DE102010027586B4 - Verfahren zum kryptographischen Schutz einer Applikation - Google Patents

Verfahren zum kryptographischen Schutz einer Applikation Download PDF

Info

Publication number
DE102010027586B4
DE102010027586B4 DE102010027586A DE102010027586A DE102010027586B4 DE 102010027586 B4 DE102010027586 B4 DE 102010027586B4 DE 102010027586 A DE102010027586 A DE 102010027586A DE 102010027586 A DE102010027586 A DE 102010027586A DE 102010027586 B4 DE102010027586 B4 DE 102010027586B4
Authority
DE
Germany
Prior art keywords
application
appl
security module
hsm
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102010027586A
Other languages
English (en)
Other versions
DE102010027586A1 (de
Inventor
Dr. Maidl Monika
Dr. Seltzsam Stefan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102010027586A priority Critical patent/DE102010027586B4/de
Priority to PCT/EP2011/060487 priority patent/WO2012010380A1/de
Priority to EP11728814.2A priority patent/EP2567501B1/de
Priority to US13/811,417 priority patent/US9215070B2/en
Priority to CN201180035364.8A priority patent/CN102986161B/zh
Publication of DE102010027586A1 publication Critical patent/DE102010027586A1/de
Application granted granted Critical
Publication of DE102010027586B4 publication Critical patent/DE102010027586B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

Verfahren zum kryptographischen Schutz einer Applikation (APPL), wobei die Applikation (APPL) einem Applikationseigner (AO) zugeordnet ist und in einem Rechenzentrum ausgeführt wird, das von einem externen, nicht zum Applikationseigner (AO) gehörenden Dienstbetreiber verwaltet wird, wobei im Rechenzentrum ein Sicherheitsmodul (HSM) des Applikationseigners (AO) vorgesehen ist, auf dem privates kryptographisches Material (MK) des Applikationseigners (AO) hinterlegt ist, wobei: – durch ein Generierungsmittel des Applikationseigners (AO) oder durch das Sicherheitsmodul (HSM) ein kryptographisches Geheimnis (key) generiert wird; – das kryptographische Geheimnis (key) über einen ersten sicheren Kanal, der die Kommunikation zwischen der Applikation (APPL) und einem Rechnermittel des Applikationseigners (AO) schützt, zwischen dem Rechnermittel und dem Sicherheitsmodul (HSM) übermittelt wird, wodurch das kryptographische Geheimnis (key) für das Rechnermittel und das Sicherheitsmodul (HSM) zugänglich wird; – das kryptographische Geheimnis (key) über einen zweiten sicheren Kanal, der die Kommunikation zwischen der Applikation (APPL) und dem Rechnermittel des Applikationseigners (AO) schützt, von...

Description

  • Die Erfindung betrifft ein Verfahren und ein System zum kryptographischen Schutz einer Applikation.
  • Aus dem Stand der Technik ist es bekannt, dass im Rahmen eines so genannten Cloud-Computing durch einen Dienstbetreiber Rechenleistung Dritten zur Verfügung gestellt wird, welche diese Rechenleistung zur Ausführung von Applikationen nutzen. Die Applikationen laufen dabei auf einem Rechenzentrum des Dienstbetreibers, das sich entweder konzentriert an einem Ort befinden kann oder auch zur Erbringung von flexiblen Diensten verteilt zusammengeschaltet sein kann.
  • Ein Kunde des Dienstbetreibers in der Form eines Applikationseigners, der eine zu ihm gehörige Applikation auf dem Rechenzentrum des Dienstbetreibers laufen lassen möchte, ist daran interessiert, dass der Dienstbetreiber keine Möglichkeit hat, auf die Applikation bzw. durch die Applikation erzeugte Applikationsdaten zugreifen kann. Es müssen somit Schutzmaßnahmen getroffen werden, mit denen System-Administratoren auf Seiten des Dienstbetreibers von der Applikation abgeschirmt werden. Eine Maßnahme dieser Abschirmung ist z. B. die Verschlüsselung von kritischen Daten, welche die Applikation auf entsprechenden Speichermitteln, insbesondere auf Festplatten, des Rechenzentrums des Dienstbetreibers speichert. Dadurch kann ein unbemerkter Zugriff durch System-Administratoren des Rechenzentrums auf Daten der Applikation verhindert werden. Ein Problem ist dabei die sichere Verwahrung der zur Verschlüsselung verwendeten kryptographischen Schlüssel.
  • Aus dem Stand der Technik sind so genannte Sicherheitsmodule, insbesondere in der Form von Hardware-Sicherheitsmodulen, bekannt. Diese ermöglichen in einer sicheren Umgebung, insbesondere in der Form einer Chipkarte oder eines Security-Tokens, die Speicherung von geheimen Schlüsseln, wobei nur über eine Authentisierung ein Zugriff auf die gespeicherten Schlüssel ermöglicht wird. Üblicherweise wird zur Authentisierung eine so genannte PIN verwendet, welche von dem Besitzer des Sicherheitsmoduls zum Zugriff auf die darauf gespeicherten Daten eingegeben werden muss. Wird im Rahmen einer Auslagerung einer Applikation auf ein Rechenzentrum eines externen Dienstbetreibers ein Sicherheitsmodul zur Speicherung von kryptographischen Schlüsseln zur Verschlüsselung von Applikationsdaten verwendet, so erweist es sich als nachteilhaft, dass bei einer herkömmlichen Authentisierung über eine PIN bei jedem Zugriff auf das Sicherheitsmodul diese PIN manuell eingegeben werden muss.
  • In der US 2006/0285693 A1 ist ein System beschrieben, in dem Applikationen auf fremden Rechnern ausgeführt werden, wobei der Schlüssel zur Verschlüsselung der Daten von einem Management Server zur Verfügung gestellt wird.
  • In der DE 19925910 A1 ist ein Verfahren zum Bearbeiten von Daten auf einem Zentralserver beschrieben, wobei die Schlüssel zur Verschlüsselung der Daten teilweise auf Servern und teilweise auf personalisierten Chipkarten abgelegt sind.
  • Aufgabe der Erfindung ist es deshalb, eine Applikation eines Applikationseigners in einem Rechenzentrum eines externen Dienstbetreibers gegenüber unbefugten Zugriffen des Dienstbetreibers über ein Sicherheitsmodul zu schützen, wobei ein automatischer gesicherter Zugriff der Applikation auf Daten des Sicherheitsmoduls ermöglicht wird.
  • Diese Aufgabe wird durch das Verfahren gemäß Patentanspruch 1 bzw. das System gemäß Patentanspruch 14 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
  • Das erfindungsgemäße Verfahren dient zum kryptographischen Schutz einer Applikation, welche einem Applikationseigner zu geordnet ist und in einem Rechenzentrum ausgeführt wird, das von einem externen, nicht zum Applikationseigner gehörenden Dienstbetreiber verwaltet wird. Unter Applikationseigner ist dabei eine Instanz bzw. Institution, wie z. B. ein Unternehmen, zu verstehen. Dieser Instanz bzw. Institution gehört die Applikation, insbesondere wurde die Applikation auch von dieser Instanz bzw. Institution entwickelt. Der Begriff des Rechenzentrums ist im Sinne der Erfindung weit zu verstehen und kann eine oder mehrere Rechner an einem festen Ort bzw. verteilt an verschiedenen Orten umfassen, wobei über diese Rechner Rechenleistung zur Ausführung von Rechenvorgängen bereitgestellt wird. Die Verwaltung des Rechenzentrums wird wiederum durch eine Instanz bzw. Institution (insbesondere ein Unternehmen) vorgenommen, welches den Dienstbetreiber darstellt. Da der Dienstbetreiber das Rechenzentrum betreibt, hat er auch Administrator-Zugriffsrechte auf das Rechenzentrum.
  • Im Rahmen des erfindungsgemäßen Verfahrens wird ein Sicherheitsmodul verwendet, das zwar dem Applikationseigner gehört, welches jedoch im Rechenzentrum vorgesehen ist, d. h. welches über eine entsprechende (lokale) Schnittstelle (z. B. USB) an einem Rechner des Rechenzentrums angeschlossen ist. Auf diesem Sicherheitsmodul ist privates (permanentes) kryptographisches Material (z. B. private Schlüssel) des Applikationseigners hinterlegt, welches dazu dient, um Applikationsdaten der Applikation geeignet zu verschlüsseln. Das Sicherheitsmodul ist dabei insbesondere als ein so genanntes Hardware-Sicherheitsmodul realisiert, welches hinlänglich aus dem Stand der Technik bekannt ist.
  • Erfindungsgemäß wird durch ein Generierungsmittel des Applikationseigners oder durch das Sicherheitsmodul ein kryptographisches Geheimnis generiert. Der Begriff des Generierungsmittels ist dabei weit zu verstehen und kann jede, basierend auf Software bzw. Hardware realisierte Einheit in einer sicheren Rechenumgebung des Applikationseigners umfassen. Das kryptographische Geheimnis wird zunächst über einen ersten sicheren Kanal, der die Kommunikation zwischen der Applikation und einem Rechnermittel des Applikationseigners schützt, zwischen dem Rechnermittel und dem Sicherheitsmodul übermittelt, wodurch das kryptographische Geheimnis für das Rechnermittel und das Sicherheitsmodul zugänglich wird. Ein solcher erster sicherer Kanal kann beispielsweise über eine entsprechende Verschlüsselung mit einem öffentlichen Schlüssel des Sicherheitsmoduls erreicht werden, wie weiter unten noch näher beschrieben wird. Analog zu dem Generierungsmittel ist das oben erwähnte Rechnermittel eine beliebige Einheit in der Form von Hardware bzw. Software in einer sicheren Rechnerumgebung des Applikationseigners. Diese Einheit kann übereine entsprechende Schnittstelle mit der Applikation kommunizieren.
  • Das kryptographische Geheimnis wird im Rahmen des erfindungsgemäßen Verfahrens ferner über einen zweiten sicheren Kanal, der die Kommunikation zwischen der Applikation und dem Rechnermittel des Applikationseigners schützt, von dem Rechnermittel an die Applikation übermittelt, wodurch das kryptographische Geheimnis für die Applikation zugänglich wird. Es wird dabei vorausgesetzt, dass ein zweiter sicherer Kanal zwischen Applikationseigner und Applikation aufgebaut werden kann. Ein solcher zweiter sicherer Kanal ist problemlos realisierbar, da die Applikation dem Applikationseigner gehört, so dass in geeigneter Weise z. B. ein gemeinsamer privater Schlüssel von Applikation und Applikationseigner zum Aufbau des zweiten sicheren Kanals generiert werden kann.
  • Erfindungsgemäß erfolgt schließlich eine Authentisierung der Applikation gegenüber dem Sicherheitsmodul basierend auf dem für die Applikation und das Sicherheitsmodul zugänglichen kryptographischen Geheimnis, wobei im Falle einer erfolgreichen Authentisierung das kryptographische Material des Applikationseigners über einen durch das kryptographische Geheimnis geschützten Kanal von dem Sicherheitsmodul an die Applikation übertragbar ist.
  • Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass automatisiert ein Zugriff einer auf einem Rechenzentrum laufenden Applikation auf kryptographisches Material des Applikationseigners ermöglicht wird, ohne dass der Dienstbetreiber des Rechenzentrums die Möglichkeit hat, das kryptographische Material auszulesen. Dies wird durch die Verwendung eines Sicherheitsmoduls des Applikationseigners erreicht, wobei über sichere Kanäle unter Zwischenschaltung des Applikationseigners ein kryptographisches Geheimnis übermittelt wird, so dass dieses Geheimnis sowohl der Applikation als auch dem Sicherheitsmodul bereitgestellt wird. Dieses Geheimnis kann dann zur Übertragung von kryptographischem Material des Sicherheitsmoduls an die Applikation genutzt werden.
  • In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die Authentisierung der Applikation gegenüber dem Sicherheitsmodul derart, dass mit dem für die Applikation zugänglichen kryptographischen Geheimnis eine Information von der Applikation verschlüsselt und an das Sicherheitsmodul übertragen wird, wobei eine Bedingung für eine erfolgreiche Authentisierung darin besteht, dass das Sicherheitsmodul die Information mit dem für das Sicherheitsmodul zugänglichen kryptographischen Geheimnis entschlüsseln kann. Hierdurch wird auf besonders einfache Weise eine Verifikation dahingehend durchgeführt, dass sowohl die Applikation als auch das Sicherheitsmodul das gleiche kryptographische Geheimnis beinhalten.
  • In einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird insbesondere zu Beginn des Verfahrens eine Sitzungsidentität generiert, welche bei der Übermittlung des kryptographischen Geheimnisses über den ersten sicheren Kanal und/oder über den zweiten sicheren Kanal und/oder im Rahmen der Authentisierung der Applikation gegenüber dem Sicherheitsmodul mit übertragen wird. Dabei wird im Laufe des Verfahrens verifiziert, ob die Sitzungsidentität unverändert bleibt. Dies kann beispielsweise dadurch erfolgen, dass diejenige Einheit, welche die Sitzungsidentität zu Beginn des Verfahrens erzeugt hat (z. B. die Applikation oder das Sicherheitsmodul), überprüft, ob die zu einem späteren Zeitpunkt an sie übermittelte Sitzungsidentität mit der ursprünglich generierten Sitzungsidentität übereinstimmt. Ist dies nicht der Fall, wird das Verfahren vorzugsweise abgebrochen. Gemäß dieser Variante der Erfindung wird ein Schutz von so genannten Replay-Angriffen erreicht, bei denen versucht wird, in früheren Sitzungen verwendete Geheimnisse in das Verfahren einzuschleusen. In einer bevorzugten Variante wird die Sitzungsidentität ferner als diejenige Information verwendet, welche von der Applikation bei deren Authentisierung verschlüsselt und an das Sicherheitsmodul übertragen wird.
  • In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird das kryptographische Geheimnisse von dem Sicherheitsmodul generiert und über den ersten sicheren Kanal an das Rechnermittel des Applikationseigners übertragen, wobei der erste sichere Kanal dadurch gebildet wird, dass eine erste Nachricht mit einer ersten Verschlüsselung verschlüsselt wird, auf welche der Dienstbetreiber keinen Zugriff hat, und anschließend an das Rechenmittel des Applikationseigners übertragen wird, wobei die erste Nachricht das kryptographische Geheimnis enthält. Vorzugsweise ist dabei die verschlüsselte erste Nachricht mit einer Signatur des Sicherheitsmoduls signiert, so dass verifiziert werden kann, dass die erste Nachricht auch von dem Sicherheitsmodul stammt. In einer bevorzugten Variante erfolgt die erste Verschlüsselung mit einem öffentlichen Schlüssel des Applikationseigners oder gegebenenfalls auch mit einem privaten Schlüssel, der nur dem Applikationseigner oder dem Sicherheitsmodul bekannt ist.
  • In einer weiteren Variante des erfindungsgemäßen Verfahrens wird die an das Rechnermittel des Applikationseigners übertragene verschlüsselte erste Nachricht entschlüsselt, wobei die Entschlüsselung vorzugsweise durch das Rechnermittel erfolgt. Anschließend wird die erste Nachricht über den zweiten sicheren Kanal an die Applikation übertragen, wobei der zweite sichere Kanal dadurch gebildet wird, dass die entschlüsselte erste Nachricht mit einer zweiten Verschlüsselung, auf welche der Dienstbetreiber keinen Zugriff hat, verschlüsselt wird und an die Applikation gesendet wird. Auf diese Weise wird das kryptographische Geheimnis über eine geschützte Verbindung an die Applikation übermittelt, wobei die Applikation über einen entsprechenden Schlüssel zum Entschlüsseln der zweiten Verschlüsselung verfügt.
  • In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens wird das kryptographische Geheimnis von dem Generierungsmittel des Applikationseigners generiert und über den ersten sicheren Kanal an das Sicherheitsmodul übertragen, wobei der erste sichere Kanal dadurch gebildet wird, dass eine zweite Nachricht über eine zweite Verschlüsselung verschlüsselt wird, auf welche der Dienstbetreiber keinen Zugriff hat, und anschließend an das Sicherheitsmodul übertragen wird, wobei die zweite Nachricht das kryptographische Geheimnis enthält. Vorzugsweise ist dabei die verschlüsselte zweite Nachricht mit einer Signatur des Applikationseigners signiert. Ferner erfolgt die zweite Verschlüsselung der zweiten Nachricht vorzugsweise mit einem öffentlichen Schlüssel des Sicherheitsmoduls oder gegebenenfalls auch mit einem privaten Schlüssel, der nur dem Applikationseigner und dem Sicherheitsmodul bekannt ist.
  • In einer weiteren, besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird der erste sichere Kanal über die Applikation getunnelt. Das heißt, im Rahmen des ersten sicheren Kanals erfolgt eine Nachrichtenübermittlung unter Zwischenschaltung der Applikation, wobei die Applikation jedoch nicht die Möglichkeit hat, auf diesen ersten sicheren Kanal bzw. die darin übermittelten Informationen zuzugreifen. In einer besonders bevorzugten Variante wird der getunnelte erste sichere Kanal dadurch gebildet, dass die verschlüsselte zweite Nachricht zusammen mit zumindest dem kryptographischen Geheimnis zunächst über den zweiten sicheren Kanal an die Applikation übertragen wird, wobei die Applikation anschließend die empfangene verschlüsselte zweite Nachricht an das Sicherheitsmodul überträgt. Auf diese Weise wird eine parallele Übertragung sowohl über den ersten als auch über den zweiten sicheren Kanal erreicht.
  • Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein System zum kryptographischen Schutz einer Applikation, wobei die Applikation einem Applikationseigner zugeordnet ist und in einem Rechenzentrum ausführbar ist, das von einem externen, nicht zum Applikationseigner gehörenden Dienstbetreiber verwaltet wird, wobei das System ein im Rechenzentrum vorgesehenes Sicherheitsmodul des Applikationseigners umfasst, auf dem privates kryptographisches Material des Applikationseigners hinterlegt ist, sowie ein Generierungsmittel und ein Rechnermittel des Applikationseigners. Das System ist dabei derart ausgestaltet, dass es bei der Durchführung der Applikation in dem Rechenzentrum das oben beschriebene erfindungsgemäße Verfahren bzw. eine oder mehrere Varianten dieses Verfahrens ausführt.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.
  • Es zeigen:
  • 1 eine schematische Darstellung des Nachrichtenaustausches gemäß einer ersten Ausführungsform des erfindungsgemäßen Verfahrens; und
  • 2 eine schematische Darstellung des Nachrichtenaustausches gemäß einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens.
  • Die nachfolgend beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens betreffen den kryptographischen Schutz einer Applikation APPL, welche zu einem Applikationseigner gehört, der in 1 und 2 durch das Bezugszeichen AO angedeutet ist. Der Applikationseigner stellt dabei eine Instanz bzw. Institution, wie z. B. ein Unternehmen, dar, zu dem die Applikation APPL gehört. Beispielsweise kann die Applikation APPL von dem Applikationseigner entwickelt worden sein. Über die Applikation stellt der Applikationseigner seinen Kunden einen entsprechenden Dienst bereit, wobei er die Applikation zur Bereitstellung des Dienstes nicht selbst ausführt, sondern sich hierzu eines Rechenzentrums bedient, auf dem die Applikation läuft. Das Rechenzentrum ist somit eine externe Einheit, welche von einem nicht zum Applikationseigner AO gehörenden Dienstbetreiber verwaltet wird. Es besteht deshalb die Notwendigkeit, die Applikation APPL bzw. entsprechende Applikationsdaten in geeigneter Weise vor einem unbefugten Zugriff des Dienstbetreibers zu schützen. Hierzu wird ein privater Schlüssel in der Form eines Master-Keys MK verwendet, mit dem durch die Applikation erzeugte Daten in dem entsprechenden Speicher im Rechenzentrum (z. B. auf einer Festplatte im Rechenzentrum) geeignet verschlüsselt werden. Dabei ist sicherzustellen, (dass zwar die Applikation Zugriff auf den Master-Key MK hat, dieser jedoch vor dem Zugriff des Dienstbetreibers kryptographisch geschützt wird.
  • Zur Bereitstellung des Master-Keys MK wird in der nachfolgend beschriebenen Ausführungsform ein so genanntes Hardware-Sicherheitsmodul HSM verwendet, welches an sich aus dem Stand der Technik bekannt ist, wobei dieses Sicherheitsmodul dem Applikationseigner gehört und eine kryptographisch gesicherte Umgebung darstellt, in welcher der Master-Key MK hinterlegt ist. Das Hardware-Sicherheitsmodul HSM ist in dem Rechenzentrum vorgesehen, d. h. es ist mit einem entsprechenden Rechner im Rechenzentrum in geeigneter Weise über eine drahtlose oder drahtgebundene Schnittstelle verbunden, wobei der kryptographische Schutz des Hardware-Sicherheitsmoduls sicherstellt, dass der Dienstbetreiber, der das Rechenzentrum verwaltet, keine Zugriffsmöglichkeit auf die darauf gespeicherten Daten hat.
  • Ziel des erfindungsgemäßen Verfahrens ist es nunmehr, einen automatisierten Zugriff auf den Master-Key NK unter der Kontrolle des Applikationseigners AO zu schaffen, so dass die Applikation APPL den Master-Key zur Verschlüsselung von Daten empfängt, ohne dass der Dienstbetreiber des Rechenzentrums eine Zugriffsmöglichkeit auf den Master-Key hat. Um dies zu erreichen, wird eine gesicherte Authentisierung der Applikation APPL gegenüber dem Hardware-Sicherheitsmodul HSM durchgeführt, wobei die Authentisierung auch gegenüber Angreifern geschützt ist, welche Administratorrechte im Rechenzentrum haben. Eine Randbedingung ist dabei, dass die Authentisierung der Applikation an dem Hardware-Sicherheitsmodul automatisch, d. h. ohne Eingriff von Personen, erfolgen soll. Durch diese Randbedingung wird sichergestellt, dass die Applikation nach einem Systemabsturz automatisch sofort wieder starten kann.
  • Im Folgenden wird unter dem Applikationseigner AO eine entsprechend gesicherte Rechnerumgebung verstanden, die dem Applikationseigner zugeordnet ist. Das heißt, wenn nachfolgende Schritte durch den Applikationseigner durchgeführt werden oder mit dem Applikationseigner kommuniziert wird, bedeutet dies, dass ein entsprechendes Rechnermittel, realisiert durch Software bzw. Hardware, welches Teil der sicheren Rechnerumgebung ist, an dem Verfahrensschritt bzw. der Kommunikation beteiligt ist. Nachfolgend wird ferner vorausgesetzt, dass es im laufenden Betrieb der Applikation einen sicheren Kanal zwischen dem Applikationseigner AO und der Applikation APPL gibt, über den der Applikationseigner AO mit der Applikation APPL Nachrichten austauschen kann, so dass kein Dritter, auch nicht ein System-Administrator des Rechenzentrums, diese Nachrichten lesen kann. Ein solcher sicherer Kanal, der dem zweiten sicheren Kanal im Sinne der Patentansprüche entspricht, ist problemlos zwischen Applikationseigner AO und Applikation APPL realisierbar, da die Applikation dem Applikationseigner gehört und diesem somit bekannt ist. Folglich kann in geeigneter Weise beim Ablauf der Applikation im Rechenzentrum ein entsprechendes, nur dem Applikationseigner und der Applikation bekanntes Geheimnis generiert werden, dass dann zum Aufbau des sicheren Kanals zwischen Applikationseigner und Applikation verwendet wird.
  • Im Folgenden werden anhand von 1 und 2 zwei Varianten des erfindungsgemäßen Verfahrens beschrieben, wobei im Rahmen der Verfahren entsprechende Nachrichten N1, N2, N3 und N4 ausgetauscht werden. Dabei bezeichnet die Notation {N}:k eine Verschlüsselung bzw. Signatur einer in den Klammern stehenden Nachricht N mit einem entsprechenden Schlüssel k bzw. einer entsprechenden Signatur k. Ferner werden folgende Bezeichnungen im Rahmen von 1 und 2 verwendet:
  • sig(HSM):
    Signatur des Hardware-Sicherheitsmoduls HSM, mit einem entsprechenden privaten Schlüssel von HSM;
    sig(AO):
    Signatur des Applikationseigners AO, mit einem entsprechenden privaten Schlüssel von AO;
    K(AO):
    Öffentlicher Schlüssel des Applikationseigners AO;
    K(HSM)
    Öffentlicher Schlüssel des Hardware-Sicherheitsmoduls HSM;
    k:
    Schlüssel zur Verschlüsselung der Kommunikation zwischen Applikationseigner AO und Applikation APPL;
    key:
    gemeinsames Geheimnis zwischen Applikation APPL und Hardware-Sicherheitsmodul HSM, welches im Rahmen der nachfolgend beschriebenen erfindungsgemäßen Varianten generiert und ausgetauscht wird;
    SID:
    Session-Identifikation, welche zu Beginn des Verfahrens generiert wird.
  • Sofern die Bezugszeichen APPL und HSM innerhalb der ausgetauschten Nachrichten verwendet werden, so bezeichnen diese eindeutige Identifikatoren der Applikation bzw. des Hardware-Sicherheitsmoduls, z. B. einen Hash-Code der Applikation bzw. eine Seriennummer des Hardware-Sicherheitsmoduls.
  • Im Rahmen der Ausführungsform der 1 wird ein Nachrichtenaustausch von der Applikation APPL über eine Nachricht N1, initialisiert, welche von der Applikation APPL an das Hardware-Sicherheitsmodul HSM geschickt wird und den Identifikator der Applikation APPL und des Hardware-Sicherheitsmoduls HSM enthält. Anschließend generiert das Hardware-Sicherheitsmodul einen symmetrischen Schlüssel ”key”, der am Ende des Verfahrens das gemeinsame Geheimnis zwischen Applikation und Hardware-Sicherheitsmodul darstellt. Dieser symmetrische Schlüssel wird über einen ersten sicheren Kanal basierend auf der Nachricht N2 von dem Hardware-Sicherheitsmodul HSM an den Applikationseigner AO gesendet. In der Nachricht N2 ist eine Nachricht M1 enthalten, welche den Schlüssel key, die Identifikatoren der Applikation APPL und des Sicherheitsmoduls HSM sowie eine Session-Identifikation SID enthält. Diese Session-Identifikation wurde von dem HSM erzeugt. Die Nachricht M1 ist dabei mit dem öffentlichen Schlüssel K(AO) des Applikationseigners verschlüsselt und ferner mit der Signatur sig(HSM) des Hardware-Sicherheitsmoduls signiert. Basierend auf dieser Nachricht M2 wird sichergestellt, dass der generierte Schlüssel key nicht von den System-Administratoren des Rechenzentrums gelesen werden kann, denn diese haben keinen Zugriff auf den privaten Schlüssel des Applikationseigners zum Entschlüsseln der Nachricht M1. Dadurch, dass die Nachricht M2 mit sig(HSM) signiert ist, kann sich der Applikationseigner AO sicher sein, dass die Nachricht und damit auch der Schlüssel key von dem Sicherheitsmodul HSM stammen.
  • Nach Empfang der Nachricht N2 sendet der Applikationseigner AO eine Nachricht N3 über den zwischen Applikationseigner AO und Applikation APPL etablierten sicheren Kanal an die Applikation. Die Nachricht N3 enthält dabei die zuvor im Rahmen der Nachricht N2 übermittelte Nachricht M1, welche nunmehr über den entsprechenden Schlüssel k, der die Kommunikation zwischen AO und APPL schützt, verschlüsselt ist. Durch den sicheren Kanal zwischen dem Applikationseigner AO und der Applikation APPL wird sichergestellt, dass nur die Applikation APPL den Schlüssel key aus der Nachricht N3 auslesen kann.
  • In einem nächsten Schritt erfolgt schließlich die Authentisierung der Applikation APPL gegenüber dem Sicherheitsmodul HSM, wobei die Authentisierung basierend auf der Nachricht N4 erfolgt, welche die Identifikatoren der Applikation APPL und des Sicherheitsmoduls HSM sowie die Session-Identifikation SID enthält und mit dem ursprünglich im HSM generierten Schlüssel key verschlüsselt ist. Die Authentisierung ist dabei nur dann erfolgreich, wenn HSM die Nachricht mit dem ursprünglich von ihm generierten Schlüssel entschlüsseln kann. Ein weiteres Sicherheitsmerkmal wird dadurch erreicht, dass ferner die übermittelte Session-Identifikation SID mit der ursprünglich vom HSM generierten Session-Identifikation übereinstimmen muss. Auf diese Weise wird ein Schutz vor sogenannten Replay-Angriffen gewährleistet, bei denen schon einmal im Rahmen einer früheren Authentisierung übermittelte Nachrichten nochmals verwendet werden.
  • Sollte das Entschlüsseln der Nachricht N4 mit dem Schlüssel key des HSM möglich sein und ferner die Session-Identifikation SID mit der ursprünglichen Session-Identifikation übereinstimmen, ist die Authentisierung erfolgreich. Nun kann sich das Hardware-Sicherheitsmodul HSM sicher sein, dass Nachrichten, die von der Applikation APPL bei ihm empfangen werden und mit dem Schlüssel key verschlüsselt sind, wirklich von der Applikation stammen. Gemäß der Variante der 1 wird dabei erreicht, dass das Geheimnis key über vertrauenswürdige Verbindungen unter Zwischenschaltung des Applikationseigners AO an die Applikation APPL gelangt, ohne dass ein System-Administrator des Rechenzentrums die Möglichkeit hat, auf das Geheimnis zuzugreifen.
  • Nach erfolgreicher Authentisierung kann mit Hilfe des Schlüssels key ein sicherer Kanal zwischen der Applikation APPL und dem Sicherheitsmodul HSM aufgebaut werden. über diesen Kanal wird dann der Master-Key MK an die Applikation APPL übermittelt werden, welche anschließend Applikationsdaten mit diesem Schlüssel verschlüsseln kann.
  • 2 zeigt eine zweite Variante des erfindungsgemäßen Verfahrens. In dieser Variante wird im Unterschied zur Ausführungsform der 1 das gemeinsame Geheimnis in der Form des Schlüssels key nicht vom Hardware-Sicherheitsmodul HSM, sondern von dem Applikationseigner AO generiert. In einem ersten Schritt wird zunächst von der Applikation APPL, die sich gegenüber dem Hardware-Sicherheitsmodul HSM authentisieren will, eine gesicherte Nachricht N1 an den Applikationseigner AO gesendet. Diese, über den Schlüssel k verschlüsselte Nachricht enthält eine Session-Identifikation SID, welche nunmehr von der Applikation APPL generiert wird, sowie Identifikatoren des Hardware-Sicherheitsmoduls HSM und der Applikation APPL.
  • Nach Empfang der Nachricht N1 erzeugt der Applikationseigner AO den symmetrischen Schlüssel key. Dieser Schlüssel stellt das gemeinsame Geheimnis dar, das am Ende des Verfahrens die Applikation APPL gegenüber dem Sicherheitsmodul HSM authentisiert. Um diese Authentisierung zu erreichen, muss der Schlüssel key sicher an die Applikation APPL und das Sicherheitsmodul HSM übertragen werden. Dies wird im Rahmen der 2 durch die Übermittlung der Nachricht N2 vom Applikationseigner AO an die Applikation APPL sowie der Nachricht N3 von der Applikation APPL an das Sicherheitsmodul HSM erreicht. Im Unterschied zu 1 wird dabei kein separater sicherer Kanal zwischen Applikationseigner AO und Sicherheitsmodul HSM aufgebaut. Vielmehr wird ein sicherer Kanal zwischen Applikationseigner AO und Sicherheitsmodul HSM über die Applikation APPL getunnelt.
  • Im Rahmen der soeben erwähnten Nachricht N2 wird eine Nachricht M2 zusammen mit dem generierten Schlüssel key, der Session-Identifikation SID und dem Identifikator des Hardware-Sicherheitsmoduls HSM übermittelt. Die Nachricht M2 enthält dabei nochmals die Session-Identifikation SID und den Schlüssel key sowie den Identifikator der Applikation APPL. Die Nachricht ist dabei mit dem öffentlichen Schlüssel K(HSM) des Sicherheitsmoduls verschlüsselt und ferner mit der Signatur sig(AO) des Applikationseigners signiert. Die Kombination aus verschlüsselter und signierter Nachricht M2 mit SID, HSM und key wird über den sicheren Kanal zwischen AO und APPL an die Applikation APPL übermittelt. Anschließend entschlüsselt APPL die Nachricht und erhält damit den Schlüssel key, der im Arbeitsspeicher gehalten wird. Durch die in der Nachricht enthaltene Session-Identifikation SID kann die Applikation verifizieren, dass die Nachricht aktuell ist, denn sie kann die übermittelte Session-Identifikation mit der ursprünglich von ihr generierten Session-Identifikation vergleichen.
  • Anschließend sendet die Applikation APPL eine Nachricht N3 an das Sicherheitsmodul HSM, wobei diese Nachricht die in der zuvor empfangenen Nachricht N2 enthaltene Nachricht M2 umfasst, die mit sig(AO) signiert ist und mit dem öffentlichen Schlüssel des Sicherheitsmoduls HSM verschlüsselt ist, so dass sie nicht von der Applikation entschlüsselt werden konnte. Darüber hinaus verschlüsselt die Applikation APPL die Session-Identifikation mit dem Schlüssel key und fügt das Ergebnis an die Nachricht N3 an.
  • Nach Empfang der Nachricht N3 kann das Sicherheitsmodul HSM über die Signatur sig(AO) verifizieren, dass der Applikationseigner AO diese Nachricht erzeugt hat und den Schlüssel key auch sicher an die Applikation APPL übermittelt hat. Anschließend kann das HSM die verschlüsselte Session-Identifikation über den bei ihm hinterlegten Schlüssel key entschlüsseln, was beweist, dass APPL im Besitz des gemeinsamen Geheimnisses key ist. Aufgrund der erfolgreichen Entschlüsselung ist dann die Applikation APPL gegenüber dem Sicherheitsmodul HSM authentisiert, d. h. das Sicherheitsmodul HSM kann sicher sein, dass die mit dem Schlüssel key verschlüsselten Nachrichten von APPL kommt. Über den Vergleich der Session-Identifikation SID in der Nachricht N3 mit der über key verschlüsselten Session-Identifikation kann das Sicherheitsmodul HSM ferner ermitteln, dass die Nachricht N3 kein Replay einer alten Nachricht ist. Nach der Authentisierung kann dann zwischen der Applikation APPL und dem Sicherheitsmodul HSM ein sicherer Kanal unter Verwendung des gemeinsamen Geheimnisses in der Form des Schlüssels key aufgebaut werden, woraufhin dann der Master-Key MK von dem HSM an die Applikation APPL übertragen werden kann, so dass die Applikation anschließend der Applikationsdaten mit diesem Master-Key verschlüsseln kann.
  • Die im Vorangegangenen beschriebene Erfindung weist eine Reihe von Vorteilen auf. Insbesondere wird eine sichere Authentisierung der Applikation APPL beim Sicherheitsmodul HSM des Applikationseigners AO ermöglicht, ohne dass der externe Dienstbetreiber, auf dessen Rechenzentrum die Applikation läuft, die Möglichkeit hat, auf das im Rahmen der Authentisierung erzeugte gemeinsame Geheimnis zwischen Applikation und Sicherheitsmodul zuzugreifen. Dies wird durch die Verwendung eines dem Applikationseigner zugeordneten Sicherheitsmoduls sowie eine Kommunikation über sichere Kanäle unter Zwischenschaltung des Applikationseigners erreicht. Dabei kann der Zugriff auf den Master-Key des Sicherheitsmoduls automatisch erfolgen, ohne dass manuell ein Passwort von berechtigten Personen des Applikationseigners eingegeben werden muss.

Claims (15)

  1. Verfahren zum kryptographischen Schutz einer Applikation (APPL), wobei die Applikation (APPL) einem Applikationseigner (AO) zugeordnet ist und in einem Rechenzentrum ausgeführt wird, das von einem externen, nicht zum Applikationseigner (AO) gehörenden Dienstbetreiber verwaltet wird, wobei im Rechenzentrum ein Sicherheitsmodul (HSM) des Applikationseigners (AO) vorgesehen ist, auf dem privates kryptographisches Material (MK) des Applikationseigners (AO) hinterlegt ist, wobei: – durch ein Generierungsmittel des Applikationseigners (AO) oder durch das Sicherheitsmodul (HSM) ein kryptographisches Geheimnis (key) generiert wird; – das kryptographische Geheimnis (key) über einen ersten sicheren Kanal, der die Kommunikation zwischen der Applikation (APPL) und einem Rechnermittel des Applikationseigners (AO) schützt, zwischen dem Rechnermittel und dem Sicherheitsmodul (HSM) übermittelt wird, wodurch das kryptographische Geheimnis (key) für das Rechnermittel und das Sicherheitsmodul (HSM) zugänglich wird; – das kryptographische Geheimnis (key) über einen zweiten sicheren Kanal, der die Kommunikation zwischen der Applikation (APPL) und dem Rechnermittel des Applikationseigners (AO) schützt, von dem Rechnermittel an die Applikation (APPL) übermittelt wird, wodurch das kryptographische Geheimnis (key) für die Applikation (APPL) zugänglich wird; – eine Authentisierung der Applikation (APPL) gegenüber dem Sicherheitsmodul (HSM) basierend auf dem für die Applikation (APPL) und das Sicherheitsmodul (HSM) zugänglichen kryptographischen Geheimnis (key) durchgeführt wird, wobei nach erfolgreicher Authentisierung das kryptographische Material (MK) des Applikationseigners (AO) über einen durch das kryptographische Geheimnis (key) geschützten Kanal von dem Sicherheitsmodul (HSM) an die Applikation (APPL) übertragbar ist.
  2. Verfahren nach Anspruch 1, bei dem die Authentisierung der Applikation (APPL) derart erfolgt, dass mit dem für die Applikation (APPL) zugänglichen kryptographischen Geheimnis (key) eine Information von der Applikation (APPL) verschlüsselt und an das Sicherheitsmodul (HSM) übertragen wird, wobei eine Bedingung für eine erfolgreiche Authentisierung darin besteht, dass das Sicherheitsmodul (HSM) die Information mit dem für das Sicherheitsmodul (HSM) zugänglichen kryptographischen Geheimnis (key) entschlüsseln kann.
  3. Verfahren nach Anspruch 1 oder 2, bei dem eine Sitzungsidentität (SID) generiert wird, welche bei der Übermittlung des kryptographischen Geheimnisses (key) über den ersten sicheren Kanal und/oder über den zweiten sicheren Kanal und/oder im Rahmen der Authentisierung der Applikation (APPL) mit übertragen wird, wobei im Laufe des Verfahrens verifiziert wird, ob die Sitzungsidentität (SID) unverändert bleibt.
  4. Verfahren nach Anspruch 2 und 3, bei dem die Sitzungsidentität (SID) die Information ist, welche von der Applikation (APPL) bei deren Authentisierung verschlüsselt und an das Sicherheitsmodul (HSM) übertragen wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das kryptographische Geheimnis (key) von dem Sicherheitsmodul (HSM) generiert wird und über den ersten sicheren Kanal an das Rechnermittel des Applikationseigners (AO) übertragen wird, wobei der erste sichere Kanal dadurch gebildet wird, dass eine erste Nachricht (M1) mit einer ersten Verschlüsselung, auf welche der Dienstbetreiber keinen Zugriff hat, verschlüsselt wird und anschließend an das Rechnermittel des Applikationseigners (AO) übertragen wird, wobei die erste Nachricht (M1) das kryptographische Geheimnis (key) enthält.
  6. Verfahren nach Anspruch 5, bei dem die verschlüsselte erste Nachricht (M1) mit einer Signatur (sig(HSM)) des Sicherheitsmoduls (HSM) signiert ist.
  7. Verfahren nach Anspruch 5 oder 6, bei dem die erste Verschlüsselung mit einem öffentlichen Schlüssel (K(AO)) des Applikationseigners (AO) durchgeführt wird oder mit einem privaten Schlüssel, der nur dem Applikationseigner (AO) und dem Sicherheitsmodul (HSM) bekannt ist.
  8. Verfahren nach einem der Ansprüche 5 bis 7, bei dem die an das Rechnermittel des Applikationseigners (AO) übertragene verschlüsselte erste Nachricht (M1) entschlüsselt wird und anschließend über den zweiten sicheren Kanal an die Applikation (APPL) übertragen wird, wobei der zweite sichere Kanal dadurch gebildet wird, dass die entschlüsselte erste Nachricht (M1) mit einer zweiten Verschlüsselung verschlüsselt wird, auf welche der Dienstbetreiber keinen Zugriff hat, und anschließend an die Applikation (APPL) gesendet wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das kryptographische Geheimnis (key) von dem Generierungsmittel des Applikationseigners (AO) generiert wird und über den ersten sicheren Kanal an das Sicherheitsmodul (HSM) übertragen wird, wobei der erste sichere Kanal dadurch gebildet wird, dass eine zweite Nachricht (M2) über eine zweite Verschlüsselung verschlüsselt wird, auf welche der Dienstbetreiber keinen Zugriff hat, und anschließend an das Sicherheitsmodul (HSM) gesendet wird, wobei die zweite Nachricht (M2) das kryptographische Geheimnis (key) enthält.
  10. Verfahren nach Anspruch 9, bei dem die verschlüsselte zweite Nachricht (M2) mit einer Signatur des Applikationseigners (sig(AO)) signiert ist.
  11. Verfahren nach Anspruch 9 oder 10, bei dem die zweite Verschlüsselung der zweiten Nachricht (M2) mit einem öffentlichen Schlüssel (K(HSM)) des Sicherheitsmoduls (HSM) durchgeführt wird oder mit einem privaten Schlüssel, der nur dem Applikationseigner (AO) und dem Sicherheitsmodul (HSM) bekannt ist.
  12. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der erste sichere Kanal über die Applikation (APPL) getunnelt ist.
  13. Verfahren nach Anspruch 12 in Kombination mit einem der Ansprüche 9 bis 11, bei dem der erste sichere Kanal dadurch gebildet wird, dass die verschlüsselte zweite Nachricht (M2) zusammen mit zumindest dem kryptographischen Geheimnis (key) zunächst über den zweiten sicheren Kanal an die Applikation (APPL) übertragen wird, wobei die Applikation (APPL) anschließend die empfangene verschlüsselte zweite Nachricht (M2) an das Sicherheitsmodul überträgt.
  14. System zum kryptographischen Schutz einer Applikation (APPL), wobei die Applikation (APPL) einem Applikationseigner (AO) zugeordnet ist und in einem Rechenzentrum ausführbar ist, das von einem externen, nicht zum Applikationseigner (AO) gehörenden Dienstbetreiber verwaltet wird, wobei das System ein im Rechenzentrum vorgesehenes Sicherheitsmodul (HSM) des Applikationseigners (AO) umfasst, auf dem privates kryptographisches Material (MK) des Applikationseigners (AO) hinterlegt ist, sowie ein Generierungsmittel und ein Rechnermittel des Applikationseigners, wobei das System derart ausgestaltet ist, dass es bei der Ausführung der Applikation (APPL) in dem Rechenzentrum folgende Schritte durchführt: – durch das Generierungsmittel des Applikationseigners (AO) oder durch das Sicherheitsmodul (HSM) wird ein kryptographisches Geheimnis (key) generiert; – das kryptographische Geheimnis (key) wird über einen ersten sicheren Kanal, der die Kommunikation zwischen der Applikation (APPL) und einem Rechnermittel des Applikationseigners (AO) schützt, zwischen dem Rechnermittel und dem Sicherheitsmodul (HSM) übermittelt, wodurch das kryptographische Geheimnis (key) für das Rechnermittel und das Sicherheitsmodul (HSM) zugänglich wird; – das kryptographische Geheimnis (key) wird über einen zweiten sicheren Kanal, der die Kommunikation zwischen der Applikation (APPL) und dem Rechnermittel des Applikationseigners (AO) schützt, von dem Rechnermittel an die Applikation (APPL) übermittelt, wodurch das kryptographische Geheimnis (key) für die Applikation (APPL) zugänglich wird; – eine Authentisierung der Applikation (APPL) gegenüber dem Sicherheitsmodul (HSM) wird basierend auf dem für die Applikation (APPL) und das Sicherheitsmodul (HSM) zugänglichen kryptographischen Geheimnis (key) durchgeführt, wobei nach erfolgreicher Authentisierung das kryptographische Material (MK) des Applikationseigners (AO) über einen durch das kryptographische Geheimnis (key) geschützten Kanal von dem Sicherheitsmodul (HSM) an die Applikation (APPL) übertragbar ist.
  15. System nach Anspruch 14, welches derart ausgestaltet ist, mit dem System ein Verfahren nach einem der Ansprüche 2 bis 13 durchführbar ist.
DE102010027586A 2010-07-19 2010-07-19 Verfahren zum kryptographischen Schutz einer Applikation Expired - Fee Related DE102010027586B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102010027586A DE102010027586B4 (de) 2010-07-19 2010-07-19 Verfahren zum kryptographischen Schutz einer Applikation
PCT/EP2011/060487 WO2012010380A1 (de) 2010-07-19 2011-06-22 Verfahren zum kryptographischen schutz einer applikation
EP11728814.2A EP2567501B1 (de) 2010-07-19 2011-06-22 Verfahren zum kryptographischen schutz einer applikation
US13/811,417 US9215070B2 (en) 2010-07-19 2011-06-22 Method for the cryptographic protection of an application
CN201180035364.8A CN102986161B (zh) 2010-07-19 2011-06-22 用于对应用进行密码保护的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010027586A DE102010027586B4 (de) 2010-07-19 2010-07-19 Verfahren zum kryptographischen Schutz einer Applikation

Publications (2)

Publication Number Publication Date
DE102010027586A1 DE102010027586A1 (de) 2012-01-19
DE102010027586B4 true DE102010027586B4 (de) 2012-07-05

Family

ID=44627772

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010027586A Expired - Fee Related DE102010027586B4 (de) 2010-07-19 2010-07-19 Verfahren zum kryptographischen Schutz einer Applikation

Country Status (5)

Country Link
US (1) US9215070B2 (de)
EP (1) EP2567501B1 (de)
CN (1) CN102986161B (de)
DE (1) DE102010027586B4 (de)
WO (1) WO2012010380A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010027586B4 (de) 2010-07-19 2012-07-05 Siemens Aktiengesellschaft Verfahren zum kryptographischen Schutz einer Applikation
US9135460B2 (en) * 2011-12-22 2015-09-15 Microsoft Technology Licensing, Llc Techniques to store secret information for global data centers
WO2015026336A1 (en) * 2013-08-21 2015-02-26 Intel Corporation Processing data privately in the cloud
US10103872B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
CN104468096B (zh) * 2014-12-01 2018-01-05 公安部第三研究所 基于密钥分散运算实现网络电子身份标识信息保护的方法
FR3030821B1 (fr) * 2014-12-22 2017-01-13 Oberthur Technologies Procede d'authentification d'une application, appareil electronique et programme d'ordinateur associes
DE102017204985A1 (de) * 2017-03-24 2018-09-27 Hytera Mobilfunk Gmbh Entschlüsselungsvorrichtung und Verwendung und Betreiben der Entschlüsselungsvorrichtung mit einem Messgerät
EP3627755A1 (de) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus
US11128609B1 (en) * 2018-12-13 2021-09-21 Secure Channels, Inc. System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
DE102019003904A1 (de) * 2019-06-03 2020-12-03 Daimler Ag System zur Erzeugung von kryptografischem Material

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19925910A1 (de) * 1999-06-07 2001-02-22 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
US20060285693A1 (en) * 2005-06-16 2006-12-21 Amit Raikar Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177401A1 (en) * 2002-03-14 2003-09-18 International Business Machines Corporation System and method for using a unique identifier for encryption key derivation
US7380125B2 (en) 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
EP1761904A1 (de) * 2004-05-28 2007-03-14 International Business Machines Corporation Datentransaktionssystem für chipkarten und verfahren zur bereitstellung von speicher- und übertragungssicherheit
US20060093149A1 (en) * 2004-10-30 2006-05-04 Shera International Ltd. Certified deployment of applications on terminals
WO2006088596A2 (en) * 2005-02-15 2006-08-24 Thomson Licensing Key management system for digital cinema
US20060294580A1 (en) * 2005-06-28 2006-12-28 Yeh Frank Jr Administration of access to computer resources on a network
JP4698323B2 (ja) * 2005-08-02 2011-06-08 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
DE102005061686A1 (de) * 2005-12-21 2007-06-28 Francotyp-Postalia Gmbh Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
EP1999680A2 (de) * 2006-03-15 2008-12-10 ActivIdentity, Inc. Verfahren und system zur gewissheit über die sichere speicherung eines inhaltssteuerungsschlüssels in einem fernsicherheitsmodul für weitere sichere kommunikation zwischen einem inhaltsanbieter und diesem sicherheitsmodul
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US20120129452A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
CN101399665B (zh) 2007-09-24 2011-07-13 上海贝尔阿尔卡特股份有限公司 以基于身份的密码体制为基础的业务认证方法和系统
US8219826B2 (en) 2008-09-04 2012-07-10 Total System Services, Inc. Secure pin character retrieval and setting
US20110085667A1 (en) * 2009-10-09 2011-04-14 Adgregate Markets, Inc. Various methods and apparatuses for securing an application container
US8527758B2 (en) * 2009-12-09 2013-09-03 Ebay Inc. Systems and methods for facilitating user identity verification over a network
US9461996B2 (en) * 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
DE102010027586B4 (de) 2010-07-19 2012-07-05 Siemens Aktiengesellschaft Verfahren zum kryptographischen Schutz einer Applikation
US20120179909A1 (en) * 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
US9172539B2 (en) * 2011-09-14 2015-10-27 Mastercard International Incorporated In-market personalization of payment devices
US20140031024A1 (en) * 2012-02-05 2014-01-30 Rfcyber Corporation Method and system for providing controllable trusted service manager
US8949594B2 (en) * 2013-03-12 2015-02-03 Silver Spring Networks, Inc. System and method for enabling a scalable public-key infrastructure on a smart grid network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19925910A1 (de) * 1999-06-07 2001-02-22 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
US20060285693A1 (en) * 2005-06-16 2006-12-21 Amit Raikar Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment

Also Published As

Publication number Publication date
DE102010027586A1 (de) 2012-01-19
US20130124860A1 (en) 2013-05-16
CN102986161A (zh) 2013-03-20
CN102986161B (zh) 2015-09-09
EP2567501B1 (de) 2014-08-13
US9215070B2 (en) 2015-12-15
WO2012010380A1 (de) 2012-01-26
EP2567501A1 (de) 2013-03-13

Similar Documents

Publication Publication Date Title
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE60314060T2 (de) Verfahren und Vorrichtung zur Schlüsselverwaltung für gesicherte Datenübertragung
EP2749003B1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
DE112005001672T5 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
DE102014220808A1 (de) Verfahren und Vorrichtung zum Login bei medizinischen Geräten
EP1872512A1 (de) Verfahren zur schlüsselverwaltung für kryptographiemodule
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
EP2499774B1 (de) Verfahren und system zur beschleunigten entschlüsselung von kryptographisch geschützten nutzdateneinheiten
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102016215520A1 (de) Verfahren und Anordnung zur gesicherten elektronischen Datenkommunikation
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
EP1801724A2 (de) Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
EP2383672B1 (de) Einmalpasswort-Generator
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
WO2014063775A1 (de) Verfahren zum sicheren verwalten von teilnehmeridentitätsdaten
DE102022002973B3 (de) Verfahren zur verschlüsselten Übermittlung von Daten
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten

Legal Events

Date Code Title Description
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20121006

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee