DE102015210734B4 - Verwaltung kryptographischer schlüssel - Google Patents
Verwaltung kryptographischer schlüssel Download PDFInfo
- Publication number
- DE102015210734B4 DE102015210734B4 DE102015210734.5A DE102015210734A DE102015210734B4 DE 102015210734 B4 DE102015210734 B4 DE 102015210734B4 DE 102015210734 A DE102015210734 A DE 102015210734A DE 102015210734 B4 DE102015210734 B4 DE 102015210734B4
- Authority
- DE
- Germany
- Prior art keywords
- key
- digital signature
- private
- attribute
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 77
- 230000005540 biological transmission Effects 0.000 claims abstract description 15
- 238000004891 communication Methods 0.000 claims abstract description 7
- 230000008569 process Effects 0.000 claims description 32
- 238000012795 verification Methods 0.000 claims description 20
- 239000002131 composite material Substances 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 15
- 230000003993 interaction Effects 0.000 claims description 8
- 238000009434 installation Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 150000001875 compounds Chemical class 0.000 claims 5
- 238000007726 management method Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 4
- 101000610537 Homo sapiens Prokineticin-1 Proteins 0.000 description 3
- 101001129076 Homo sapiens Serine/threonine-protein kinase N1 Proteins 0.000 description 3
- 102100031206 Serine/threonine-protein kinase N1 Human genes 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000011900 installation process Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000010429 evolutionary process Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101000691459 Homo sapiens Serine/threonine-protein kinase N2 Proteins 0.000 description 1
- 102100026180 Serine/threonine-protein kinase N2 Human genes 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
- HINTERGRUND
- Die gegenständliche Offenbarung betrifft im Management kryptographischer Schlüssel eingesetzte Verfahren, elektronische Geräte und Systeme.
- In Bereichen wie Datenverarbeitung und Telekommunikation sind heute kryptographische Methoden allgegenwärtig. Kryptographische Methoden werden für verschiedene Zwecke eingesetzt, unter anderem zur Authentifizierung, zur Gewährleistung der Vertraulichkeit und Unversehrtheit von Daten usw.
- Bei kryptographischen Methoden kommen kryptographische Schlüssel zur Anwendung; aus diesem Grund ist es notwendig, verschiedene Schlüsselmanagementfunktionen wie z. B. den Schutz von Schlüsseln sowie Funktionen zur Anwendung in der Pflege des Lebenszyklus von Schlüsseln (z. B. Schlüsselerstellung, Schlüsselregistrierung, Schlüsselverteilung, Schlüsselsperrung usw.) vorzusehen. Es wurden verschiedene Managementmechanismen vorgeschlagen, einschließlich z. B. jener in der Norm ISO/IEC 11770 (Informationstechnologie - Sicherheitsmethoden - Schlüsselmanagement) beschriebenen. Aus der
US 2006/ 0 215 837 A1 - Figurenliste
-
-
1 ist ein Schaubild, welches ein Beispiel eines Systems nach der gegenständlichen Offenbarung darstellt, das Vorrichtungen umfasst, die durch Übertragen digitaler Daten untereinander interagieren. -
2 ist ein Flussdiagramm, welches ein Verfahren zur Bereitstellung eines privaten kryptographischen Schlüssels entsprechend der gegenständlichen Offenbarung an eine elektronische Vorrichtung darstellt. -
3 ist ein Schaubild, welches ein Beispiel eines Systems nach der gegenständlichen Offenbarung darstellt, das Vorrichtungen umfasst, die unterschiedliche Aufgaben haben und die durch Übertragen digitaler Daten untereinander interagieren. -
4A ist ein Schaubild, welches eine elektronische Beispielvorrichtung entsprechend der gegenständlichen Offenbarung darstellt. -
4B ist ein Schaubild, welches eine weitere elektronische Beispielvorrichtung entsprechend der gegenständlichen Offenbarung darstellt. -
5 ist ein Schaubild, welches einen Teil einer elektronischen Vorrichtung entsprechend der gegenständlichen Offenbarung darstellt, der einen Schlüsselinstallationsvorgang umsetzt. -
6 ist ein Schaubild, welches einen Teil einer elektronischen Vorrichtung entsprechend der gegenständlichen Offenbarung darstellt, der Sicherheitsrichtlinien umsetzt. - DETAILLIERTE BESCHREIBUNG
- Die Erfindung ist in den unabhängigen Ansprüchen angegeben. Vorteilhafte Weiterbildungen sind den Unteransprüchen zu entnehmen. Die nachfolgende detaillierte Beschreibung bezieht sich auf die beigelegten Zeichnungen. Soweit möglich, werden in den Zeichnungen und in der nachfolgenden Beschreibung für Verweise auf dieselben oder ähnliche Teile dieselben Referenznummern verwendet. Zwar sind in diesem Dokument mehrere Beispiele beschrieben, jedoch sind Veränderungen, Anpassungen und andere Ausformungen möglich. Aus diesem Grund ist die nachfolgende detaillierte Beschreibung nicht als Einschränkung der offenbarten Beispiele zu verstehen. Vielmehr kann der Schutzbereich der offenbarten Beispiele durch die anhängenden Ansprüche definiert werden. Als solche gelten im vorliegenden Dokument gegebenenfalls folgende Begriffsbestimmungen:
- Entität: Eine Entität kann eine Person, eine Hardwarekomponente oder -vorrichtung, einen Vorgang, eine Organisation oder eine Gruppe solcher Gegenstände umfassen, die/der eine erkennbare eigene Existenz hat und durch ein Identifizierungszeichen bestimmt sein kann.
- Domäne: Eine Domäne kann einen Satz Entitäten umfassen, die unter einer einzigen Sicherheitsrichtlinie operieren. So kann beispielsweise eine Anzahl von Komponenten, die miteinander auf sichere Art und Weise unter Zuhilfenahme ein und derselben Schlüsselautorität oder eines Satzes von Autoritäten kommunizieren, welche zur Datenintegrität dieselbe Sicherheitsrichtlinie verwenden, eine Domäne darstellen. Generell wird ein Schlüsselmanagementdienst von Entitäten in einer bestimmten Domäne betrieben. Wird der Dienst domänenübergreifend benutzt, dann ist zwischen den einzelnen Domänen besondere Sorgfalt walten zu lassen.
- Identifizierungszeichen: Ein Identifizierungszeichen kann ein Attribut oder mehrere Attribute umfassen, das/die eine Entität in einer bestimmten Domäne eindeutig kennzeichnet/kennzeichnen. Zu den Beispielen von Identifizierungszeichen zählen eine charakteristische Zahl oder eine IP-Adresse einer Komponente, eine URL, eine E-Mail-Adresse, ein Benutzername, eine Kontonummer usw.
- Schlüssel: Ein Schlüssel kann eine Abfolge von Symbolen umfassen, die den Ablauf einer kryptographischen Umwandlung steuert. Zu den Beispielen kryptographischer Umwandlungen zählen Verschlüsselung, Entschlüsselung, Berechnung des Nachrichtenauthentifizierungscodes (Message Authentication Code, MAC), Berechnung der Signatur, Verifikation der Signatur, Etablieren eines Schlüssels usw.
- Schlüsselbenutzer: Ein Schlüsselbenutzer kann aus einer Entität bestehen, die für den Ablauf einer kryptographischen Umwandlung einen Schlüssel verwendet. Ein Schlüsselbenutzer kann ein Schlüsselinhaber sein, muss aber nicht.
- Schlüsselinhaber: Ein Schlüsselinhaber kann aus einer Entität bestehen, die für den Ablauf einer kryptographischen Umwandlung entweder einen symmetrischen Schlüssel oder einen geheimen Schlüssel eines asymmetrischen Schlüsselpaares verwendet. Ein Schlüsselinhaber ist gleichzeitig auch Schlüsselbenutzer.
- Schlüsselautorität: Eine Schlüsselautorität kann aus einer Entität bestehen, die einen einzelnen Schlüsselmanagementdienst oder einen Satz von Diensten erbringt. Eine Schlüsselautorität kann auch die Funktion eines Schlüsselbenutzers oder eines Schlüsselinhabers haben.
- Verschlüsselung: Verschlüsselung kann eine (umkehrbare) Umwandlung von Daten durch einen kryptographischen Algorithmus zur Erzeugung von Chiffretext, d. h. zum Verdecken des Informationsinhalts der Daten, umfassen.
- Entschlüsselung: Entschlüsselung kann die Umwandlung von Chiffretext durch einen kryptographischen Algorithmus zur Wiederherstellung des entsprechenden Informationsinhalts vor der Verschlüsselung umfassen.
- Digitale Signatur: Eine digitale Signatur kann Daten, die an eine Dateneinheit angehängt sind, oder eine kryptographische Umwandlung einer Dateneinheit umfassen, die dem Empfänger der Dateneinheit ermöglicht, die Quelle der Integrität der Dateneinheit nachzuweisen und sich vor Fälschungen zu schützen.
- Signaturverifikation: Die Signaturverifikation kann einen Vorgang umfassen, bei dem als Eingabe eine signierte Nachricht, ein Verifikationsschlüssel und die Domänenparameter verwendet werden, und der als Ausgabe das Ergebnis der Signaturverifikation zurückgibt: gültig oder ungültig.
- Die gegenständliche Offenbarung beschreibt Beispiele von Schlüsselmanagementmethoden, die auf vorteilhafte Weise im Kontext von Umgebungen angewendet werden können, in denen Entitäten mit möglicherweise unterschiedlichen Sicherheitsanforderungen und unterschiedlichem Leistungsvermögen interagieren. So können diese Schlüsselmanagementmethoden beispielsweise in Umgebungen verwendet werden, in denen Entitäten über ein Verbindungsnetzwerk interagieren, das sie über nicht vertrauenswürdige Verbindungen miteinander verbinden kann, und wo zwischen den Entitäten unterschiedliche Vertrauensbeziehungen gelten können. In Umgebungen dieser Art kann der Einsatz kryptographischer Methoden wünschenswert sein, um Sicherheit zu gewährleisten; dies kann die Verwendung kryptographischer Schlüssel und Schlüsselmanagementmethoden mit sich bringen. Die bekannten Methoden des Schlüsselmanagements versagen jedoch bei der Bewältigung der Herausforderungen, die Umgebungen dieser Art eigen sind.
- Die Beispielverfahren, -vorrichtungen und -systeme nach der gegenständlichen Offenbarung sehen Schlüsselmanagementmethoden vor, die in der Lage sind, die Interaktion zwischen Entitäten mit willkürlichen Sicherheitsrichtlinien zu bewältigen und/oder die effizient eine große Anzahl von Entitäten handhaben können.
-
1 ist die Darstellung eines Beispiels einer Umgebung, in welcher Schlüsselmanagementmethoden nach einem Beispiel der gegenständlichen Offenbarung angewendet werden können. Im Beispiel von1 ist die Umgebung ein System bestehend aus Rechenvorrichtungen und Speichervorrichtungen, die zur Bildung einer Rechenplattform untereinander verbunden sind. Auf dieser Rechenplattform können die interagierenden Entitäten elektronische Vorrichtungen verschiedener Art sein, einschließlich Komponenten, Kerne von Zentralprozessoreinheiten (CPU-Kerne), Systems-on-a-Chip (SoCs), Speichervorrichtungen, Beschleuniger, Koprozessoren usw., ohne jedoch darauf beschränkt zu sein. - Obwohl in
1 nur wenige elektronische Vorrichtungen dargestellt sind, zielt dieses Beispiel auf Rechenplattformen ab, die in verschiedenen unterschiedlichen Größen, angefangen von einem kleinen System in einer Größenordnung von 10 interagierenden Vorrichtungen bis hin zu extrem großen Systemen, in denen die Anzahl der interagierenden Vorrichtungen die Zahl 10.000 übersteigen kann, umgesetzt werden können. - In dem in
1 dargestellten Beispiel sind die verschiedenen elektronischen Vorrichtungen durch ein Verbindungsnetzwerk miteinander verbunden, welches direkte Verbindungen zwischen Entitätsanschlüssen über Schalter, Verbindungs-Sammelschienen usw. umfassen kann. Das Verbindungsnetzwerk kann verdrahtete und/oder drahtlose Verknüpfungen umfassen. Dieses Beispiel bezieht sich auf ein offenes verteiltes System, in dem elektronische Vorrichtungen untereinander spontan interagieren können. - Die Rechenplattform von
1 umfasst elektronische Vorrichtungen DEVa bis DEVf, von denen jede ihre eigenen (in1 mit ID gekennzeichneten) Identifizierungszeichen und ihre eigenen (in1 mit att gekennzeichneten) Attribute besitzt. Jede der interagierenden Vorrichtungen hat gegebenenfalls ihre eigenen besonderen Anforderungen und Funktionsfähigkeiten bezüglich der Erstellung, Aufrechterhaltung und Verwendung kryptographischer Schlüssel. Beispielsweise verfügen einige Vorrichtungen eventuell nicht über die Fähigkeit, Schlüssel sicher zu speichern, wenn sie abgeschaltet sind; Vorrichtungen können sich in ihrer Fähigkeit zur Erzeugung von Zufallszahlen oder in ihrer Fähigkeit zur Erstellung eines Schlüssels von Grund auf usw. unterscheiden. - Die Anzahl der von einer gegebenen der elektronischen Vorrichtungen besessenen Identifizierungszeichen und/oder Attribute ist nicht in einer bestimmten Weise beschränkt. Ein Identifizierungszeichen kann mithilfe von Identifizierungsdaten dargestellt werden. Ein Attribut kann mithilfe von Attributsdaten dargestellt werden. Identifizierungszeichen und Attribute können (ohne Differenzierungen) mit dem Ausdruck „Merkmal“ bezeichnet werden, während der Ausdruck „Merkmalsdaten“ je nach Zusammenhang Identifizierungsdaten, Attributsdaten oder beide bezeichnen kann. Merkmalsdaten können ein Merkmal auf jede beliebige andere Art darstellen, einschließlich: direkte Darstellung (beispielsweise kann ein Identifizierungszeichen 01101101 mithilfe der identischen Merkmalsdaten 01101101 dargestellt werden), Darstellung in symbolischer Form usw. Die Vorrichtungen können Merkmalsdaten speichern, die ihre eigenen Identifizierungszeichen und Attribute darstellen. Die Vorrichtungen können Merkmalsdaten speichern, die eine Untermenge ihrer eigenen Identifizierungszeichen und Attribute darstellen. Die Merkmalsdaten einer Vorrichtung können einen Hinweis auf Fähigkeiten der Vorrichtung geben: so können die Merkmalsdaten beispielsweise anzeigen, über welche Fähigkeiten die Vorrichtung bezüglich der Erstellung, Aufrechterhaltung und Verwendung kryptographischer Schlüssel verfügt. Die Merkmalsdaten einer Vorrichtung können mit der Legitimität einer Vorrichtung in Bezug auf den Zugriff auf Speicherressourcen von Speichervorrichtungen verknüpft sein.
- Vorrichtungen können voneinander unterschiedlichen Sicherheitsrichtlinien unterliegen, wobei eine einzelne Sicherheitsrichtlinie eine Gruppe von Bedingungen definieren kann, die erfüllt werden müssen, damit sie an einer Interaktion einer bestimmten Art mit einer zusammenwirkenden Vorrichtung teilnehmen können. Die jeweiligen Sicherheitsrichtlinien der Vorrichtungen sind in
1 mit „Sicherheitsrichtlinie“ gekennzeichnet. - Es ist darauf hinzuweisen, dass Vorrichtungen nach dieser Offenbarung eine willkürliche Anzahl von Identifizierungszeichen, Attributen und/oder Sicherheitsrichtlinien besitzen können, wie dies in der betreffenden Anwendung wünschenswert oder erforderlich ist.
- Im Beispielsystem von
1 interagieren die elektronischen Vorrichtungen durch Übertragen digitaler Daten untereinander. Damit in diesen Interaktionen die Sicherheit erhalten bleibt, weisen die elektronischen Vorrichtungen einander nach, dass sie spezifische Identifizierungszeichen und Attribute besitzen, die für die Sicherheitsrichtlinien der Vorrichtung relevant sind, mit der sie zusammenwirken (oder zusammenwirken möchten). Diesen Nachweis können die elektronischen Vorrichtungendurch das Ausführen kryptographischer Operationen mithilfe privater kryptographischer Schlüssel erbringen, welche digitale Signaturen von Merkmalsdaten sind, die ihren speziellen Identifizierungszeichen und Attributen entsprechen. - Wenn daher beispielsweise die Vorrichtung
12 in1 der Vorrichtung14 nachweisen möchte, dass Vorrichtung12 ein bestimmtes Attribut ATTx besitzt, dann nimmt Vorrichtung12 eine kryptographische Operation vor, die der Vorrichtung14 nachweist, dass Vorrichtung12 einen privaten Schlüssel besitzt, bei dem es sich um eine digitale Signatur von Merkmalsdaten handelt, die das Attribut ATTx definieren. - Durch Anwendung des oben angeführten Ansatzes, in welchem die privaten Schlüssel eines öffentlich-privaten Schlüsselpaares digitale Signaturen sind und jede digitale Signatur Daten signiert, die ein Identifizierungszeichen oder Attribut einer elektronischen Vorrichtung definieren, welche die Erstellung eines Schlüssels verlangt, ist die Erstellung einer riesigen Anzahl kryptographischer Schlüssel mit extremer Schnelligkeit möglich.
- Ein Beispiel eines Verfahrens, mit dem einer elektronischen Vorrichtung ein privater kryptographischer Schlüssel dieser Art zur Verfügung gestellt wird, wird nun unter Verweis auf
2 beschrieben. In diesem Beispiel findet die Erstellung und Verteilung des Schlüssels an die elektronische Vorrichtung zum Zeitpunkt des Startens der Vorrichtung statt, dies ist jedoch nicht obligatorisch. - Das Verfahren von
2 beginnt damit, dass eine Übertragungseinheit der elektronischen Vorrichtung eine Anfrage an ein Schlüsselerstellungsmodul (Schritt S101) richtet, wobei die Anfrage Merkmalsdaten bezüglich eines Merkmals der elektronischen Vorrichtung umfasst. Als Reaktion auf den Eingang der Anfrage generiert die Schlüsselerstellung eine digitale Signatur der Merkmalsdaten. In einigen Beispielen wird diese digitale Signatur der elektronischen Vorrichtung geliefert, die die Anfrage gestellt hat (anfragende elektronische Vorrichtung), um als privater kryptographischer Schlüssel der anfragenden elektronischen Vorrichtung zu dienen. Format und Syntax der Merkmalsdaten/Anfrage sind/ist nicht in bestimmter Weise eingeschränkt. Die Anfrage kann Merkmalsdaten für mehrere Identifizierungszeichen und/oder Attribute umfassen. In einigen Beispielen kann das Schlüsselerstellungsmodul als solches in Reaktion auf dieselbe Einzelanfrage einen Satz privater Schlüssel erstellen, die den jeweiligen individuellen Merkmalen entsprechen, wobei jeder einzelne Schlüssel einem einzelnen Merkmal entsprechen kann. - Das Schlüsselerstellungsmodul kann ein extern von der elektronischen Vorrichtung befindliches Modul (wie im Beispiel von
4A) oder eine andere Komponente derselben (anfragenden) elektronischen Vorrichtung (wie im Beispiel von4B) sein. Das Schlüsselerstellungsmodul kann eine Hardwarekomponente oder eine Softwarekomponente sein. Die Übertragung digitaler Daten zwischen der Übertragungseinheit der elektronischen Vorrichtung und dem Schlüsselerstellungsmodul kann durch jedes beliebige durchführbare Verfahren stattfinden. - Das Schlüsselerstellungsmodul kann als Ursprungsbeglaubigung (Root of Trust) dienen. Andere Vorrichtungen haben gegebenenfalls Vertrauen darauf, dass das Schlüsselerstellungsmodul zuverlässige Kenntnis darüber hat, welche Vorrichtung welche Identifizierungszeichen/Attribute besitzt, und nur einen merkmalsbasierten privaten Schlüssel für eine Vorrichtung erstellt, wenn jene Vorrichtung tatsächlich das Merkmal besitzt, das zur Erstellung jenes privaten Schlüssels signiert wird. Das Schlüsselerstellungsmodul kann sich die Kenntnis bezüglich der Identifizierungszeichen/Attribute einer Vorrichtung auf beliebige durchführbare Art und Weise, beispielsweise durch Verifikation eines von einer zuständigen Autorität (z. B. vom Hersteller der Vorrichtung) ausgestellten Zertifikats beschaffen.
- Hier wird nun ein Beispiel eines Verfahrens aufgeführt, das vom Schlüsselerstellungsmodul zur Erstellung eines privaten kryptographischen Schlüssels für eine anfragende elektronische Vorrichtung auf der Grundlage der gelieferten Merkmalsdaten angewendet werden kann.
- In diesem Beispiel besitzt das Schlüsselerstellungsmodul seinen eigenen privaten Schlüssel, einen dazugehörigen öffentlichen Schlüssel sowie die Fähigkeit, zum Erstellen einer digitalen Signatur ein digitales Signaturverfahren anzuwenden. In diesem Beispiel kann das Schlüsselerstellungsmodul zur Erstellung der digitalen Signatur der vom Schlüssel der anfragenden elektronischen Vorrichtung gelieferten Identifizierungs- oder Attributsdaten ein Schnorr-Signaturverfahren einsetzen. Es können auch andere Arten von Signaturverfahren verwendet werden.
- Die öffentlichen und privaten Schlüssel des Schlüsselerstellungsmoduls werden wie folgt erstellt.
- Es werden die Primzahlen p und q erstellt. Zur Steigerung der Sicherheit kann die Länge der Parameter p und q so hoch eingestellt werden, dass eine Suche nach dem privaten kryptographischen Schlüssel durch Berechnung undurchführbar ist. So können beispielsweise p auf eine Länge von 1024 Bit oder höher und q auf eine Länge von 160 Bit oder höher eingestellt werden.
- Es wird ein Element g generiert, wenn g ein Element g ∈ ⍰p* ist, das die Untergruppe Gq generiert (für die Ganzzahl p bezeichnet ⍰n den Restklassenring modulo p, und ⍰p* bezeichnet die multiplikative Gruppe umkehrbarer Elemente in ⍰p).
x ist eine aus dem Satz {1, 2, ..., q-1} zufällig mit gleicher Wahrscheinlichkeit gewählte Zufallszahl,
y wird laut y = gx berechnet,
dann ist der private Schlüssel des Schlüsselerstellungsmoduls K= (p,q,g,x), und
der öffentliche Schlüssel des Schlüsselerstellungsmoduls ist K̂ = (p,q,g,y). IA stellt beispielsweise die Identifizierungsdaten oder Attributsdaten dar, die von derjenigen Vorrichtungsentität geliefert wurden, die beim Schlüsselerstellungsmodul einen Schlüssel angefordert hat. - Das Schlüsselerstellungsmodul wählt eine Zufallszahl r zufällig mit gleicher Wahrscheinlichkeit aus {1, 2, ..., q-1} aus und generiert dann eine Message-Digest-Funktion (Hash) von (r || IA), wobei das Symbol || die Verkettung von zwei (binären) Strings (oder von binären Darstellungen von Ganzzahlen und Gruppenelementen) darstellt, sowie das Symbol c diesen Hash darstellt.
- Das Schlüsselerstellungsmodul wendet Parameter y seines öffentlichen Schlüssels und den Hash c zur Berechnung von yc an und berechnet dann einen Parameter s, der die Erfüllung folgender Gleichung ermöglicht: gs yc = gr.
- Das Schlüsselerstellungsmodul setzt (s,t) als den privaten Schlüssel der anfragenden elektronischen Vorrichtung. Auf diese Weise kann der für die anfragende elektronische Vorrichtung erstellte private kryptographische Schlüssel eng mit dem Attribut oder dem Identifizierungszeichen der anfragenden elektronischen Vorrichtung verbunden sein. Wenn IA ein Identifizierungszeichen der elektronischen Vorrichtung bezeichnet, könnte dieser private kryptographische Schlüssel als identifizierungszeichenbasierter (oder identitätsbasierter) Schlüssel bezeichnet werden. Der mithilfe des oben beschriebenen Verfahrens erstellte identitätsbasierte Schlüssel unterscheidet sich von bekannten identitätsbasierten Schlüsseln, da es sich um einen privaten Schlüssel handelt, der selbst eine digitale Signatur ist. Wenn in ähnlicher Weise IA ein Attribut der elektronischen Vorrichtung bezeichnet, könnte dieser private kryptographische Schlüssel als attributbasierter Schlüssel bezeichnet werden. In Situationen, in denen eine Differenzierung zwischen Fällen, in denen IA ein Identifizierungszeichen darstellt, undFällen, in denen IA ein Attribut darstellt, nicht notwendig ist, kann der Ausdruck „merkmalsbasierter Schlüssel“ verwendet werden.
- Der dem vom Schlüsselerstellungsmodul erstellten merkmalsbasierten privaten Schlüssel entsprechende öffentliche Schlüssel ist (gs,t). Das Schlüsselerstellungsmodul kann so eingerichtet werden, dass es den öffentlichen Schlüssel (gs,t) wie auch den privaten Schlüssel (s,t) errechnet, dies ist jedoch nicht obligatorisch.
- Zurückkommend auf
2 - das Schlüsselerstellungsmodul kann nach der Erstellung des privaten Schlüssels oder der elektronischen Vorrichtung an eine Empfängereinheit der anfragenden elektronischen Vorrichtung entweder nur den erstellten privaten Schlüssel (z. B. die digitale Signatur von Attribut/Identifizierungszeichen) oder den erstellten privaten Schlüssel wie auch den dazugehörigen öffentlichen Schlüssel zurückübertragen (SchrittS102 ). In einigen Beispielen kann die elektronische Vorrichtung selbst den öffentlichen Schlüssel erstellen, der dem empfangenen merkmalsbasierten privaten Schlüssel entspricht, beispielsweise in einem Fall, in dem das Schlüsselerstellungsmodul außerhalb der elektronischen Vorrichtung angeordnet ist und an die elektronische Vorrichtung nur einen merkmalsbasierten privaten Schlüssel ohne seinen entsprechenden öffentlichen Schlüssel überträgt. - Obwohl in
2 nicht dargestellt, kann das Schlüsselerstellungsmodul ein Schlüsselmanagementmodul über die identifikations-/attributsbezogenen Schlüssel informieren, die es für verschiedene elektronische Vorrichtungen erstellt. - Im oben beschriebenen Beispiel hat das Schlüsselerstellungsmodul zur Erstellung der indentitäts-/attributsbasierten Schlüssel ein digitales Signaturverfahren nach Schnorr angewendet. Die Wahl des digitalen Signaturverfahrens nach Schnorr als Verfahren zur Verwendung bei der Erzeugung der digitalen Signaturen bietet bestimmte technische Vorteile, einschließlich der Tatsache, dass digitale Signaturen nach Schnorr zusammengefasst werden können (wie unten beschrieben werden wird), was die Bildung eines komplexeren zusammengefassten Schlüssels durch Zusammenfassung einfacherer Schlüssel erlaubt. Die Verwendung mehrerer zusammengefasster Schnorr-Signaturen zur Bildung eines einzelnen Schlüssels stellt eine besonders effiziente Methode der Überprüfung der Tatsache, dass eine gegebene elektronische Vorrichtung eine Mehrzahl von Identifizierungszeichen und/oder Attributen besitzt, in einem einzigen Vorgang dar. Dieser Effizienzvorteil lässt sich sogar bei Verwendung anderer digitaler Signaturverfahren erzielen, die zum Verfahren nach Schnorr unterschiedlich sind, jedoch dieselbe Art der Aggregationseigenschaft aufweisen, obwohl die Effizienz zwischen den verschiedenen Verfahren unterschiedlich sein kann. Paarungsbasierte Signaturverfahren (beispielsweise das in „Aggregate und Verifiably Encrypted Signature from Bilinear Maps‟, Lecture Notes in Computer Science 2248, S. 514-532, Springer-Verlag, 2003 und in „Short Signatures from Weil pairings“ in Proceedings of Asiacrypt
2001 beschriebene Kurzsignaturverfahren Boneh Lynn Shacham) können als Beispiele für eine andere Art von Signaturverfahren angeführt werden, das Aggregationseigenschaften aufweist. - Ein weiteres Signaturverfahren, das anstelle des digitalen Signaturverfahrens nach Schnorr angewendet werden kann, ist ein RSA-Signaturverfahren (Rivest Shamir Adleman).
- Zurückkommend auf
2 - in Reaktion auf den Empfang der digitalen Signatur des Identifizierungszeichens/Attributs, deren Merkmalsdaten die Übertragungseinheit der elektronischen Vorrichtung an das Schlüsselerstellungsmodul gesandt hatte, durch die Empfangseinheit der elektronischen Vorrichtung kann die elektronische Vorrichtung die empfangene digitale Signatur als privaten kryptographischen Schlüssel installieren (SchrittS103 in2 ). Der Installationsvorgang kann einfach sein, indem die installierte digitale Signatur als aktiver Schlüssel markiert wird, oder er kann sich komplexer gestalten. Wie oben angegeben, kann der Installationsvorgang das Erstellen des öffentlichen Schlüssels durch die elektronische Vorrichtung umfassen, der der empfangenen digitalen Signatur/dem privaten Schlüssel entspricht. Es kann für die Installation der digitalen Signatur als privater Schlüssel wünschenswert sein, das Speichern der digitalen Signatur an einem sicheren Speicherplatz einzuschließen. Eine Anordnung für die Durchführung dieser Funktion ist in5 dargestellt.5 stellt lediglich bestimmte Teile einer elektronischen Beispielvorrichtung nach der gegenständlichen Offenbarung dar, nämlich die an der Installation des Schlüssels beteiligten Teile. - Nach dem in
5 dargestellten Beispiel umfasst eine elektronische Vorrichtung30 ein „Field Programmable Gate Array“ (FPGA)60 , welches über einen eingebetteten kryptographischen Schlüssel EK (in5 durch62 gekennzeichnet) verfügt, der zu den oben besprochenen merkmalsdatenbasierten öffentlichen und privaten Schlüsseln unterschiedlich ist. Der im „Field Programmable Gate Array“ eingebettete kryptographische Schlüssel kann beispielsweise ein AES (Advanced Encryption Standard)-Schlüssel sein. Das FPGA verfügt auch über einen sicheren Speicherort66 und eine Entschlüsselungseinheit64 , welche die Entschlüsselung unter Zuhilfenahme des im FPGA eingebetteten Schlüssels EK auf die über ein bestimmtes Gatter des FPGA eingegangenen Daten anwendet. Der Controller36 der elektronischen Vorrichtung30 empfängt die identifizierungszeichen-/attributsbasierte digitale Signatur aus dem Schlüsselmanagementmodul in einer vorverschlüsselten Form, d. h., bereits entsprechend dem im FPGA60 vorhandenen eingebetteten Schlüssel EK verschlüsselt. Der Controller36 installiert die empfangene digitale Signatur in der elektronischen Vorrichtung30 als privaten Schlüssel der mit einem bestimmten Identifizierungszeichen/Attribut verbundenen elektronischen Vorrichtung, indem er die verschlüsselte digitale Signatur an das entsprechende Gatter der FPGA liefert. Die Entschlüsselungseinheit64 entschlüsselt die eingegangene digitale Signatur und speichert sie am sicheren Speicherort66 . - Unter dem Aspekt der Gewährleistung einer hinreichenden Sicherheit kann es sachgerecht sein, dass der im FPGA eingebettete Schlüssel ein starkes Geheimnis ist. Die gegenwärtigen Empfehlungen bezüglich starker Geheimnisse sehen vor, dass ein AES-Schlüssel, wenn er als eingebetteter Schlüssel verwendet wird, mindestens 128 Bit lang sein soll. Der eingebettete Schlüssel kann in einer sicheren Umgebung erstellt und unter sicheren Bedingungen eingebettet werden. Dies kann beispielsweise während der Herstellung, zum Zeitpunkt der Einrichtung, falls diese in einer sicheren Umgebung erfolgt, usw. geschehen. In einigen Beispielen kann der eingebettete Schlüssel ein Schlüssel anderer Art als ein AES-Schlüssel sein.
- Es ist nicht zwingend erforderlich, dass der identitäts-/attributsbasierte private Schlüssel während des Startvorgangs der elektronischen Vorrichtung in die elektronische Vorrichtung geschrieben wird. Soll jedoch das Schreiben des Schlüssels während des Startvorgangs erfolgen, dann ist die oben beschriebene Methode (basierend auf dem Schreiben in ein FPGA, welches einen eingebetteten Schlüssel, eine Entschlüsselungseinheit und einen sicheren Speicherort besitzt) hinreichend schnell, dass sie stattfinden kann, ohne dass die für den Startvorgang erforderliche Zeit einzig für das Schreiben des Schlüssels verlängert werden muss.
- In einem Beispiel, in welchem die identifizierungszeichen-/attributsbasierte digitale Signatur in die elektronische Vorrichtung installiert wurde, steht sie zur Verwendung in kryptographischen Operationen zur Verfügung. Die elektronische Vorrichtung kann die installierte identifizierungszeichen-/attributsbasierte digitale Signatur als privaten Schlüssel in einer kryptographischen Operation verwenden, um nachzuweisen, dass die elektronische Vorrichtung das Identifizierungszeichen/Attribut besitzt, welches bei der Erstellung dieser digitalen Signatur signiert wurde (Schritt
S104 in2 ). - Wie bereits ausgeführt, stellen die Schlüssel ein effizientes Instrument dar, welches die elektronische Vorrichtung zum Nachweis an andere elektronische Vorrichtungen befähigt, dass sie das/die entsprechende(n) Identifizierungszeichen/Attribut(e) besitzt, da die für eine elektronische Vorrichtung erstellten privaten kryptographischen Schlüssel, wie oben beschrieben, eng an die jeweiligen Identifizierungszeichen und Attribute gebunden sind, die diese elektronische Vorrichtung besitzt. Diese Verwendung der Schlüssel wird unten unter Verweis auf
3 beschrieben. - In
3 sind vier elektronische Vorrichtungen30 ,40 ,50 ,70 dargestellt, die über ein Verbindungsnetzwerk25 miteinander verbunden sind und untereinander interagieren. In diesem Beispiel hat die Vorrichtung70 eine speziell zugeordnete Schlüsselmanagementfunktion, während die anderen drei Vorrichtungen über eine weiter ausgelegte Funktionalität verfügen. Die Vorrichtung40 hat eine Schlüsselerstellungsfunktion wie auch die weiter ausgelegte Funktionalität. - Die Schlüsselmanagementvorrichtung
70 pflegt Einzelheiten der Beziehungen zwischen den Identifizierungszeichen/Attributen jener Vorrichtungen im System, für die sie verantwortlich ist, und den entsprechenden identitäts-/attributsbasierten Schlüsseln (d.h. den dazugehörigen öffentlichen Schlüsseln), die für diese Vorrichtungen ausgestellt wurden. Einzelheiten dieser Beziehungen können mithilfe beliebiger durchführbare Methoden gepflegt werden, beispielsweise durch Verwendung von Wertetabellen. Die Zuweisung, welche Schlüssel von der Schlüsselmanagementvorrichtung70 verwaltet werden, lässt sich in einer beliebigen durchführbaren Art einrichten, z. B.: die Schlüsselmanagementvorrichtung70 kann zur Verwaltung von Schlüsseln eingerichtet werden, die von einem bestimmten Satz von Schlüsselerstellungsmodulen erstellt werden, von durch eine vorgegebene Gruppe von Vorrichtungen erstellten Schlüsseln, von Schlüssel, die für beliebige Vorrichtungen erstellt wurden, welche einen Registrierungsvorgang bei der Schlüsselmanagementvorrichtung70 durchlaufen haben, usw. Die Schlüsselmanagementvorrichtung70 muss nicht ausschließlich für das Schlüsselmanagement reserviert werden. - In
4A ist ein Beispiel einer elektronischen Vorrichtung30 nach der gegenständlichen Offenbarung dargestellt, die so angeordnet ist, dass sie kryptographische Schlüssel von einem externen Schlüsselerstellungsmodul bezieht. Die Vorrichtung30 weist Merkmale auf, die durch einen Satz von Identifizierungszeichen IDj und und einen Satz von Attributen attj gekennzeichnet sind. Vorrichtung30 hat eine Übertragungseinheit für die Übertragung von Merkmalsdaten an das externe Schlüsselerstellungsmodul, eine Empfangseinheit34 für den Empfang der vom Schlüsselerstellungsmodul eingehenden merkmalsbasierten digitalen Signaturen (privaten Schlüssel), einen Controller36 für die Handhabung der Installation der eingegangenen merkmalsbasierten digitalen Signaturen als private Schlüssel sowie eine Kryptographieeinheit38 für die Ausführung kryptographischer Operationen, in welchen die eingegangenen merkmalsbasierten digitalen Signaturen als private Schlüssel der Vorrichtung30 dienen. Der Controller36 kann Verbunddaten führen, in denen angezeigt wird, welches Identifizierungszeichen oder Attribut mit den einzelnen vom Schlüsselerstellungsmodul eingegangenen merkmalsbasierten privaten Schlüsseln verknüpft ist. Die Verbunddaten können in einer beliebigen durchführbaren Form geführt werden; beispielsweise können sie in Form einer Wertetabelle gespeichert werden. - In
4B ist ein Beispiel einer elektronischen Vorrichtung40 nach der gegenständlichen Offenbarung dargestellt, in welcher ein Schlüsselerstellungsmodul in eine in4A dargestellte Vorrichtung allgemeiner Art integriert ist. Somit umfasst diese Vorrichtung40 zusätzlich zu einer Übertragungseinheit42 , einer Empfangseinheit44 , einem Controller46 und einer Kryptographieeinheit48 ein Schlüsselerstellungsmodul45 . Ebenso ist im dargestellten Beispiel das Schlüsselerstellungsmodul45 nicht nur für die Verwendung durch die Vorrichtung40 bestimmt, sondern erlaubt auch den Zugriff durch externe Vorrichtungen, damit es für sie Schlüssel erstellen kann. Die Vorrichtung40 weist Merkmale auf, die durch einen Satz von Identifizierungszeichen Idv und einen Satz von Attributen attv gekennzeichnet sind. - Nach dem in
3 dargestellten Beispiel kann die elektronische Vorrichtung50 zwei Funktionen durchführen, bei denen Interaktionen mit anderen Vorrichtungen im System stattfinden und diese Funktionen ihnen zugehörige Sicherheitsrichtlinien haben. Die der Funktion1 zugehörigen Beispiel-Sicherheitsrichtlinien bedeuten, dass Vorrichtung50 Funktion1 in einer Interaktion mit einer zusammenwirkenden elektronischen Vorrichtung unter der Bedingung ausführt, dass die zusammenwirkende Vorrichtung ein geeignetes Identifizierungszeichen aufweist (beispielsweise ein Identifizierungszeichen, das angibt, dass sie von einem ausgewählten Hersteller erzeugt wurde). Die der Funktion 2 zugehörige Sicherheitsrichtlinie bedeutet, dass Vorrichtung50 Funktion2 in einer Interaktion mit einer zusammenwirkenden elektronischen Vorrichtung unter der Voraussetzung der Erfüllung von zwei Bedingungen ausführt: Erstens muss die zusammenwirkende Vorrichtung ein geeignetes Identifizierungszeichen (hier dasselbe Identifizierungszeichen wie in der Sicherheitsrichtlinie für Funktion1 ) aufweisen, und zweitens muss die zusammenwirkende Vorrichtung ein bestimmtes Attribut (beispielsweise das Attribut der Fähigkeit zur sicheren Speicherung der Daten) aufweisen. Als Beispiel für Funktion2 kann die Funktion der Speicherung von Daten auf einer externen Vorrichtung (zum Beispiel Vorrichtung30 ) angeführt werden. - In
6 sind in einem Beispiel einer elektronischen Vorrichtung50 nur eine Kryptographieeinheit58 der Vorrichtung und eine Indikation der von Vorrichtung50 angewendeten Sicherheitsrichtlinien dargestellt. - In einem Beispielverfahren des Schlüsselmanagements nach der gegenständlichen Offenbarung kann Vorrichtung
50 auf der Grundlage der von Vorrichtung30 besessenen identitäts-/attributsbasierten privaten Schlüssel prüfen, ob Vorrichtung30 über einen Satz von Merkmalen (im Sinne von Identifizierungszeichen und Attributen) verfügt, die die Anforderungen ihrer Sicherheitsrichtlinien (nämlich der von Vorrichtung50 ) erfüllen. Wenn daher beispielsweise Vorrichtung50 Daten hat, die extern dergestalt gespeichert werden sollen, dass die Vorrichtung Funktion2 ausführen möchte, und wenn Vorrichtung30 ein Anwärter auf die zusammenwirkende Vorrichtung ist, welche die Speicherung ausführt, dann kann Vorrichtung50 eine kryptographische Operation vornehmen, um zu prüfen, ob Vorrichtung30 private Schlüssel besitzt, die mit den in der Sicherheitsrichtlinie für Funktion2 angegebenen sachgerechten Werten für Identifizierungszeichen und Attribute verbunden sind. - Im Zusammenhang zweier Fälle sind hier nun zwei Beispiele für Bestätigungsvorgänge nach der gegenständlichen Offenbarung beschrieben.
- Fall 1:
- Dies ist ein Beispielfall, in welchem Vorrichtung
50 zur Durchführung von Funktion1 mit Vorrichtung30 interagieren möchte und daher nachprüfen muss, ob Vorrichtung30 einen ersten privaten Schlüssel (PRK1l) besitzt, der mit dem sachgerechten Wert des Identifizierungszeichens verbunden ist, um die für Funktion 1 in der Sicherheitsrichtlinie enthaltene Bedingung zu erfüllen. - Beiden Bestätigungs-Beispielvorgängen entsprechend greift Vorrichtung
50 auf die Schlüsselmanagementvorrichtung70 zu, um die öffentlichen Schlüssel zu überprüfen, die für Vorrichtung30 verfügbar sind, und stellt fest, dass Vorrichtung30 über einen öffentlichen Schlüssel (PUBK1l) verfügt, von dem erklärt wird, dass er mit dem gewünschten Identifizierungszeichen verbunden ist. Vorrichtung50 holt sich den öffentlichen Schlüssel (PUBK1l) und setzt dann einen kryptographische Vorgang fort, um zu überprüfen, ob Vorrichtung30 einen mit dem öffentlichen Schlüssel (PUBK1l) verbundenen privaten Schlüssel als Nachweis besitzt, dass Vorrichtung30 das entsprechende Identifizierungszeichen besitzt. - Der erste Bestätigungs-Beispielvorgang verwendet die kryptographischen Operationen der Verschlüsselung/Entschlüsselung. Vorrichtung
50 erstellt einen Chiffretext durch Verschlüsseln einer zufallsgenerierten Nonce unter Verwendung von (PUBK1l), d. h., unter Verwendung des öffentlichen Schlüssels von Vorrichtung30 , der mit dem sachgerechten Identifizierungszeichen verbunden ist. Vorrichtung50 kann den Chiffretext in einer Anfragenachricht an Vorrichtung30 übertragen. Vorrichtung30 verwendet ihren dem öffentlichen Schlüssel (PUBK1l) entsprechenden privaten Schlüssel, um den Chiffretext zu entschlüsseln und die Nonce zurück an Vorrichtung50 zu senden. Solange die zurückgesendete Nonce der von Vorrichtung50 verschlüsselten zufallsgenerierten Nonce entspricht, hat Vorrichtung50 verifiziert, dass Vorrichtung30 einen privaten Schlüssel besitzt, der mit dem gewünschten Identifizierungszeichen verbunden ist. - Im zweiten Bestätigungs-Beispielvorgang werden die kryptographischen Operationen des Anwendens einer digitalen Signatur und des Authentisierens einer digitalen Signatur angewendet. In diesem Fall sendet Vorrichtung
50 der Vorrichtung30 eine Anfragenachricht samt einer zufallsgenerierten Nonce in Klartext. Vorrichtung30 erstellt auf die Nonce eine digitale Signatur und wendet (PRK1l) beim Vorgang des Anwendens eines digitalen Signaturalgorithmus als ihren privaten Schlüssel an. Vorrichtung30 sendet die digital signierte zufallsgenerierte Nonce an Vorrichtung50 , welche den öffentlichen Schlüssel von Vorrichtung30 zur Überprüfung der Signatur verwendet. Ist die Überprüfung der Signatur erfolgreich, dann ist Vorrichtung50 befriedigt, dass Vorrichtung30 den Besitz eines mit dem gewünschten Identifizierungszeichen verbundenen privaten Schlüssels nachgewiesen hat. - Der oben beschriebene Fall 1 bezieht sich auf die Umsetzung einer Sicherheitsrichtlinie, bei der eine einzige Bedingung involviert ist, die sich auf ein einzelnes Identifizierungszeichen oder Attribut bezieht. In einem praktischen System hingegen, in dem beliebige Sicherheitsrichtlinien maßgeblich sein können, ist es wahrscheinlich, dass in einer einzelnen Sicherheitsrichtlinie Bedingungen involviert sind, die für ein, zwei oder mehr als zwei Merkmale (Identifizierungszeichen bzw. Attribute) sachgerechte Werte erfordern. Die nachfolgende Beschreibung bezieht sich auf ein Beispiel von Überprüfungen, die in einem Fall durchgeführt wurden, in welchem die Sicherheitsrichtlinie den Nachweis verlangt hat, dass eine potenziell zusammenwirkende Vorrichtung mehr als ein Merkmal (im Sinne von Identifizierungszeichen bzw. Attributen) besitzt.
- Fall 2:
- Dies ist ein Beispielfall, in welchem Vorrichtung
50 überprüfen möchte, ob Vorrichtung30 einen ersten privaten Schlüssel (PRK1l) besitzt, der mit dem sachgerechten Wert des Identifizierungszeichens verbunden ist, um die erste Bedingung in der Sicherheitsrichtlinie für Funktion 2 zu erfüllen, wie auch einen zweiten privaten Schlüssel (PRK2l), der mit dem sachgerechten Wert des Attributs verbunden ist, um die zweite Bedingung in der Sicherheitsrichtlinie für Funktion 2 zu erfüllen. - Einmal mehr greift Vorrichtung
50 auf die Schlüsselmanagementvorrichtung70 zu, um die für Vorrichtung30 verfügbaren öffentlichen Schlüssel zu überprüfen. In diesem Fall erkennt Vorrichtung50 , dass Vorrichtung30 über einen öffentlichen Schlüssel (PUBK1l) verfügt, von dem erklärt wird, dass er über eine Verbindung mit dem gewünschten Identifizierungszeichen verfügt, um die erste Bedingung in der Sicherheitsrichtlinie von Funktion 2 zu erfüllen, sowie über einen zweiten öffentlichen Schlüssel (PUBK2l), von dem erklärt wird, dass er über eine Verbindung mit dem sachgerechten Wert des Attributs verfügt, um die zweite Bedingung in der Sicherheitsrichtlinie von Funktion 2 zu erfüllen. - Vorrichtung
50 holt sich die öffentlichen Schlüssel (PUBK1l) und (PUBK2A) und setzt dann einen kryptographischen Vorgang fort, um zu überprüfen, ob Vorrichtung30 einen mit dem öffentlichen Schlüssel (PUBK1l) verbundenen privaten Schlüssel als Nachweis besitzt, dass Vorrichtung30 das relevante Identifizierungszeichen besitzt, sowie einen mit dem öffentlichen Schlüssel (PUBK2A) verbundenen privaten Schlüssel als Nachweis, dass Vorrichtung30 das relevante Attribut besitzt. - Auch hier wendet der erste Bestätigungs-Beispielvorgang die kryptographischen Operationen der Verschlüsselung/Entschlüsselung an. Jedoch wird nach dem vorliegenden Beispiel in diesem Fall 2 - in welchem nachgewiesen werden soll, dass Vorrichtung
30 eine bestimmte Kombination von Merkmalen besitzt - im Verschlüsselungs-/Entschlüsselungsvorgang ein zusammengesetzter Schlüssel verwendet. Der zusammengesetzte Schlüssel wird durch Aggregation der beiden öffentlichen Schlüssel (PUBK1l) und (PUBK2A) gebildet, die sich auf die beiden Merkmale beziehen, die von der Sicherheitsrichtlinie für Funktion 2 betroffen sind. Die zusammengesetzten öffentlichen Schlüssel können unter Verwendung jedes beliebigen ausführbaren Verfahrens zusammengesetzt werden. In einigen Beispielen kann der Verschlüsselungsvorgang unter Verwendung der öffentlichen Schlüssel homomorph sein. - Die Vorrichtung
50 generiert einen Chiffretext durch Verschlüsselung einer zufallsgenerierten Nonce unter Verwendung des zusammengesetzten öffentlichen Schlüssels und überträgt den Chiffretext in einer Anfragenachricht an Vorrichtung30 . Vorrichtung30 benutzt seinen entsprechenden zusammengesetzten privaten Schlüssel, um den Chiffretext zu entschlüsseln und die entschlüsselte zufallsgenerierte Nonce zurück an Vorrichtung50 zu senden. Auch hier gilt, dass bei einer Übereinstimmung der zurückgesendeten Nonce mit der zufallsgenerierten Nonce, die verschlüsselt worden war, Vorrichtung30 dann - in einem einzigen Überprüfungsvorgang - den Besitz von beiden der zwei mit dem gewünschten Identifizierungszeichen und dem gewünschten Attribut verbundenen privaten Schlüssel nachgewiesen hat.. - Auch im zweiten Bestätigungs-Beispielvorgang können kryptographische Operationen des Anwendens einer digitalen Signatur und des Authentisierens einer digitalen Signatur angewendet werden. Jedoch können im vorliegenden Beispiel in diesem Fall 2 ein zusammengesetzter öffentlicher Schlüssel und ein zusammengesetzter privater Schlüssel verwendet werden. Auf diese Weise sendet Vorrichtung
50 der Vorrichtung30 eine Anfragenachricht samt einer zufallsgenerierten Nonce in Klartext. Vorrichtung30 erstellt auf die Nonce eine digitale Signatur und wendet beim Vorgang des Anwendens eines digitalen Signaturalgorithmus den zusammengesetzten privaten Schlüssel als ihren privaten Schlüssel an. Vorrichtung30 sendet die digital signierten Daten an Vorrichtung50 , welche zur Überprüfung der Signatur einen zusammengesetzten Schlüssel verwendet, der auf den entsprechenden öffentlichen Schlüsseln von Vorrichtung30 beruht. Verläuft die Überprüfung der Signatur erfolgreich, dann hat Vorrichtung30 - in einem einzigen Überprüfungsvorgang - den Besitz von beiden der zwei privaten Schlüssel nachgewiesen, die mit dem gewünschten Identifizierungszeichen und dem gewünschten Attribut verbunden sind. - Um den oben beschriebenen Überprüfungsvorgang mithilfe von zusammengesetzten Schlüsseln anzuwenden, müssen die auf den Werten von Identifizierungszeichen/Attributen basierend erstellten privaten Schlüssel gegebenenfalls unter Anwendung von Verfahren der aggregativen digitalen Signatur erstellt werden. Das digitale Signaturverfahren nach Schnorr ist ein Beispiel für ein geeignetes aggregatives Verfahren, wie aus der Erläuterung unten ersichtlich sein wird, jedoch können auch andere ausführbare Algorithmen verwendet werden.
- Nehmen wir den Fall eines einzelnen Schlüsselerstellungsmoduls, welches zwei private Schlüssel (t1,s1) und (t2,s2) für eine elektronische Vorrichtung durch Erstellung von Schnorr-Signaturen für zwei Merkmale (Identifizierungszeichen und/oder Attribute) IA1 und IA2 erstellt, die die elektronische Vorrichtung besitzt. Diese beiden privaten Schlüssel können miteinander zusammengefasst werden und erfüllen dann g(s1+s2) y(c1+c2) = t1 t2. Dann wird s1+s2 als der zusammengesetzte private Schlüssel eingesetzt, während (t1,g(s1),t2,g(s2)) als zusammengesetzter öffentlicher Schlüssel dient. Diese zusammengesetzten Schlüssel können erfolgreich eingesetzt werden, um Überprüfungsvorgänge auf der Grundlage von Verschlüsselung/Entschlüsselung oder der Erstellung und Überprüfung digitaler Signaturen auszuführen.
- Nun nehmen wir den Fall an, bei welchem zwei unterschiedliche Schlüsselerstellungsmodule zwei private Schlüssel (t1,s1) und (t2,s2) für eine elektronische Vorrichtung durch Erstellung von Schnorr-Signaturen für zwei Merkmale (Identifizierungszeichen und/oder Attribute) IA1 und IA2 erstellt haben, die die elektronische Vorrichtung besitzt. In diesem Fall können für die Parameter x und y zwei unterschiedliche Werte bestehen, die sich auf die kryptographischen Schlüssel der Schlüsselerstellungsmodule beziehen. In diesem Beispiel können die sich auf das erste Schlüsselerstellungsmodul beziehenden Werte als x1,y1 bezeichnet werden, während die Werte, die sich auf das zweite Schlüsselerstellungsmodul beziehen, als x2,y2 bezeichnet werden können. Der vom ersten Schlüsselerstellungsmodul erstellte private Schlüssel kann als (t1,s1) bezeichnet werden, und der vom zweiten Schlüsselerstellungsmodul erstellte private Schlüssel kann als (t2,s2) bezeichnet werden.
- In diesem Fall können die beiden privaten Schlüssel miteinander zusammengefasst werden, wobei sie hier g(s1+s2) y1(c1) y2(c2) = t1 t2 erfüllen. Dementsprechend kann s1+s2 als zusammengesetzter privater Schlüssel verwendet werden, während (t1,g(s1),t2,g(s2)) als der zusammengesetzte öffentliche Schlüssel dienen kann.
- Die gegenständliche Offenbarung ist in Bezug auf Syntax und semantischen Inhalt der Sicherheitsrichtlinien oder der Anfragen, die zwischen den interagierenden Vorrichtungen ausgetauscht werden, nicht in bestimmter Weise eingeschränkt. In einigen Beispielen können alle an der Kommunikation beteiligten Vorrichtungen bereits vorher ihren Sicherheitsrichtlinien und deren Darstellungen zugestimmt haben. In einigen Beispielen ist unter Umständen eine Darstellung der Sicherheitsrichtlinien und Anfragen enthalten, die gegebenenfalls allen interagierenden Vorrichtungen bekannt ist. In einigen Beispielen können zwischen interagierenden Systemen lediglich Syntax und semantischer Inhalt von Sicherheitsrichtlinien oder Anfragen vereinbart werden. Andere Arten von Vereinbarungen bezüglich Sicherheitsrichtlinien und Anfragen können zwischen interagierenden Geräten ebenfalls verstanden werden.
- Ein System, das aus Rechenvorrichtungen und Speichervorrichtungen besteht, die untereinander verbunden sind, um eine Rechenplattform zu bilden (wie im Beispiel von
1 ), kann Vorrichtungen umfassen, deren Sicherheitsrichtlinien Bedingungen bezüglich der Legitimität elektronischer Vorrichtungen bezüglich des Zugangs auf Speicherressourcen von Speichervorrichtungen festlegen. - Grundsätzlich könnte in Erwägung gezogen werden, für alle Identifizierungszeichen/Attribute einer elektronischen Vorrichtung kryptographische Schlüssel zu erstellen, sobald die betreffende Vorrichtung gestartet wird. Ein solcher Ansatz würde jedoch einen beträchtlichen Aufwand an Zeit und Rechenleistung erfordern, ohne dass eine Garantie bestünde, dass alle der erstellten Schlüssel tatsächlich notwendig sind. Außerdem könnte im Falle eines Systems, welches eine große Anzahl interagierender Geräte umfasst, die für das Erstellen aller entsprechenden Schlüssel erforderliche Zeit zu nicht annehmbaren Verzögerungen im Systembetrieb führen.
- In einem Schlüsselmanagementverfahren nach einem Beispiel der gegenständlichen Offenbarung kann die Schlüsselerstellung auf entwicklungsmäßige oder evolutionäre Art und Weise durchgeführt werden. Zunächst kann eine Phase der einfachen Schlüsselerstellung und -verteilung stattfinden, in welcher ein einzelner auf einem Identifizierungszeichen/Attribut der elektronischen Vorrichtung beruhender privater Schlüssel erstellt und an die elektronische Vorrichtung verteilt wird. Während des Verwendungszeitraums der elektronischen Vorrichtung können schrittweise zusätzliche Schlüssel auf der Grundlage von Identifizierungszeichen/Attributen erstellt werden. So kann die elektronische Vorrichtung beispielsweise merkmalsbasierte private Schlüssel erstellen, sofern und sobald sie von der elektronischen Vorrichtung angesichts der von anderen elektronischen Vorrichtungen eingegangenen Verarbeitungsanfragen benötigt werden. Nach diesem Verfahren lässt sich allmählich auf sehr leistungsfähige Weise eine vertrauenswürdige Beziehung zwischen elektronischen Vorrichtungen in einem System aufbauen, bis dem ganzen System am Ende Vertrauenswürdigkeit bescheinigt wird.
- Zur Erhöhung der Sicherheit kann die erste Phase dieses evolutionsartigen Verfahrens in einer sicheren Umgebung (beispielsweise während der Herstellung, während der Phase der Anfangseinstellung, wenn die Vorrichtung zum ersten Mal gestartet wird, in einer vertrauenswürdigen Ausführungsumgebung usw.) stattfinden. Ein zweckdienlicher Ansatz für die Umsetzung der ersten Phase besteht darin, einen einzelnen identifizierungszeichenbasierten Schlüssel zu erstellen, sobald jede elektronische Vorrichtung in einem System gestartet wird. Falls angebracht, können in der ersten Phase anstelle eines einzelnen Schlüssels eine geringe Anzahl identifizierungszeichen-/attributsbasierter Schlüssel erstellt werden.
- Wie oben beschrieben, kann die elektronische Vorrichtung während der zweiten Phase dieses evolutionsartigen Verfahrens merkmalsbasierte private Schlüssel erstellen, wenn sie feststellt, dass sie einer Drittpartei nachweisen möchte oder muss, dass sie ein bestimmtes Identifizierungszeichen oder Attribut besitzt, jedoch noch nicht über einen auf dem betreffenden Identifizierungszeichen/Attribut beruhenden privaten Schlüssel verfügt. Zu diesem Zweck kann die elektronische Vorrichtung ein (nicht dargestelltes) Schlüsselerkennungsmodul umfassen, das von Drittparteien eingegangene Anfragen verarbeiten und feststellen kann, welche Identifizierungszeichen/Attribute die elektronische Vorrichtung laut Wunsch der Drittpartei besitzen soll, um die Interaktion mit der betreffenden Vorrichtung der Drittpartei zu ermöglichen. Das Schlüsselerkennungsmodul kann feststellen, ob ein angesprochenes Identifizierungszeichen/Attribut für die elektronische Vorrichtung relevant ist (d. h., ob es dieses Identifizierungszeichen/Attribut besitzt). Um festzustellen, ob die elektronische Vorrichtung bereits über einen merkmalsbasierten privaten Schlüssel verfügt, der für den Nachweis des Besitzes eines relevanten der angesprochenen Identifizierungszeichen/Attribute geeignet ist, kann das Schlüsselerkennungsmodul auf die von einem Controller der elektronischen Vorrichtung gepflegten Verbunddaten zugreifen, in denen angegeben ist, welcher private Schlüssel mit welchem Identifizierungszeichen/Attribut der elektronischen Vorrichtung verbunden ist.
- Zwar wurde die gegenständliche Offenbarung anhand bestimmter spezifischer Beispiele präsentiert; es ist jedoch darauf hinzuweisen, dass verschiedene Änderungen und Erweiterungen bei den Beispielen vorgenommen werden können, ohne vom Schutzbereich der beiliegenden Ansprüche abzuweichen.
- So können beispielsweise, obwohl in einem oben besprochenen Beispiel die Verwendung eines Schlüsselmanagers erfolgt, um eine Vorrichtung in die Lage zu versetzen, sich von einer anderen Vorrichtung, mit der sie zusammenzuwirken beabsichtigte, einen öffentlichen Schlüssel zu verschaffen, die Vorrichtungen so angeordnet werden, dass sie einander ihre eigenen öffentlichen Schlüssel mitteilen.
- Als weiteres Beispiel: In der Beschreibung oben bezüglich der Überprüfungsvorgänge, bei welchen eine elektronische Vorrichtung der Vorrichtung einer Drittpartei nachweist, dass sie einen bestimmten merkmalsbasierten Schlüssel besitzt, bezieht die Vorrichtung der Drittpartei den mit dem entsprechenden privaten Schlüssel zusammenhängenden öffentlichen Schlüssel von einer Schlüsselmanagementvorrichtung. Die elektronische Vorrichtung kann jedoch selbst der Vorrichtung der Drittpartei den betreffenden öffentlichen Schlüssel liefern, und dies kann die Kommunikationslast der Vorrichtung der Drittpartei senken (da sie nun mit dem Schlüsselmanager keine weitere Kommunikation führen muss).
- Die Beschreibung oben bezieht sich auf Beispiele der Schlüsselmanagementfunktionen der Erstellung von Schlüsseln und der Verwendung von Schlüsseln zur Überprüfung. In den obigen Beispielen wird ein merkmalsbasierter privater Schlüssel in Form einer digitalen Signatur von Daten erstellt, die sich auf ein einzelnes Merkmal der anfragenden Vorrichtung beziehen, und dieser private Schlüssel wird benutzt, um zu überprüfen, ob die anfragende Vorrichtung das betreffende einzelne Merkmal besitzt. Um nachzuweisen, dass die anfragende Vorrichtung mehrere Merkmale besitzt, wird ein Überprüfungsvorgang durchgeführt, in dessen Verlauf mehrere dieser merkmalsbasierten privaten Schlüssel zusammengefasst werden. Es kann jedoch möglich sein, die Schlüsselerstellungsfunktion durch Erstellen einer digitalen Signatur eines String durchzuführen, welcher mehr als ein Merkmal umfasst, d. h., in dem oben beschriebenen Schlüsselerstellungsvorgang kann IA ein aus mehr als einem Merkmal geformter String sein. In einem solchen Fall kann der Nachweis, dass eine Vorrichtung eine Kombination aus Merkmalen besitzt, über die Anwendung eines privaten kryptographischen Schlüssels möglich sein, der eine digitale Signatur eines die Kombination von Merkmalen umfassenden Strings ist.
- Die vorgehende Offenbarung beschreibt eine Anzahl von beispielhaften Ausführungsformen für das Management kryptographischer Schlüssel. Die offenbarten Beispiele können Systeme, Vorrichtungen, computerlesbare Speichermedien und Verfahren für das Management kryptographischer Schlüssel umfassen. Zu Erläuterungszwecken sind bestimmte Beispiele unter Hinweis auf die in
1-6 dargestellten Komponenten beschrieben. Die Funktionalität der dargestellten Komponenten kann jedoch überlappen und kann in einer geringeren oder größeren Anzahl von Elementen und Komponenten vorhanden sein. Daneben kann die gesamte Funktionalität der dargestellten Elemente oder ein Teil derselben koexistieren oder über mehrere geographisch verstreute Standorte verteilt sein. Außerdem können die offenbarten Beispiele in verschiedenen Umgebungen umgesetzt werden und sind nicht auf die dargestellten Beispiele beschränkt. - Darüber hinaus handelt es sich bei der in Verbindung mit
1-6 beschriebenen Abfolge von Operationen um Beispiele, die nicht als einschränkend gedacht sind. Es können zusätzliche oder weniger Operationen oder Kombinationen von Operationen verwendet werden, und sie können variieren, ohne vom Schutzbereich der offenbarten Beispiele abzuweichen. Des Weiteren muss die Abfolge von Operationen in den mit den offenbarten Beispielen übereinstimmenden Ausformungen nicht in einer bestimmten Reihenfolge ausgeführt werden. Die gegenständliche Offenbarung beschreibt daher lediglich mögliche Ausformungsbeispiele, wobei an den beschriebenen Beispielen viele Abwandlungen und Änderungen vorgenommen werden können. Alle solchen Änderungen und Abwandlungen sind für den Einschluss in den Schutzbereich dieser Offenbarung bestimmt und werden durch die nachfolgenden Ansprüche geschützt.
Claims (11)
- Verfahren für das Management kryptographischer Schlüssel, wobei das in einer Rechenvorrichtung umzusetzende Verfahren einen physikalischen Prozessor umfasst, wobei das Verfahren Folgendes umfasst: das Übertragen, durch die Rechenvorrichtung, von Merkmalsdaten der Rechenvorrichtung an ein Schlüsselerstellungsmodul, wobei die Merkmalsdaten einem Identifizierungszeichen oder einem Attribut der Rechenvorrichtung entsprechende Informationen umfassen; das Empfangen, durch die Rechenvorrichtung, einer digitalen Signatur der übertragenen Merkmalsdaten von dem Schlüsselerstellungsmodul; das Installieren, durch die Rechenvorrichtung, der empfangenen digitalen Signatur als privaten kryptographischen Schlüssel für die Kommunikation; das Ausführen, durch die Rechenvorrichtung, einer kryptographischen Operation unter Verwendung der installierten digitalen Signatur als privaten kryptographischen Schlüssel; gekennzeichnet durch: das Übertragen, durch die Rechenvorrichtung, von zweiten Merkmalsdaten der Rechenvorrichtung, wobei die zweiten Merkmalsdaten einem zweiten Identifizierungszeichen, unterschiedlich vom Identifizierungszeichen der Rechenvorrichtung, entsprechende Informationen umfassen; das Empfangen, durch die Rechenvorrichtung, einer zweiten digitalen Signatur der übertragenen zweiten Merkmalsdaten; das Installieren, durch die Rechenvorrichtung, der empfangenen zweiten digitalen Signatur als zweiten privaten kryptographischen Schlüssel für die Kommunikation, und das Ausführen, durch die Rechenvorrichtung, einer zweiten kryptographischen Operation unter Verwendung der installierten zweiten digitalen Signatur als zweiten privaten kryptographischen Schlüssel.
- Verfahren nach
Anspruch 1 , in welchem die Merkmalsdaten mit einem ersten Attribut in Bezug stehende Informationen und mit einem zweiten Attribut in Bezug stehende Informationen umfassen, wobei das Verfahren ferner Folgendes umfasst: das Erstellen, durch die Rechenvorrichtung, der digitalen Signatur für die Merkmalsdaten. - Verfahren nach
Anspruch 1 , in welchem das Übertragen der Merkmalsdaten, das Empfangen der digitalen Signatur und das Installieren der digitalen Signatur als privaten kryptographischen Schlüssel während des Startvorgangs der Rechenvorrichtung durchgeführt werden. - Elektronische Vorrichtung für das Management kryptographischer Schlüssel, wobei die Vorrichtung einen Satz von Merkmalen aufweist, wobei jedes einzelne Merkmal des Satzes von Merkmalen ein Identifizierungszeichen oder ein Attribut der Vorrichtung ist, wobei die Vorrichtung Folgendes umfasst: eine Übertragungseinheit, welche Merkmalsdaten übertragt, wobei die Merkmalsdaten Informationen in Bezug auf ein individuelles Merkmal der Vorrichtung zu einem Schlüsselerstellungsmodul umfassen, eine Empfangseinheit, welche vom Schlüsselerstellungsmodul eine digitale Signatur der übertragenen Merkmalsdaten empfangt, einen Controller, der die empfangene digitale Signatur in der Vorrichtung als privaten kryptographischen Schlüssel installiert; eine Kryptographieeinheit, die eine kryptographische Operation durchführt, in welcher die installierte digitale Signatur als privater kryptographischer Schlüssel wirkt; dadurch gekennzeichnet dass: die Übertragungseinheit wirksam ist, um an das Schlüsselerstellungsmodul mehrere Merkmalsdaten zu übertragen, welche den betreffenden mehreren individuellen Merkmalen der Vorrichtung entsprechen, die Empfangseinheit wirksam ist, um vom Schlüsselerstellungsmodul mehrere digitale Signaturen, eine für jedes der mehreren übertragenen Merkmalsdaten, zu empfangen, und der Controller wirksam ist, um die empfangenen digitalen Signaturen in der Vorrichtung als mehrere private kryptographische Schlüssel zur Verwendung durch die Kryptographieeinheit und in kryptographischen Operationen zu installieren.
- Elektronische Vorrichtung nach
Anspruch 4 , ferner umfassend: ein „Field Programmable Gate Array“, wobei das „Field Programmable Gate Array“ über einen eingebetteten kryptographischen Schlüssel, eine Entschlüsselungseinheit und einen sicheren Speicherort verfügt, wobei: die Empfangseinheit wirksam ist, um eine verschlüsselte Version der digitalen Signatur zu empfangen, wobei die verschlüsselte Version der digitalen Signatur mithilfe des genannten eingebetteten kryptographischen Schlüssels verschlüsselt wird, der Controller wirksam ist, um die verschlüsselte digitale Signatur in das „Field Programmable Gate Array“ einzugeben, und das „Field Programmable Gate Array“ wirksam ist, die verschlüsselte digitale Signatur zu entschlüsseln, indem die Entschlüsselungseinheit den genannten eingebetteten kryptographischen Schlüssel benutzt, und die digitale Signatur an einem sicheren Speicherort zu speichern. - Elektronische Vorrichtung nach
Anspruch 4 , wobei: der Controller während der Installation der empfangenen digitalen Signatur als privaten kryptographischen Schlüssel in der Vorrichtung einen dem privaten kryptographischen Schlüssel entsprechenden öffentlichen kryptographischen Schlüssel erstellt. - Elektronische Vorrichtung nach
Anspruch 4 , wobei: der Controller die Übertragungseinheit und die Empfangseinheit steuert, um während eines Startvorgangs der Rechenvorrichtung die Merkmalsdaten zu übertragen und die digitale Signatur zu empfangen, und der Controller die digitale Signatur als privaten kryptographischen Schlüssel während des genannten Startvorgangs installiert. - Elektronische Vorrichtung nach
Anspruch 4 , wobei: der Controller wirksam ist, um Verbunddaten zu pflegen, welche eine Verknüpfung zwischen jedem der genannten mehreren privaten Schlüssel und dem Identifizierungszeichen oder Attribut der entsprechenden übertragenen Merkmalsdaten anzeigen, der Controller ein Schlüsselerkennungsmodul umfasst, welches ein Ziel-Identifizierungszeichen oder - Attribut erkennt und bestimmt, ob der Controller Verbunddaten pflegt, welche eine Verknüpfung zwischen dem Ziel-Identifizierungszeichen oder -Attribut und einem der genannten mehreren in der Vorrichtung installierten privaten Schlüssel anzeigen, und das Schlüsselerkennungsmodul, in Reaktion auf das Schlüsselerkennungsmodul, welches bestimmt, dass der Controller Verbunddaten pflegt, die eine Verknüpfung zwischen dem Ziel-Identifizierungszeichen oder -Attribut und einem der genannten mehreren in der Vorrichtung installierten privaten Schlüssel anzeigen, die Kryptographieeinheit steuert, um: eine kryptographische Operation durchzuführen, in welcher ein mit dem Ziel-Identifizierungszeichen oder -Attribut verknüpfter individueller privater Schlüssel als privater kryptographischer Schlüssel wirkt, und ein Ergebnis der kryptographischen Operation aus der Vorrichtung ausgibt. - Elektronische Vorrichtung nach
Anspruch 4 , wobei: der Controller wirksam ist, um Verbunddaten zu pflegen, welche eine Verknüpfung zwischen jedem individuellen privaten Schlüssel der mehreren Schlüssel und einem entsprechenden Identifizierungszeichen oder Attribut der übertragenen Merkmalsdaten anzeigen, der Controller ein Schlüsselerkennungsmodul umfasst, welches ein Ziel-Identifizierungszeichen oder - Attribut erkennt, bestimmt, ob das Ziel-Identifizierungszeichen oder -Attribut für die genannte elektronische Vorrichtung relevant ist, und bestimmt, ob der Controller Verbunddaten pflegt, welche eine Verknüpfung zwischen dem Ziel-Identifizierungszeichen oder -Attribut und einem der genannten mehreren in der Vorrichtung installierten privaten Schlüssel anzeigen, und der Controller, in Reaktion auf das Schlüsselerkennungsmodul, welches feststellt, dass der Controller keine Verbunddaten pflegt, die eine Verknüpfung zwischen dem Ziel-Identifizierungszeichen oder -Attribut und einem der genannten mehreren in der Vorrichtung installierten privaten Schlüssel anzeigen: die Übertragungseinheit steuert, damit sie dem Ziel-Identifizierungszeichen oder -Attribut entsprechende Merkmalsdaten an das Schlüsselerstellungsmodul übertragt, die Empfangseinheit steuert, damit sie vom Schlüsselerstellungsmodul eine digitale Signatur der dem Ziel-Identifizierungszeichen oder -Attribut entsprechenden übertragenen Merkmalsdaten empfangt; die empfangene digitale Signatur in der Vorrichtung als individuellen privaten Schlüssel der mehreren Schlüssel installiert, und die Kryptographieeinheit steuert, damit sie eine kryptographische Operation durchführt, in welcher der mit dem Ziel-Identifizierungszeichen oder -Attribut verknüpfte individuelle private Schlüssel als privater kryptographischer Schlüssel der Vorrichtung wirkt, und ein Ergebnis der kryptographischen Operation aus der Vorrichtung ausgibt. - Elektronische Vorrichtung nach
Anspruch 9 , in welcher die Merkmalsdaten mit einem ersten Attribut zusammenhängende Informationen und mit einem zweiten Attribut zusammenhängende Informationen umfassen: die Empfangseinheit empfängt vom Schlüsselerstellungsmodul die digitale Signatur für einen Teil der Merkmalsdaten, der sich auf das erste Attribut bezieht, und eine zweite digitale Signatur für einen zweiten Teil der Merkmalsdaten, der sich auf das zweite Attribut bezieht; der Controller: wendet an der digitalen Signatur und an der zweiten digitalen Signatur ein digitales Signaturverfahren an, welches eine aggregative digitale Signatur erzeugt, wobei die aggregative digitale Signatur Informationen in Verbindung mit der digitalen Signatur und der zweiten digitalen Signatur umfasst, und installiert die aggregative digitale Signatur in der Vorrichtung als privaten kryptographischen Schlüssel. - Elektronische Vorrichtung für das Management kryptographischer Schlüssel, umfassend: einen physikalischen Prozessor, welcher: eine vorgegebene Interaktion mit einer externen zusammenwirkenden Vorrichtung ausführt, abhängig von einer Überprüfung, dass die externe zusammenwirkende Vorrichtung ein individuelles Merkmal umfasst, wobei das genannte individuelle Merkmal ein Identifizierungszeichen oder Attribut der externen zusammenwirkenden Vorrichtung ist, und durch Ausführen einer kryptographischen Operation unter Verwendung eines Schlüssels eines öffentlich-privaten kryptographischen Schlüsselpaares überprüft, ob die externe zusammenwirkende Vorrichtung das genannte individuelle Merkmal aufweist, wobei der private Schlüssel des genannten öffentlich-privaten kryptographischen Schlüsselpaares eine digitale Signatur von mit dem genannten individuellen Merkmal zusammenhängenden Daten ist; dadurch gekennzeichnet, dass: der Prozessor die genannte vorgegebene Interaktion mit der externen zusammenwirkenden Vorrichtung ausführt, abhängig von einer Überprüfung, dass die externe zusammenwirkende Vorrichtung einen Satz von mehreren Merkmalen umfasst, die genannte Überprüfung mithilfe eines öffentlichen kryptographischen Schlüssels ausführt, der mehrere öffentliche Schlüssel der zusammenwirkenden Vorrichtung zusammenfasst, und wobei die zusammengefassten öffentlichen Schlüssel der zusammenwirkenden Vorrichtung über dazugehörige private Schlüssel verfügen, welche digitale Signaturen von Merkmalsdaten des genannten Satzes von mehreren Merkmalen sind.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1460537 | 2014-10-31 | ||
FR1460537 | 2014-10-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102015210734A1 DE102015210734A1 (de) | 2016-05-04 |
DE102015210734B4 true DE102015210734B4 (de) | 2021-03-04 |
Family
ID=53784499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015210734.5A Active DE102015210734B4 (de) | 2014-10-31 | 2015-06-11 | Verwaltung kryptographischer schlüssel |
Country Status (4)
Country | Link |
---|---|
US (1) | US10027481B2 (de) |
CN (1) | CN105577383B (de) |
DE (1) | DE102015210734B4 (de) |
GB (1) | GB2531848B (de) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10089245B2 (en) * | 2015-05-18 | 2018-10-02 | Hewlett Packard Enterprise Development Lp | Management of encryption keys for multi-mode network storage device |
US10129229B1 (en) * | 2016-08-15 | 2018-11-13 | Wickr Inc. | Peer validation |
CN106780921A (zh) * | 2016-12-28 | 2017-05-31 | 深圳小熊管家科技有限公司 | 电子锁及其密码设置方法和设置装置 |
US10540186B1 (en) | 2017-04-18 | 2020-01-21 | Amazon Technologies, Inc. | Interception of identifier from client configurable hardware logic |
US10581909B2 (en) * | 2017-06-26 | 2020-03-03 | Oath Inc. | Systems and methods for electronic signing of electronic content requests |
SG11202007429RA (en) * | 2018-03-02 | 2020-09-29 | Intertrust Tech Corp | Trust and identity management systems and methods |
EP3598689B1 (de) | 2018-07-17 | 2022-01-05 | Assa Abloy AB | Verwaltung von zentralen verwaltungsschlüsseln einer vielzahl von benutzervorrichtungen im zusammenhang mit einem einzigen öffentlichen schlüssel |
US11044099B2 (en) * | 2018-12-28 | 2021-06-22 | Intel Corporation | Technologies for providing certified telemetry data indicative of resources utilizations |
CN110035065A (zh) * | 2019-03-12 | 2019-07-19 | 华为技术有限公司 | 数据处理方法、相关装置及计算机存储介质 |
EP3931733A4 (de) * | 2019-06-03 | 2022-10-12 | Hewlett-Packard Development Company, L.P. | Schlüsselauthentifizierung |
EP3751782A1 (de) * | 2019-06-14 | 2020-12-16 | Siemens Aktiengesellschaft | Verfahren zum aufbau einer sicheren datenkommunikation für eine verarbeitungsvorrichtung und vertrauenswürdiges modul zur erzeugung eines kryptografischen schlüssels |
US11196715B2 (en) * | 2019-07-16 | 2021-12-07 | Xilinx, Inc. | Slice-aggregated cryptographic system and method |
WO2020098815A2 (en) * | 2019-11-29 | 2020-05-22 | Alipay (Hangzhou) Information Technology Co., Ltd. | Methods and devices for cryptographic key management based on blockchain system |
US20210359836A1 (en) * | 2020-02-14 | 2021-11-18 | Google Llc | Secure multi-party reach and frequency estimation |
CN113037702B (zh) * | 2020-12-16 | 2021-11-09 | 重庆扬成大数据科技有限公司 | 基于大数据分析农业工作人员登录***安全工作方法 |
CN112926075B (zh) * | 2021-03-26 | 2023-01-24 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥生成方法、装置、设备及存储介质 |
CN114257366B (zh) * | 2021-12-20 | 2024-04-12 | 成都卫士通信息产业股份有限公司 | 信息同态处理方法、装置、设备及计算机可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060215837A1 (en) * | 2004-12-18 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Method and apparatus for generating an identifier-based public/private key pair |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2235359C (en) * | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
US6918036B1 (en) * | 2000-06-30 | 2005-07-12 | Intel Corporation | Protected platform identity for digital signing |
KR20030008182A (ko) * | 2002-12-24 | 2003-01-24 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법 |
AU2004258523B2 (en) | 2003-07-07 | 2009-12-10 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
CN1262087C (zh) | 2005-01-14 | 2006-06-28 | 南相浩 | 基于标识的密钥产生方法 |
JP2007081482A (ja) * | 2005-09-09 | 2007-03-29 | Canon Inc | 端末認証方法及びその装置、プログラム |
CN1941699B (zh) * | 2005-09-29 | 2012-05-23 | 国际商业机器公司 | 密码方法、主机***、可信平台模块和计算机安排 |
US7873830B2 (en) * | 2006-01-13 | 2011-01-18 | International Business Machines Corporation | Methods for coordinating access to memory from at least two cryptography secure processing units |
EP1999680A2 (de) | 2006-03-15 | 2008-12-10 | ActivIdentity, Inc. | Verfahren und system zur gewissheit über die sichere speicherung eines inhaltssteuerungsschlüssels in einem fernsicherheitsmodul für weitere sichere kommunikation zwischen einem inhaltsanbieter und diesem sicherheitsmodul |
US8631507B2 (en) * | 2006-03-27 | 2014-01-14 | Intel Corporation | Method of using signatures for measurement in a trusted computing environment |
US8438618B2 (en) * | 2007-12-21 | 2013-05-07 | Intel Corporation | Provisioning active management technology (AMT) in computer systems |
CN101420300B (zh) | 2008-05-28 | 2013-05-29 | 北京易恒信认证科技有限公司 | 双因子组合公钥生成和认证方法 |
CN101729493B (zh) * | 2008-10-28 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和*** |
US20100146281A1 (en) * | 2008-12-05 | 2010-06-10 | Amalto Technologies Corp. | Security and certificate management for electronic business to business transactions |
US9357331B2 (en) | 2011-04-08 | 2016-05-31 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication |
CN102497354A (zh) * | 2011-11-08 | 2012-06-13 | 陈嘉贤 | 用于对用户身份进行认证的方法、***及其使用的设备 |
RU2648941C2 (ru) | 2012-10-12 | 2018-03-28 | Конинклейке Филипс Н.В. | Безопасная обработка данных виртуальной машиной |
WO2014192086A1 (ja) * | 2013-05-28 | 2014-12-04 | 株式会社日立製作所 | 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置 |
US9536094B2 (en) * | 2014-01-13 | 2017-01-03 | Raytheon Company | Mediated secure boot for single or multicore processors |
US20150213433A1 (en) * | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
US8756417B1 (en) * | 2014-02-04 | 2014-06-17 | Sypris Electronics, Llc | Multi-level assurance trusted computing platform |
US9621356B2 (en) * | 2014-03-06 | 2017-04-11 | Apple Inc. | Revocation of root certificates |
US9621525B2 (en) * | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
-
2015
- 2015-06-11 DE DE102015210734.5A patent/DE102015210734B4/de active Active
- 2015-06-11 GB GB1510175.1A patent/GB2531848B/en active Active
- 2015-06-30 US US14/755,125 patent/US10027481B2/en active Active
- 2015-06-30 CN CN201510384886.9A patent/CN105577383B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060215837A1 (en) * | 2004-12-18 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Method and apparatus for generating an identifier-based public/private key pair |
Also Published As
Publication number | Publication date |
---|---|
CN105577383B (zh) | 2019-12-03 |
GB2531848A (en) | 2016-05-04 |
GB201510175D0 (en) | 2015-07-29 |
GB2531848B (en) | 2017-12-13 |
US20160127128A1 (en) | 2016-05-05 |
DE102015210734A1 (de) | 2016-05-04 |
US10027481B2 (en) | 2018-07-17 |
CN105577383A (zh) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015210734B4 (de) | Verwaltung kryptographischer schlüssel | |
Oualha et al. | Lightweight attribute-based encryption for the internet of things | |
Li et al. | Fine-grained access control system based on outsourced attribute-based encryption | |
Zhou et al. | Achieving secure role-based access control on encrypted data in cloud storage | |
Maji et al. | Attribute-based signatures | |
Bethencourt et al. | Ciphertext-policy attribute-based encryption | |
Horváth | Attribute-based encryption optimized for cloud computing | |
Ateniese et al. | Match me if you can: Matchmaking encryption and its applications | |
DE60316861T2 (de) | Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten | |
DE102018216915A1 (de) | System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk | |
Sun et al. | Outsourced decentralized multi-authority attribute based signature and its application in IoT | |
DE202017100417U1 (de) | Sichere Verbindungen für Niedrigenergie-Geräte | |
DE112019001441T5 (de) | Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem | |
EP3182318B1 (de) | Signaturgenerierung durch ein sicherheitstoken | |
DE112005001672T5 (de) | Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes | |
DE10393847B4 (de) | Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen | |
CN110177109A (zh) | 一种基于标识密码和联盟链的双代理跨域认证*** | |
EP3854022A1 (de) | Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
Rao et al. | Decentralized ciphertext-policy attribute-based encryption scheme with fast decryption | |
Yuan | Security analysis of an enhanced certificateless signcryption in the standard model | |
Hong et al. | Universally composable secure proxy re-signature scheme with effective calculation | |
EP3050244B1 (de) | Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung | |
Barbosa et al. | Secure cryptographic workflow in the standard model | |
Hahn et al. | Verifiable outsourced decryption of encrypted data from heterogeneous trust networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US |
|
R082 | Change of representative |
Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE |
|
R081 | Change of applicant/patentee |
Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US |
|
R082 | Change of representative |
Representative=s name: PROCK, THOMAS, DR., GB Representative=s name: HASELTINE LAKE KEMPNER LLP, DE Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE |
|
R082 | Change of representative |
Representative=s name: PROCK, THOMAS, DR., GB Representative=s name: HASELTINE LAKE KEMPNER LLP, DE Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE |
|
R082 | Change of representative |
Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE Representative=s name: PROCK, THOMAS, DR., GB Representative=s name: HASELTINE LAKE KEMPNER LLP, DE Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE |
|
R082 | Change of representative |
Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE Representative=s name: HASELTINE LAKE KEMPNER LLP, DE Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R082 | Change of representative |
Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE |
|
R020 | Patent grant now final | ||
R081 | Change of applicant/patentee |
Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, SPR, US Free format text: FORMER OWNER: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOUSTON, TEX., US |