeichen/Attribute die elektronische Vorrichtung laut Wunsch der Drittpartei besitzen soll, um die Interaktion mit der betreffenden Vorrichtung der Drittpartei zu ermöglichen. Das Schlüsselerkennungsmodul kann feststellen, ob ein angesprochenes Identifizierungszeichen/Attribut für die elektronische Vorrichtung relevant ist (d. h., ob es dieses Identifizierungszeichen/Attribut besitzt). Um festzustellen, ob die elektronische Vorrichtung bereits über einen merkmalsbasierten privaten Schlüssel verfügt, der für den Nachweis des Besitzes eines relevanten der angesprochenen Identifizierungszeichen/Attribute geeignet ist, kann das Schlüsselerkennungsmodul auf die von einem Controller der elektronischen Vorrichtung gepflegten Verbunddaten zugreifen, in denen angegeben ist, welcher private Schlüssel mit welchem Identifizierungszeichen/Attribut der elektronischen Vorrichtung verbunden ist.
  • Zwar wurde die gegenständliche Offenbarung anhand bestimmter spezifischer Beispiele präsentiert; es ist jedoch darauf hinzuweisen, dass verschiedene Änderungen und Erweiterungen bei den Beispielen vorgenommen werden können, ohne vom Schutzbereich der beiliegenden Ansprüche abzuweichen.
  • So können beispielsweise, obwohl in einem oben besprochenen Beispiel die Verwendung eines Schlüsselmanagers erfolgt, um eine Vorrichtung in die Lage zu versetzen, sich von einer anderen Vorrichtung, mit der sie zusammenzuwirken beabsichtigte, einen öffentlichen Schlüssel zu verschaffen, die Vorrichtungen so angeordnet werden, dass sie einander ihre eigenen öffentlichen Schlüssel mitteilen.
  • Als weiteres Beispiel: In der Beschreibung oben bezüglich der Überprüfungsvorgänge, bei welchen eine elektronische Vorrichtung der Vorrichtung einer Drittpartei nachweist, dass sie einen bestimmten merkmalsbasierten Schlüssel besitzt, bezieht die Vorrichtung der Drittpartei den mit dem entsprechenden privaten Schlüssel zusammenhängenden öffentlichen Schlüssel von einer Schlüsselmanagementvorrichtung. Die elektronische Vorrichtung kann jedoch selbst der Vorrichtung der Drittpartei den betreffenden öffentlichen Schlüssel liefern, und dies kann die Kommunikationslast der Vorrichtung der Drittpartei senken (da sie nun mit dem Schlüsselmanager keine weitere Kommunikation führen muss).
  • Die Beschreibung oben bezieht sich auf Beispiele der Schlüsselmanagementfunktionen der Erstellung von Schlüsseln und der Verwendung von Schlüsseln zur Überprüfung. In den obigen Beispielen wird ein merkmalsbasierter privater Schlüssel in Form einer digitalen Signatur von Daten erstellt, die sich auf ein einzelnes Merkmal der anfragenden Vorrichtung beziehen, und dieser private Schlüssel wird benutzt, um zu überprüfen, ob die anfragende Vorrichtung das betreffende einzelne Merkmal besitzt. Um nachzuweisen, dass die anfragende Vorrichtung mehrere Merkmale besitzt, wird ein Überprüfungsvorgang durchgeführt, in dessen Verlauf mehrere dieser merkmalsbasierten privaten Schlüssel zusammengefasst werden. Es kann jedoch möglich sein, die Schlüsselerstellungsfunktion durch Erstellen einer digitalen Signatur eines String durchzuführen, welcher mehr als ein Merkmal umfasst, d. h., in dem oben beschriebenen Schlüsselerstellungsvorgang kann IA ein aus mehr als einem Merkmal geformter String sein. In einem solchen Fall kann der Nachweis, dass eine Vorrichtung eine Kombination aus Merkmalen besitzt, über die Anwendung eines privaten kryptographischen Schlüssels möglich sein, der eine digitale Signatur eines die Kombination von Merkmalen umfassenden Strings ist.
  • Die vorgehende Offenbarung beschreibt eine Anzahl von beispielhaften Ausführungsformen für das Management kryptographischer Schlüssel. Die offenbarten Beispiele können Systeme, Vorrichtungen, computerlesbare Speichermedien und Verfahren für das Management kryptographischer Schlüssel umfassen. Zu Erläuterungszwecken sind bestimmte Beispiele unter Hinweis auf die in 1-6 dargestellten Komponenten beschrieben. Die Funktionalität der dargestellten Komponenten kann jedoch überlappen und kann in einer geringeren oder größeren Anzahl von Elementen und Komponenten vorhanden sein. Daneben kann die gesamte Funktionalität der dargestellten Elemente oder ein Teil derselben koexistieren oder über mehrere geographisch verstreute Standorte verteilt sein. Außerdem können die offenbarten Beispiele in verschiedenen Umgebungen umgesetzt werden und sind nicht auf die dargestellten Beispiele beschränkt.
  • Darüber hinaus handelt es sich bei der in Verbindung mit 1-6 beschriebenen Abfolge von Operationen um Beispiele, die nicht als einschränkend gedacht sind. Es können zusätzliche oder weniger Operationen oder Kombinationen von Operationen verwendet werden, und sie können variieren, ohne vom Schutzbereich der offenbarten Beispiele abzuweichen. Des Weiteren muss die Abfolge von Operationen in den mit den offenbarten Beispielen übereinstimmenden Ausformungen nicht in einer bestimmten Reihenfolge ausgeführt werden. Die gegenständliche Offenbarung beschreibt daher lediglich mögliche Ausformungsbeispiele, wobei an den beschriebenen Beispielen viele Abwandlungen und Änderungen vorgenommen werden können. Alle solchen Änderungen und Abwandlungen sind für den Einschluss in den Schutzbereich dieser Offenbarung bestimmt und werden durch die nachfolgenden Ansprüche geschützt.

Claims (11)

  1. Verfahren für das Management kryptographischer Schlüssel, wobei das in einer Rechenvorrichtung umzusetzende Verfahren einen physikalischen Prozessor umfasst, wobei das Verfahren Folgendes umfasst: das Übertragen, durch die Rechenvorrichtung, von Merkmalsdaten der Rechenvorrichtung an ein Schlüsselerstellungsmodul, wobei die Merkmalsdaten einem Identifizierungszeichen oder einem Attribut der Rechenvorrichtung entsprechende Informationen umfassen; das Empfangen, durch die Rechenvorrichtung, einer digitalen Signatur der übertragenen Merkmalsdaten von dem Schlüsselerstellungsmodul; das Installieren, durch die Rechenvorrichtung, der empfangenen digitalen Signatur als privaten kryptographischen Schlüssel für die Kommunikation; das Ausführen, durch die Rechenvorrichtung, einer kryptographischen Operation unter Verwendung der installierten digitalen Signatur als privaten kryptographischen Schlüssel; gekennzeichnet durch: das Übertragen, durch die Rechenvorrichtung, von zweiten Merkmalsdaten der Rechenvorrichtung, wobei die zweiten Merkmalsdaten einem zweiten Identifizierungszeichen, unterschiedlich vom Identifizierungszeichen der Rechenvorrichtung, entsprechende Informationen umfassen; das Empfangen, durch die Rechenvorrichtung, einer zweiten digitalen Signatur der übertragenen zweiten Merkmalsdaten; das Installieren, durch die Rechenvorrichtung, der empfangenen zweiten digitalen Signatur als zweiten privaten kryptographischen Schlüssel für die Kommunikation, und das Ausführen, durch die Rechenvorrichtung, einer zweiten kryptographischen Operation unter Verwendung der installierten zweiten digitalen Signatur als zweiten privaten kryptographischen Schlüssel.
  2. Verfahren nach Anspruch 1, in welchem die Merkmalsdaten mit einem ersten Attribut in Bezug stehende Informationen und mit einem zweiten Attribut in Bezug stehende Informationen umfassen, wobei das Verfahren ferner Folgendes umfasst: das Erstellen, durch die Rechenvorrichtung, der digitalen Signatur für die Merkmalsdaten.
  3. Verfahren nach Anspruch 1, in welchem das Übertragen der Merkmalsdaten, das Empfangen der digitalen Signatur und das Installieren der digitalen Signatur als privaten kryptographischen Schlüssel während des Startvorgangs der Rechenvorrichtung durchgeführt werden.
  4. Elektronische Vorrichtung für das Management kryptographischer Schlüssel, wobei die Vorrichtung einen Satz von Merkmalen aufweist, wobei jedes einzelne Merkmal des Satzes von Merkmalen ein Identifizierungszeichen oder ein Attribut der Vorrichtung ist, wobei die Vorrichtung Folgendes umfasst: eine Übertragungseinheit, welche Merkmalsdaten übertragt, wobei die Merkmalsdaten Informationen in Bezug auf ein individuelles Merkmal der Vorrichtung zu einem Schlüsselerstellungsmodul umfassen, eine Empfangseinheit, welche vom Schlüsselerstellungsmodul eine digitale Signatur der übertragenen Merkmalsdaten empfangt, einen Controller, der die empfangene digitale Signatur in der Vorrichtung als privaten kryptographischen Schlüssel installiert; eine Kryptographieeinheit, die eine kryptographische Operation durchführt, in welcher die installierte digitale Signatur als privater kryptographischer Schlüssel wirkt; dadurch gekennzeichnet dass: die Übertragungseinheit wirksam ist, um an das Schlüsselerstellungsmodul mehrere Merkmalsdaten zu übertragen, welche den betreffenden mehreren individuellen Merkmalen der Vorrichtung entsprechen, die Empfangseinheit wirksam ist, um vom Schlüsselerstellungsmodul mehrere digitale Signaturen, eine für jedes der mehreren übertragenen Merkmalsdaten, zu empfangen, und der Controller wirksam ist, um die empfangenen digitalen Signaturen in der Vorrichtung als mehrere private kryptographische Schlüssel zur Verwendung durch die Kryptographieeinheit und in kryptographischen Operationen zu installieren.
  5. Elektronische Vorrichtung nach Anspruch 4, ferner umfassend: ein „Field Programmable Gate Array“, wobei das „Field Programmable Gate Array“ über einen eingebetteten kryptographischen Schlüssel, eine Entschlüsselungseinheit und einen sicheren Speicherort verfügt, wobei: die Empfangseinheit wirksam ist, um eine verschlüsselte Version der digitalen Signatur zu empfangen, wobei die verschlüsselte Version der digitalen Signatur mithilfe des genannten eingebetteten kryptographischen Schlüssels verschlüsselt wird, der Controller wirksam ist, um die verschlüsselte digitale Signatur in das „Field Programmable Gate Array“ einzugeben, und das „Field Programmable Gate Array“ wirksam ist, die verschlüsselte digitale Signatur zu entschlüsseln, indem die Entschlüsselungseinheit den genannten eingebetteten kryptographischen Schlüssel benutzt, und die digitale Signatur an einem sicheren Speicherort zu speichern.
  6. Elektronische Vorrichtung nach Anspruch 4, wobei: der Controller während der Installation der empfangenen digitalen Signatur als privaten kryptographischen Schlüssel in der Vorrichtung einen dem privaten kryptographischen Schlüssel entsprechenden öffentlichen kryptographischen Schlüssel erstellt.
  7. Elektronische Vorrichtung nach Anspruch 4, wobei: der Controller die Übertragungseinheit und die Empfangseinheit steuert, um während eines Startvorgangs der Rechenvorrichtung die Merkmalsdaten zu übertragen und die digitale Signatur zu empfangen, und der Controller die digitale Signatur als privaten kryptographischen Schlüssel während des genannten Startvorgangs installiert.
  8. Elektronische Vorrichtung nach Anspruch 4, wobei: der Controller wirksam ist, um Verbunddaten zu pflegen, welche eine Verknüpfung zwischen jedem der genannten mehreren privaten Schlüssel und dem Identifizierungszeichen oder Attribut der entsprechenden übertragenen Merkmalsdaten anzeigen, der Controller ein Schlüsselerkennungsmodul umfasst, welches ein Ziel-Identifizierungszeichen oder - Attribut erkennt und bestimmt, ob der Controller Verbunddaten pflegt, welche eine Verknüpfung zwischen dem Ziel-Identifizierungszeichen oder -Attribut und einem der genannten mehreren in der Vorrichtung installierten privaten Schlüssel anzeigen, und das Schlüsselerkennungsmodul, in Reaktion auf das Schlüsselerkennungsmodul, welches bestimmt, dass der Controller Verbunddaten pflegt, die eine Verknüpfung zwischen dem Ziel-Identifizierungszeichen oder -Attribut und einem der genannten mehreren in der Vorrichtung installierten privaten Schlüssel anzeigen, die Kryptographieeinheit steuert, um: eine kryptographische Operation durchzuführen, in welcher ein mit dem Ziel-Identifizierungszeichen oder -Attribut verknüpfter individueller privater Schlüssel als privater kryptographischer Schlüssel wirkt, und ein Ergebnis der kryptographischen Operation aus der Vorrichtung ausgibt.
  9. Elektronische Vorrichtung nach Anspruch 4, wobei: der Controller wirksam ist, um Verbunddaten zu pflegen, welche eine Verknüpfung zwischen jedem individuellen privaten Schlüssel der mehreren Schlüssel und einem entsprechenden Identifizierungszeichen oder Attribut der übertragenen Merkmalsdaten anzeigen, der Controller ein Schlüsselerkennungsmodul umfasst, welches ein Ziel-Identifizierungszeichen oder - Attribut erkennt, bestimmt, ob das Ziel-Identifizierungszeichen oder -Attribut für die genannte elektronische Vorrichtung relevant ist, und bestimmt, ob der Controller Verbunddaten pflegt, welche eine Verknüpfung zwischen dem Ziel-Identifizierungszeichen oder -Attribut und einem der genannten mehreren in der Vorrichtung installierten privaten Schlüssel anzeigen, und der Controller, in Reaktion auf das Schlüsselerkennungsmodul, welches feststellt, dass der Controller keine Verbunddaten pflegt, die eine Verknüpfung zwischen dem Ziel-Identifizierungszeichen oder -Attribut und einem der genannten mehreren in der Vorrichtung installierten privaten Schlüssel anzeigen: die Übertragungseinheit steuert, damit sie dem Ziel-Identifizierungszeichen oder -Attribut entsprechende Merkmalsdaten an das Schlüsselerstellungsmodul übertragt, die Empfangseinheit steuert, damit sie vom Schlüsselerstellungsmodul eine digitale Signatur der dem Ziel-Identifizierungszeichen oder -Attribut entsprechenden übertragenen Merkmalsdaten empfangt; die empfangene digitale Signatur in der Vorrichtung als individuellen privaten Schlüssel der mehreren Schlüssel installiert, und die Kryptographieeinheit steuert, damit sie eine kryptographische Operation durchführt, in welcher der mit dem Ziel-Identifizierungszeichen oder -Attribut verknüpfte individuelle private Schlüssel als privater kryptographischer Schlüssel der Vorrichtung wirkt, und ein Ergebnis der kryptographischen Operation aus der Vorrichtung ausgibt.
  10. Elektronische Vorrichtung nach Anspruch 9, in welcher die Merkmalsdaten mit einem ersten Attribut zusammenhängende Informationen und mit einem zweiten Attribut zusammenhängende Informationen umfassen: die Empfangseinheit empfängt vom Schlüsselerstellungsmodul die digitale Signatur für einen Teil der Merkmalsdaten, der sich auf das erste Attribut bezieht, und eine zweite digitale Signatur für einen zweiten Teil der Merkmalsdaten, der sich auf das zweite Attribut bezieht; der Controller: wendet an der digitalen Signatur und an der zweiten digitalen Signatur ein digitales Signaturverfahren an, welches eine aggregative digitale Signatur erzeugt, wobei die aggregative digitale Signatur Informationen in Verbindung mit der digitalen Signatur und der zweiten digitalen Signatur umfasst, und installiert die aggregative digitale Signatur in der Vorrichtung als privaten kryptographischen Schlüssel.
  11. Elektronische Vorrichtung für das Management kryptographischer Schlüssel, umfassend: einen physikalischen Prozessor, welcher: eine vorgegebene Interaktion mit einer externen zusammenwirkenden Vorrichtung ausführt, abhängig von einer Überprüfung, dass die externe zusammenwirkende Vorrichtung ein individuelles Merkmal umfasst, wobei das genannte individuelle Merkmal ein Identifizierungszeichen oder Attribut der externen zusammenwirkenden Vorrichtung ist, und durch Ausführen einer kryptographischen Operation unter Verwendung eines Schlüssels eines öffentlich-privaten kryptographischen Schlüsselpaares überprüft, ob die externe zusammenwirkende Vorrichtung das genannte individuelle Merkmal aufweist, wobei der private Schlüssel des genannten öffentlich-privaten kryptographischen Schlüsselpaares eine digitale Signatur von mit dem genannten individuellen Merkmal zusammenhängenden Daten ist; dadurch gekennzeichnet, dass: der Prozessor die genannte vorgegebene Interaktion mit der externen zusammenwirkenden Vorrichtung ausführt, abhängig von einer Überprüfung, dass die externe zusammenwirkende Vorrichtung einen Satz von mehreren Merkmalen umfasst, die genannte Überprüfung mithilfe eines öffentlichen kryptographischen Schlüssels ausführt, der mehrere öffentliche Schlüssel der zusammenwirkenden Vorrichtung zusammenfasst, und wobei die zusammengefassten öffentlichen Schlüssel der zusammenwirkenden Vorrichtung über dazugehörige private Schlüssel verfügen, welche digitale Signaturen von Merkmalsdaten des genannten Satzes von mehreren Merkmalen sind.
DE102015210734.5A 2014-10-31 2015-06-11 Verwaltung kryptographischer schlüssel Active DE102015210734B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1460537 2014-10-31
FR1460537 2014-10-31

Publications (2)

Publication Number Publication Date
DE102015210734A1 DE102015210734A1 (de) 2016-05-04
DE102015210734B4 true DE102015210734B4 (de) 2021-03-04

Family

ID=53784499

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015210734.5A Active DE102015210734B4 (de) 2014-10-31 2015-06-11 Verwaltung kryptographischer schlüssel

Country Status (4)

Country Link
US (1) US10027481B2 (de)
CN (1) CN105577383B (de)
DE (1) DE102015210734B4 (de)
GB (1) GB2531848B (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10089245B2 (en) * 2015-05-18 2018-10-02 Hewlett Packard Enterprise Development Lp Management of encryption keys for multi-mode network storage device
US10129229B1 (en) * 2016-08-15 2018-11-13 Wickr Inc. Peer validation
CN106780921A (zh) * 2016-12-28 2017-05-31 深圳小熊管家科技有限公司 电子锁及其密码设置方法和设置装置
US10540186B1 (en) 2017-04-18 2020-01-21 Amazon Technologies, Inc. Interception of identifier from client configurable hardware logic
US10581909B2 (en) * 2017-06-26 2020-03-03 Oath Inc. Systems and methods for electronic signing of electronic content requests
SG11202007429RA (en) * 2018-03-02 2020-09-29 Intertrust Tech Corp Trust and identity management systems and methods
EP3598689B1 (de) 2018-07-17 2022-01-05 Assa Abloy AB Verwaltung von zentralen verwaltungsschlüsseln einer vielzahl von benutzervorrichtungen im zusammenhang mit einem einzigen öffentlichen schlüssel
US11044099B2 (en) * 2018-12-28 2021-06-22 Intel Corporation Technologies for providing certified telemetry data indicative of resources utilizations
CN110035065A (zh) * 2019-03-12 2019-07-19 华为技术有限公司 数据处理方法、相关装置及计算机存储介质
EP3931733A4 (de) * 2019-06-03 2022-10-12 Hewlett-Packard Development Company, L.P. Schlüsselauthentifizierung
EP3751782A1 (de) * 2019-06-14 2020-12-16 Siemens Aktiengesellschaft Verfahren zum aufbau einer sicheren datenkommunikation für eine verarbeitungsvorrichtung und vertrauenswürdiges modul zur erzeugung eines kryptografischen schlüssels
US11196715B2 (en) * 2019-07-16 2021-12-07 Xilinx, Inc. Slice-aggregated cryptographic system and method
WO2020098815A2 (en) * 2019-11-29 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Methods and devices for cryptographic key management based on blockchain system
US20210359836A1 (en) * 2020-02-14 2021-11-18 Google Llc Secure multi-party reach and frequency estimation
CN113037702B (zh) * 2020-12-16 2021-11-09 重庆扬成大数据科技有限公司 基于大数据分析农业工作人员登录***安全工作方法
CN112926075B (zh) * 2021-03-26 2023-01-24 成都卫士通信息产业股份有限公司 一种sm9密钥生成方法、装置、设备及存储介质
CN114257366B (zh) * 2021-12-20 2024-04-12 成都卫士通信息产业股份有限公司 信息同态处理方法、装置、设备及计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060215837A1 (en) * 2004-12-18 2006-09-28 Hewlett-Packard Development Company, L.P. Method and apparatus for generating an identifier-based public/private key pair

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2235359C (en) * 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
US6918036B1 (en) * 2000-06-30 2005-07-12 Intel Corporation Protected platform identity for digital signing
KR20030008182A (ko) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법
AU2004258523B2 (en) 2003-07-07 2009-12-10 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
CN1262087C (zh) 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
JP2007081482A (ja) * 2005-09-09 2007-03-29 Canon Inc 端末認証方法及びその装置、プログラム
CN1941699B (zh) * 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机***、可信平台模块和计算机安排
US7873830B2 (en) * 2006-01-13 2011-01-18 International Business Machines Corporation Methods for coordinating access to memory from at least two cryptography secure processing units
EP1999680A2 (de) 2006-03-15 2008-12-10 ActivIdentity, Inc. Verfahren und system zur gewissheit über die sichere speicherung eines inhaltssteuerungsschlüssels in einem fernsicherheitsmodul für weitere sichere kommunikation zwischen einem inhaltsanbieter und diesem sicherheitsmodul
US8631507B2 (en) * 2006-03-27 2014-01-14 Intel Corporation Method of using signatures for measurement in a trusted computing environment
US8438618B2 (en) * 2007-12-21 2013-05-07 Intel Corporation Provisioning active management technology (AMT) in computer systems
CN101420300B (zh) 2008-05-28 2013-05-29 北京易恒信认证科技有限公司 双因子组合公钥生成和认证方法
CN101729493B (zh) * 2008-10-28 2012-09-05 中兴通讯股份有限公司 密钥分发方法和***
US20100146281A1 (en) * 2008-12-05 2010-06-10 Amalto Technologies Corp. Security and certificate management for electronic business to business transactions
US9357331B2 (en) 2011-04-08 2016-05-31 Arizona Board Of Regents On Behalf Of Arizona State University Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication
CN102497354A (zh) * 2011-11-08 2012-06-13 陈嘉贤 用于对用户身份进行认证的方法、***及其使用的设备
RU2648941C2 (ru) 2012-10-12 2018-03-28 Конинклейке Филипс Н.В. Безопасная обработка данных виртуальной машиной
WO2014192086A1 (ja) * 2013-05-28 2014-12-04 株式会社日立製作所 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置
US9536094B2 (en) * 2014-01-13 2017-01-03 Raytheon Company Mediated secure boot for single or multicore processors
US20150213433A1 (en) * 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
US8756417B1 (en) * 2014-02-04 2014-06-17 Sypris Electronics, Llc Multi-level assurance trusted computing platform
US9621356B2 (en) * 2014-03-06 2017-04-11 Apple Inc. Revocation of root certificates
US9621525B2 (en) * 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060215837A1 (en) * 2004-12-18 2006-09-28 Hewlett-Packard Development Company, L.P. Method and apparatus for generating an identifier-based public/private key pair

Also Published As

Publication number Publication date
CN105577383B (zh) 2019-12-03
GB2531848A (en) 2016-05-04
GB201510175D0 (en) 2015-07-29
GB2531848B (en) 2017-12-13
US20160127128A1 (en) 2016-05-05
DE102015210734A1 (de) 2016-05-04
US10027481B2 (en) 2018-07-17
CN105577383A (zh) 2016-05-11

Similar Documents

Publication Publication Date Title
DE102015210734B4 (de) Verwaltung kryptographischer schlüssel
Oualha et al. Lightweight attribute-based encryption for the internet of things
Li et al. Fine-grained access control system based on outsourced attribute-based encryption
Zhou et al. Achieving secure role-based access control on encrypted data in cloud storage
Maji et al. Attribute-based signatures
Bethencourt et al. Ciphertext-policy attribute-based encryption
Horváth Attribute-based encryption optimized for cloud computing
Ateniese et al. Match me if you can: Matchmaking encryption and its applications
DE60316861T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
Sun et al. Outsourced decentralized multi-authority attribute based signature and its application in IoT
DE202017100417U1 (de) Sichere Verbindungen für Niedrigenergie-Geräte
DE112019001441T5 (de) Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem
EP3182318B1 (de) Signaturgenerierung durch ein sicherheitstoken
DE112005001672T5 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
DE10393847B4 (de) Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen
CN110177109A (zh) 一种基于标识密码和联盟链的双代理跨域认证***
EP3854022A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
Rao et al. Decentralized ciphertext-policy attribute-based encryption scheme with fast decryption
Yuan Security analysis of an enhanced certificateless signcryption in the standard model
Hong et al. Universally composable secure proxy re-signature scheme with effective calculation
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
Barbosa et al. Secure cryptographic workflow in the standard model
Hahn et al. Verifiable outsourced decryption of encrypted data from heterogeneous trust networks

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE

R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: PROCK, THOMAS, DR., GB

Representative=s name: HASELTINE LAKE KEMPNER LLP, DE

Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE

Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE

R082 Change of representative

Representative=s name: PROCK, THOMAS, DR., GB

Representative=s name: HASELTINE LAKE KEMPNER LLP, DE

Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE

Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE

R082 Change of representative

Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE

Representative=s name: PROCK, THOMAS, DR., GB

Representative=s name: HASELTINE LAKE KEMPNER LLP, DE

Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE

R082 Change of representative

Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE

Representative=s name: HASELTINE LAKE KEMPNER LLP, DE

Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R082 Change of representative

Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE

Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE

R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, SPR, US

Free format text: FORMER OWNER: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOUSTON, TEX., US