DE4420967A1 - Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben - Google Patents

Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben

Info

Publication number
DE4420967A1
DE4420967A1 DE19944420967 DE4420967A DE4420967A1 DE 4420967 A1 DE4420967 A1 DE 4420967A1 DE 19944420967 DE19944420967 DE 19944420967 DE 4420967 A DE4420967 A DE 4420967A DE 4420967 A1 DE4420967 A1 DE 4420967A1
Authority
DE
Germany
Prior art keywords
decryption
algorithm
key
encrypted
decryption device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19944420967
Other languages
English (en)
Other versions
DE4420967C2 (de
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FDGS Group LLC
Original Assignee
ESD VERMOEGENSVERWALTUNGSGESELLSCHAFT MBH 80333 MUENCHEN DE
ESD VERMOEGENSVERWALTUNGSGESEL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ESD VERMOEGENSVERWALTUNGSGESELLSCHAFT MBH 80333 MUENCHEN DE, ESD VERMOEGENSVERWALTUNGSGESEL filed Critical ESD VERMOEGENSVERWALTUNGSGESELLSCHAFT MBH 80333 MUENCHEN DE
Priority to DE19944420967 priority Critical patent/DE4420967C2/de
Priority to PCT/DE1995/000738 priority patent/WO1995034969A1/de
Priority to EP95920762A priority patent/EP0765551A1/de
Priority to AU38626/95A priority patent/AU3862695A/en
Publication of DE4420967A1 publication Critical patent/DE4420967A1/de
Application granted granted Critical
Publication of DE4420967C2 publication Critical patent/DE4420967C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft eine Entschlüsselungseinrichtung von digitalen Informationen und das Verfahren zur Durchführung der Ver- und Entschlüsselung derselben, indem die Entschlüsselungseinrichtung Berechtigten den Zugriff gewährt und Unberechtigte vom Zugriff ausschließt.
Digitale Informationen werden in immer größerem Maßstab über unsichere Verteilungskanäle versandt. Diese Informa­ tionen sollen aber sicherzustellen, daß nur die berech­ tigte Person den Schlüssel erhält und die Information ent­ schlüsseln kann. Die Schlüsselübergabe muß so gestaltet werden, daß es nur berechtigten Personen möglich ist, die Schlüssel zu nutzen und die Weitergabe unmöglich ist.
In der Patentschrift US 84/01856 wird ein Ver-/Ent­ schlüsselungsapparat (EDU) beschrieben. Diese Erfin­ dung verfolgt das Ziel, den sicheren Schlüsselaustausch über ungesicherte Datenleitungen (z. B. Telefonanleitungen) zu ermöglichen. Jede EDU enthält einen Zentralprozessor (CPU), Speicher mit wahlfreiem Zugriff (ROM), in welchem Schlüsselaustauschschlüssel (KEK) gespeichert sind und einen "data-encryption standard" (DES) Koprozessor; alles in einem Keramikmodul eingebettet, um die Untersuchung der Befehlsabarbeitung unmöglich zu machen. Weiterhin enthält jede EDU einen Spezialschaltkreis, welcher es der CPU ermöglicht, verschlüsselte Befehle abzuarbeiten. Bei Aufnahme einer Verbindung zwischen zwei EDU′s wählt jede EDU einen Teilschlüssel. Dieser Teilschlüssel wird verschlüsselt an die Gegenstelle übertragen und geprüft. Danach werden beide Teilschlüssel zum sogenannten Sessionkey zusammengesetzt. Mit diesem Sessionkey wird dann die In­ formation verschlüsselt und übertragen.
Ein Nachteil dieser Erfindung ist, daß eine Verbindung in beide Richtungen nötig ist, um den Schlüssel auszutau­ schen. Dies ist bei dieser Methode auch nötig, da beide EDU′s jeweils einen Teil des Schlüssels erzeugen, der dann zur jeweils anderen EDU übertragen und zum vollständigen Schlüssel zusammengesetzt wird. Weiterhin ist es auf diese Weise nicht möglich, Informationen an Empfängergruppen mit der gleichen Verschlüsselung zu versenden, da für jede Verbindung zweier EDU′s ein anderer Schlüssel generiert wird.
Die Patentschrift EP 0266748 beschreibt einen Koprozessor mit Entschlüsselungseigenschaften und nichtauslesbaren Schlüsseltafeln. Diese Schlüsseltafeln werden mit einem Übergabemodul in den Koprozessor übertragen. Bei der Über­ tragung der Schlüsseltafel für ein bestimmtes Programm in den Koprozessor wird das Übergabemodul entwertet. Dadurch wird ein mehrfaches Übertragen der Schlüsseltafel in meh­ rere Koprozessoren verhindert. Damit ist es dann möglich, Programme, zu denen die Schlüsseltafel in den Koprozessor übertragen wurden, zu entschlüsseln.
Der Nachteil dieser Erfindung, ist jedoch, daß die Überga­ be eines Transfertokens in einem speziellen Speicher (Hardware-Übergabemodul) zu erfolgen hat, der dann bei der Benutzung entwertet wird. Dies bringt natürlich Handling­ probleme mit sich. Dieses Modul muß an den Endkunden wei­ tergeleitet werden. Es ist dann auch keine nochmalige Ent­ schlüsselung der Information möglich, da das Übergabemodul entwertet wurde. Weiterhin ist keine Schlüsselübergabe über elektronische Medien möglich.
Um die oben genannten Nachteile des Standes der Technik zur Verteilung von Informationen zu beheben, ist es Aufga­ be der Erfindung ein Verfahren zu schaffen, mit dem Infor­ mationen bedienerfreundlich an mehrere Empfänger verteilt werden können, sowie einen geringen verwaltungstechnischen Aufwand zur Informationsverschlüsselung hat.
Es besteht also die Notwendigkeit, ein Verfahren zu fin­ den, mit der es möglich ist, Schlüssel sicher zu verteilen und die Übertragung dieser gegen Erkunden zu schützen.
Weiterhin ist es notwendig, daß es selbst dem Besitzer eines Entschlüsselungsgerätes nicht möglich ist, einen Schlüssel weiterzugeben.
Um diese Forderungen zu erfüllen, ist es möglich, die Schlüssel in irgendeiner Weise zu verschlüsseln.
Die modernen Möglichkeiten zum Brechen eines Verschlüsselungsalgorithmus beruhen auf dem Vorhandensein von sogenannten Plaintexten (unverschlüsselte Information) und der dazugehörigen Ciphertexte (verschlüsselte Information). Um Blocksysteme, wie z. B. den DEA zu brechen, muß die Menge diese Texte sehr groß sein. Dies ist notwendig um solche Methoden wie die differentielle Cryptoanalyse von Biham und Shamir durchzuführen. Diese Methode ist der beste zur Zeit bestehende Angriff auf Bockverschlüsselsysteme wie den DEA (beschrieben in Eli Biham und Adi Shamir "Differential Cryptoanalysis of DES-like Cryptosystems" in Journal of Cryptology vol. 4 pp 3-72, 1991).
Ein Erkunden des Verschlüsselungsverfahrens des Schlüssels soll aber weitgehend erschwert werden.
Es ist also nötig, die Menge der Dritten zur Verfügung stehenden Plain-/Ciphertexte möglichst gering zu halten, was besonders bei der Schlüsselübergabe nötig ist.
Dies erreicht man dadurch, daß die Schlüssel mit öfter wechselnden Verschlüsselungsalgorithmen verschlüsselt wer­ den. Dritte, welche die Schlüssel entschlüsseln wollen, müssen dann jedesmal einen neuen "Knackalgorithmus" ent­ wickeln, wenn das Verschlüsselungsverfahren gewechselt wird.
Weiterhin ist es damit möglich, bestimmte Schlüssel nur für bestimmte Personen und auch Personenkreise verfügbar zu machen, indem diesen das Entschlüsselungsverfahren für Schlüssel zugänglich gemacht wird.
Es ist ebenfalls nötig, einen Spezialprozessor als Teil dieses Verfahrens zu schaffen, der die Verteilung der Schlüssel ermöglicht, sowie sowie den Schutz von Ent­ schlüsselungsverfahren der Schlüssel vor Weitergabe preis­ wert und sicher realisiert.
Ebenfalls notwendig ist es, daß es auch den rechtmäßigen Empfängern eines Entschlüsselungverfahrens für Schlüssel nicht möglich ist, diese weiterzugeben.
Erfindungsgemäß wird diese Aufgabe durch die im Patentan­ spruch 1 und Patentanspruch 2 angegebenen Merkmale gelöst. Bevorzugte Weiterbildungen ergeben sich aus den Unteran­ sprüchen.
Die Erfindung wird nachstehend anhand der Fig. 1, die die Entschlüsselungseinrichtung von Ent­ schlüsselungsalgorithmen für Schlüssel zeigt und dem Verfahren zur Durchführung der Ver- und Entschlüsselung von digitalen Informationen, dargestellt.
Die in Fig. 1 dargestellte Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen von Schlüsseln wird zur Verdeutlichung anhand eines Einsatzes in mehreren Perso­ nalcomputern gezeigt, wobei digitale Informationen an aus­ gewählte Besitzer von Entschlüsselungseinrichtungen ge­ sandt werden.
Dabei besteht die dargestellte Entschlüsselungseinrichtung aus einem integrierten Schaltkreis 1, dem ein Zentral­ prozessor CPU 2, ein interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM 3 als Arbeitsspeicher und ein interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM 4 (in welchem zwei in­ terne nichtauslesbare Entschlüsselungsalgorithmen (EI und EA) gespeichert sind) und ein Interface 5 zugeordnet sind, welches zwischen dem Zentralprozessor CPU 2 und dem Per­ sonalcomputer 6 angeordnet ist und mit dem Personalcompu­ ter 6 mit dem Datenpfad a verbunden ist, und teilweise in einen integrierten Schaltkreis integriert ist.
Die Übertragung eines Entschlüsselungsalgorithmus für Schlüssel an eine Entschlüsselungseinrichtung geschieht wie folgt:
Der Verteiler wählt einen Verschlüsselungsalgorithmus (EEU). Dieser sei zum Verschlüsseln der später übertrage­ nen Schlüssel gedacht. Dieser Verschlüsselungsalgorithmus muß natürlich geheim gehalten werden und muß weiterhin si­ cher genug sein um Sicherheit bei der Verschlüsselung von Schlüsseln zu bieten. Dafür würden sich z. B. verschiedene Abarten des DES (z. B. mit verschiedenen S-Boxen) oder an­ dere Verschlüsselungsverfahren eignen.
Nun wird der zum Verschlüsselungsalgorithmus (EEU) passen­ de Entschlüsselungsalgorithmus (EE) zum unleserlichen Al­ gorithmus (EEV) verschlüsselt.
Nun kann jeder Benutzer einer Entschlüsselungseinrichtung, der einen Schlüssel erhalten will, sich bei der Verteiler­ stelle melden. Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen. Anhand der öffent­ lichen Seriennummer der Entschlüsselungseinrichtung muß er sich identifizieren. Da diese Seriennummer nur einmal vergeben wird, ist es der Entschlüsselungseinrichtung möglich, die Entschlüsselungseinrichtung und deren Besitzer eindeutig zu identifizieren. Die Verteilungsstelle kann nun darüber entscheiden, ob der Empfänger berechtigt ist, den Entschlüsselungsalgorithmus zu empfangen. Das kann auch von einer Bezahlung abhängen.
Wenn dies geklärt ist, wird der verschlüsselte Entschlüsselungsalgorithmus (EEV) zum Benutzer der Entschlüsselungseinrichtung übertragen und dort im der Entschlüsselungseinrichtung zum Algorithmus (EE) entschlüsselt.
Nun ist es möglich Schlüssel, die mit dem Verschlüsselungsalgorithmus (EEU) verschlüsselt wurden, zu entschlüsseln.
Dies soll nun an einem Ausführungsbeispiel dargestellt werden.
Es soll eine Menge von digitalen Informationen an ausgewählte Kunden versandt werden. Dabei soll allen die gesamte Information übertragen werden, aber nicht alle Kunden sollen den Zugriff auf alle Informationen haben. Eine preiswerte Realisierung dafür stellt z. B. die Verteilung dieser Informationen per CD-ROM dar. Diese Datenträger sind in großen Stückzahlen preiswert zu produzieren und können sehr große Datenmengen speichern. Es liegt also nahe, alle Informationen verschlüsselt auf einer CD-ROM unterzubringen an alle Kunden zu senden, und dann nur noch die Berechtigung die Informationen zu nutzen an die Kunden zu verteilen. Diese Berechtigung soll mit dieser Erfindung folgendermaßen übertragen werden.
Es seien nun die CD′s an alle Kunden verteilt. Weiterhin sei Kunde A im Besitz der Entschlüsselungseinrichtung mit der Seriennummer SN=1.
Nun soll der Kunde A die Information B erhalten. Diese Information liegt auf der CD-ROM mit dem zum gewöhnlichen internen Entschlüsselungsalgorithmus (EA) passenden Verschlüsselungsalgorithmus (EAU) unter Nutzung des Schlüssels (K) nach
NV:=EAU (NE, K)
verschlüsselt.
Jetzt muß der Kunde A noch den Schlüssel erhalten.
Dazu wird beim Verteiler der Informationen die Übergabe des Schlüssels an die Entschlüsselungseinrichtung vorbe­ reitet. Es wählt der Verteiler der Informationen einen Verschlüsselungsalgorithmus (EEU), welcher dann zur Ver­ schlüsselung des später zu übertragenden Schlüssels genutzt werden soll. Dieser Verschlüsselungsalgorithmus wird nie offen, sondern nur in verschlüsselter Form übertragen.
Der Hersteller der Entschlüsselungseinrichtung/die Ver­ teilerstelle der Informationen verfügt in einer Datenbank über die internen Entschlüsselungsalgorithmen (EI) und auch die zugehörigen Verschlüsselungsalgorithmen (EIU) aller an Kunden aus gegebenen Entschlüsselungsein­ richtungen.
Es sei EI1, der interne Entschlüsselungsalgorithmus (EI) der Entschlüsselungseinrichtung (mit der internen Serien­ nummer SN=1) beim Kunden A. Weiterhin sei EI1U, der eben­ falls nur dem Hersteller der Entschlüsselungseinrichtung bekannte Verschlüsselungsalgorithmus passend zu EI1.
Nun wird der, der Entschlüsselungseinrichtung zu übertra­ gende Schlüssel (K) verschlüsselt. Dies erfolgt in der Art, daß dieser mit dem zu übertragenden Entschlüsselungs­ algorithmus (EE) passenden Verschlüsselungsalgorithmus (EEU) zum unleserlichen Schlüssel (S) nach folgender For­ mel verschlüsselt wird:
S:=EEU (K).
Dieser verschlüsselte Schlüssel (S) wird der Entschlüs­ selungseinrichtung übertragen.
Um diesen Schlüssel zu entschlüsseln benötigt die Ent­ schlüsselungseinrichtung beim Kunden A natürlich ebenfalls den Entschlüsselungsalgorithmus EE. Da dieser aber geheim­ gehalten werden muß, wird er in verschlüsselter Form über­ tragen.
Dies erfolgt in der Art, daß der Entschlüsselungsalgo­ rithmus (EE) mit dem zum internen Entschlüsselungsalgo­ rithmus (EI) der Entschlüsselungseinrichtung passenden Verschlüsselungsalgorithmus (EIU) zum unleserlichen Algo­ rithmus (EEV) nach folgender Formel verschlüsselt wird:
EEV:=EIIU (EE).
Dieser verschlüsselte Algorithmus (EEV) wird der Ent­ schlüsselungseinrichtung beim Kunden A übertragen.
Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen.
Der übermittelte verschlüsselte Algorithmus und der ver­ schlüsselte Schlüssel sind relativ kurz. Damit ist ein Knacken des internen Entschlüsselungsalgorithmus der Ent­ schlüsselungseinrichtung (EI) schwer möglich. Wie oben ge­ zeigt, müssen für ein Brechen der Verschlüsselung viele Plain- und Ciphertexte vorhanden sein, um erfolgverspre­ chende Knackalgorithmen verwenden zu können. Dies ist aber in diesem Fall wegen der geringen Menge der übermittelten Information schwer möglich.
Nun wird beim Empfänger das Entschlüsselungsgerät funkti­ onstüchtig gemacht.
Der Ablauf beim Einschalten der Versorgungsspannung oder nach einer Unterbrechung der Abarbeitung ist folgender:
Der Zentralprozessor CPU 2 führt mit dem internen nichtauslesbaren nicht flüchtigen Speicher mit wahlfreiem Zugriff ROM 4 und dem internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 3 einen Selbsttest durch. Dies könnte z. B. durch eine Prüfsum­ menbildung geschehen.
Der Entschlüsselungsalgorithmus in verschlüsselter Form (EEV) wird nun beim Kunden in vom Benutzer der Entschlüsselungseinrichtung in den Personalcomputer 6 eingegeben oder in anderer Form eingelesen.
Nun erfolgt das Einlesen des verschlüsselten Entschlüsse­ lungsalgorithmus (EEV) in die Entschlüsselungseinrichtung über das Interface 5.
Als nächstes wird mit Hilfe des im internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM 4 gespeicherten Entschlüsselungsalgorithmus (EI) der verschlüsselt vorliegende Entschlüsselungsalgo­ rithmus (EEV) mit dem internen Entschlüsselungsverfahren (EI) entschlüsselt. Dies geschieht in der Weise, daß der Zentralprozessor CPU 2 die im internen nichtauslesbaren nicht flüchtigen Speicher mit wahlfreiem Zugriff ROM 4 gespeicherten Anweisungen des Entschlüsselungsalgorithmus (EI) ausführt und den verschlüsselten Entschlüsselungsalgorithmus (EEV) folgendermaßen entschlüsselt:
EE:=EII (EEV).
Bei diesem Verfahren entsteht wieder, da der interne Entschlüsselungsalgorithmus (EI1) mit dem Verschlüsselungsalgorithmus (EIU1) zusammenpaßt mit dem der Entschlüsselungsalgorithmus (EE) verschlüsselt wurde, der ursprüngliche Entschlüsselungsalgorithmus (EE).
Dieser wird im internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 3 abgespeichert und ist somit nicht von außen erkundbar. Damit ist es nicht möglich, den Entschlüsselungsalgorithmus weiterzugeben, da er in verschlüsselter Form wertlos ist und in unverschlüsselter Form nicht vorliegt.
Nun ist die Entschlüsselungseinrichtung einsatzbereit und es ist nun die Möglichkeit gegeben, den Schlüssel (K) zu berechnen.
Die Entschlüsselung eines Schlüssels, der an den Kunden in verschlüsselter Form übertragen wurde erfolgt folgendermaßen:
Die CPU lädt über das Interface 5 den Schlüssel (S).
Nun wird mit Hilfe der nichtauslesbaren Schlüsselberech­ nungsfunktion EE in der Entschlüsselungseinrichtung der Schlüssel berechnet nach:
K:=EE (S).
Dieser Schlüssel (K) ist nie außerhalb der Entschlüsselungseinrichtung zu finden und auch nicht erkundbar. Damit ist es niemandem möglich diesen weiterzugeben.
Nun wird die Information von der CD-ROM vom Interface 6 geladen.
Als nächstes wird sie mit dem vom Zentralprozessor CPU 2 mit dem gewöhnlichen Entschlüsselungsalgorithmus der Entschlüsselungseinrichtung (EA) unter Nutzung des Schlüssels K entschlüsselt.
NE:=EA (NV, K).
Danach wird die entschlüsselte Information (NE) von dem Zentralprozessor CPU 2 über das Interface ausgegeben und steht dem Kunden zur Verfügung.
Damit gelingt es, den Zugriff auf die verschlüsselten In­ formationen flexibel zu gestalten. Weiterhin besteht die Möglichkeit, bestimmten Gruppen von Empfängern oder ein­ zelnen Empfängern Teile der Information einer CD-ROM zu­ gänglich zu machen ohne, daß es diesen möglich ist, die Schlüssel weiterzugeben. Damit gelingt es, Schlüssel mit verschiedenen Verschlüsselungsalgorithmen zu verschlüsseln und mit verschiedenen Entschlüsselungseinrichtungen zu entschlüsseln, ohne daß der Entschlüsselungsalgorithmus bekannt gemacht werden muß oder vorher schon in der Ent­ schlüsselungseinrichtung vorliegt.
Weiterhin ist der übertragene Entschlüsselungsalgorithmus für Schlüssel weder weitergebbar noch erkundbar, da er in­ dividuell für jedes Entschlüsselungsgerät verschlüsselt übertragen wird, dort nichtauslesbar gespeichert und nur zum internen Gebrauch des Entschlüsselungsgerätes mit der entsprechenden Seriennummer verfügbar ist. Es wird damit die Möglichkeit geschaffen, auch Entschlüsselungseinrich­ tungen vom Informationsempfang auszuschließen.
Bezugszeichenliste
1 integrierter Schaltkreis
2 Zentralprozessor CPU
3 interner nichtauslesbarer flüchtiger Speicher mit wahl­ freiem Zugriff RAM
4 interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM
5 Interface
6 Personalcomputer
a Datenpfad
Verwendete Abkürzungen
CPU = Zentralprozessor
DEA = data encryption standard
EA Entschlüsselungsalgorithmus intern zur Entschlüsselung von Informationen
EAU = Verschlüsselungsalgorithmus beim Verteiler der Informationen zur Verschlüsselung der Informationen passend zu EA
EI = Entschlüsselungsalgorithmus intern zur Entschlüsse­ lung von übertragenen Entschlüsselungsalgorithmen
EI1 = Entschlüsselungsalgorithmus intern für die Entschlüsselungseinrichtung mit der Seriennummer SN=1
EIU = zum internen Entschlüsselungsalgorithmus (EI) passender Verschlüsselungsalgorithmus
EI1U = zum internen Entschlüsselungsalgorithmus (EI1) passender Verschlüsselungsalgorithmus für die Entschlüsselungseinrichtung mit der Seriennummer SN=1
EE = Entschlüsselungsalgorithmus zur Entschlüsselung von verschlüsselten Schlüsseln
EEV = verschlüsselter Entschlüsselungsalgorithmus
EEU = Verschlüsselungsalgorithmus passend zu EE
NE = nichtverschlüsselte oder entschlüsselte Information
NV = verschlüsselte Information
Schlüssel K = Schlüssel zur Entschlüsselung von Nachrichten
Schlüssel S = mit dem Verschlüsselungsalgorithmus (EEU) verschlüsselter Schlüssel zur Entschlüsselung von Nachrichten
(:=) = ergibt sich aus.

Claims (2)

1. Entschlüsselungseinrichtung von digitalen Informatio­ nen, dadurch gekennzeichnet, daß vom Verteiler des Ent­ schlüsselungsalgorithmus dieser mit einem Verschlüsse­ lungsalgorithmus (EIU) verschlüsselt wird, welcher dem Entschlüsselungsalgorithmus (EI) entspricht, der in der jeweiligen empfangenden Entschlüsselungseinheit intern vorhanden ist, und daß der Entschlüsselungsalgorithmus (EI) der Öffentlichkeit nicht zugänglich und auch nicht erkundbar ist, daß der Nutzer der Entschlüs­ selungseinrichtung den verschlüsselten Entschlüsselungsalgorithmus in die Entschlüsse­ lungseinrichtung eingibt und dieser innerhalb der Entschlüsselungseinrichtung entschlüsselt wird, daß die Entschlüsselungseinrichtung aus einem integrierten Schaltkreis (1), dem ein Zentralprozessor CPU (2), ein interner nichtauslesbarer flüchtiger Speicher mit wahl­ freiem Zugriff RAM (3) als Arbeitsspeicher und ein interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM (4) und ein Interface (5) zugeord­ net sind, indem sich jede Entschlüsselungseinrichtung von jeder weiteren unterscheidet durch den Inhalt des internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM (4) und teilweise in einem integrierten Schaltkreis integriert ist und daß das Interface (5) zwischen dem Zentralprozessor CPU (2) und dem Personalcomputer (6) angeordnet ist und mit dem Zentralprozessor CPU (2) mit dem Datenpfad (a) verbunden sind.
2. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsse­ lung derselben dadurch gekennzeichnet, daß im
1. Schritt
vom Verteiler des Entschlüsselungsalgorithmus dieser mit einem, nur dem Hersteller der Entschlüsselungseinrichtung bekannten Verschlüsselungsalgorithmus (EIU), welcher dem Entschlüsselungsalgorithmus (EI) in der Entschlüsselungs­ einheit entspricht, wie folgt verschlüsselt wird: EEV:=EIU (EE)und dieser verschlüsselte Algorithmus (EEV) der Entschlüs­ selungseinrichtung übertragen wird, wonach im
2. Schritt
die Entschlüsselungseinrichtung, mit dem Zentralprozessor CPU (2) mit dem internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) einen Selbsttest durchführt, und das Einlesen des verschlüsselten Entschlüsselungsalgorithmus (EEV) in das Ent­ schlüsselungsgerät über das Interface (5) erfolgt und nun mit Hilfe des im internen nichtauslesbaren nichtflüch­ tigen Speicher mit wahlfreiem Zugriff ROM (4) gespei­ cherten Entschlüsselungsalgorithmus (EI) der verschlüsselt vorliegende Entschlüsselungsalgorithmus (EEV) mit dem internen Entschlüsselungsverfahren (EI) nachEE:=EI (EEV)entschlüsselt wird, wobei bei diesem Verfahren wieder der ursprüngliche Entschlüsselungsalgorithmus (EE) entsteht, welcher im
3. Schritt
im internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM (3) abgespeichert, und somit nicht von außen erkundbar ist, womit die Entschlüsselungsein­ richtung mit dem Entschlüsselungsalgorithmus (EE) ein­ satzbereit ist und die Entschlüsselung eines Schlüssels (S) im
4. Schritt
folgendermaßen erfolgt, daß die CPU über das Interface (5) den Schlüssel S, lädt und der Schlüssel von dem Zentralprozessor CPU (2) mit dem Entschlüsselungsalgo­ rithmus (EE) entschlüsselt wird, nachK:=EE (S),und der Schlüssel damit für die Entschlüsselung der Infor­ mation zur Verfügung steht und im
5. Schritt
die digitale Information und mit dem internen Entschlüsse­ lungsalgorithmus (EA) unter Nutzung des Schlüssels (K) welcher nicht außerhalb des integrierten Schaltkreises er­ scheint, von dem Zentralprozessor CPU (2) nachNE:=EA (NV,K),entschlüsselt und von dem Zentralprozessor CPU (2) über das Interface (5) ausgegeben wird und dem Empfänger zur Verfügung steht.
DE19944420967 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung Expired - Lifetime DE4420967C2 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19944420967 DE4420967C2 (de) 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
PCT/DE1995/000738 WO1995034969A1 (de) 1994-06-16 1995-05-30 Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der ver- und entschlüsselung derselben
EP95920762A EP0765551A1 (de) 1994-06-16 1995-05-30 Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der ver- und entschlüsselung derselben
AU38626/95A AU3862695A (en) 1994-06-16 1995-05-30 Device for decoding digital data and method of encrypting and decoding such data using the device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944420967 DE4420967C2 (de) 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung

Publications (2)

Publication Number Publication Date
DE4420967A1 true DE4420967A1 (de) 1995-12-21
DE4420967C2 DE4420967C2 (de) 2000-02-10

Family

ID=6520684

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944420967 Expired - Lifetime DE4420967C2 (de) 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung

Country Status (4)

Country Link
EP (1) EP0765551A1 (de)
AU (1) AU3862695A (de)
DE (1) DE4420967C2 (de)
WO (1) WO1995034969A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079655B1 (en) * 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
DE3124150C2 (de) * 1980-06-19 1985-03-28 Oak Industries Inc., Rancho Bernardo, Calif. Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
DE3432721A1 (de) * 1984-09-06 1986-03-06 Ruediger Hahn Datenschuetzender standard-mikroprozessor
GB2214677A (en) * 1988-01-26 1989-09-06 Philips Electronic Associated Decoding transmitted scrambled signals
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
EP0506435A2 (de) * 1991-03-29 1992-09-30 Scientific-Atlanta, Inc. Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder
JPH05122217A (ja) * 1991-10-25 1993-05-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
JPS5890849A (ja) * 1981-11-24 1983-05-30 Nec Corp 暗号試験装置
DE3751047T2 (de) * 1986-11-05 1995-08-10 Ibm Softwareschutzsystem einschliesslich eines Einschlüsselkryptosystems, eines auf Hardware beruhenden Genehmigungssystems und eines geschützten Zusatzprozessors.
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
DE3124150C2 (de) * 1980-06-19 1985-03-28 Oak Industries Inc., Rancho Bernardo, Calif. Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
DE3432721A1 (de) * 1984-09-06 1986-03-06 Ruediger Hahn Datenschuetzender standard-mikroprozessor
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
GB2214677A (en) * 1988-01-26 1989-09-06 Philips Electronic Associated Decoding transmitted scrambled signals
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
EP0506435A2 (de) * 1991-03-29 1992-09-30 Scientific-Atlanta, Inc. Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder
JPH05122217A (ja) * 1991-10-25 1993-05-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PRESTTUN, K.: Sicherungsfunktionen in Nachrichtennetzen. In: Elektrisches Nachrichtenwesen, Bd.60, Nr. 1, 1986, S.63-70 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message

Also Published As

Publication number Publication date
DE4420967C2 (de) 2000-02-10
AU3862695A (en) 1996-01-05
EP0765551A1 (de) 1997-04-02
WO1995034969A1 (de) 1995-12-21

Similar Documents

Publication Publication Date Title
DE69827742T2 (de) Verfahren zum speichen und bearbeiten sensibler informationen in einem sicherheitsmodul und dazugehöriges sicherheitsmodul
DE69635144T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
DE19935285B4 (de) Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
EP3734486B1 (de) Computerimplementiertes verfahren zum ersetzen eines datenstrings
DE3740540C1 (de) Anordnung zum Ver- und Entschlüsseln von Daten
DE4419634A1 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
EP1226561B1 (de) Reproduktionsschutz von geheimnissen auf chipkarten
DE10245763A1 (de) Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit
DE102009040615A1 (de) Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
DE102018004935A1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ENCORUS HOLDINGS LIMITED, DUBLIN, IE

8328 Change in the person/name/address of the agent

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSANWAE

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE SOLUTIONS HOLDINGS LTD., DUB, IR

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., , BM

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

R081 Change of applicant/patentee

Owner name: FDGS GROUP, LLC, GREENWOOD VILLAGE, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

Owner name: FDGS GROUP, LLC, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

Effective date: 20140219

R071 Expiry of right
R071 Expiry of right