DE4420967C2 - Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung - Google Patents

Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung

Info

Publication number
DE4420967C2
DE4420967C2 DE19944420967 DE4420967A DE4420967C2 DE 4420967 C2 DE4420967 C2 DE 4420967C2 DE 19944420967 DE19944420967 DE 19944420967 DE 4420967 A DE4420967 A DE 4420967A DE 4420967 C2 DE4420967 C2 DE 4420967C2
Authority
DE
Germany
Prior art keywords
decryption
algorithm
key
decryption device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19944420967
Other languages
English (en)
Other versions
DE4420967A1 (de
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FDGS Group LLC
Original Assignee
ESD VERMOEGENSVERWALTUNGSGESELLSCHAFT MBH
ESD VERMOEGENSVERWALTUNGSGESEL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ESD VERMOEGENSVERWALTUNGSGESELLSCHAFT MBH, ESD VERMOEGENSVERWALTUNGSGESEL filed Critical ESD VERMOEGENSVERWALTUNGSGESELLSCHAFT MBH
Priority to DE19944420967 priority Critical patent/DE4420967C2/de
Priority to PCT/DE1995/000738 priority patent/WO1995034969A1/de
Priority to EP95920762A priority patent/EP0765551A1/de
Priority to AU38626/95A priority patent/AU3862695A/en
Publication of DE4420967A1 publication Critical patent/DE4420967A1/de
Application granted granted Critical
Publication of DE4420967C2 publication Critical patent/DE4420967C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft eine Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung, indem die Entschlüsselungseinrichtung Berechtigten den Zugriff gewährt und Unberechtigte vom Zugriff ausschließt.
Digitale Informationen werden in immer größerem Maßstab über ungesicherte Verteilungskanäle versandt. Diese Informationen sollen aber sicherstellen, daß nur die berechtigte Person den Schlüssel erhält und die Information entschlüsseln kann. Die Schlüsselübergabe muß so gestaltet werden, daß es nur berechtigten Personen möglich ist, die Schlüssel zu nutzen und die Weitergabe unmöglich ist.
Nach der Druckschrift GB 22 14 677 A ist eine Lösung bekannt, nach der die spezifische Kundennachricht für den entsprechenden Empfänger mit einem spezifischen Schlüssel verschlüsselt wird, um anschließend dann diese spezifische Kundennachricht wieder zu entschlüsseln. Dabei kann der spezifische Schlüssel in der Empfangseinrichtung des Kunden fest gespeichert sein. Gleichzeitig ist der spezifische Schlüssel auch in den Shops bekannt, die den "bar code" erzeugen, mit dem die spezifische Nachricht in das System eingebracht wird.
Nachteil dieser Lösung ist, daß nur Schlüssel verteilt werden. Diese Lösung ist nicht in der Lage neue Verschlüsselungsalgorithmen in das System zu portieren. Nach Druckschrift US 49 07 273 wird ein spezifischer Schlüssel des Empfängers abgelegt. Die Einheit 8 in Fig. 1 erzeugt einen decodierten Masterkey CW für die "Scrambler Unit".
Nachteil ist bei dieser Lösung, daß die eigentliche Entschlüsselungseinheit (der Scrambler) nicht modifiziert wird.
Mit den Druckschriften US 49 91 208, EP 506 435 A2 und DE 31 24 150 C2 werden u. a. die einzelnen Schlüsselumrechnungen mit zwei Schlüsseln und verschiedenen Umrechnungen getätigt und die einzelnen Module sind austauschbar, in denen die Schlüsselgenerierung erfolgt, insbesondere bei der Druckschrift EP 506 435.
Nachteil ist bei diesen Lösungen, daß keine verschlüsselten Ver- und Entschlüsselungsalgorithmen mit den Inhalten zusammen übertragen werden.
In der Druckschrift WO 85/02310 wird ein Ver-/Entschlüsselungsapparat (EDU) beschrieben. Diese Erfindung verfolgt das Ziel, den sicheren Schlüsselaustausch über ungesicherte Datenleitungen (z. B. Telefonleitungen) zu ermöglichen. Jede EDU enthält einen Zentralprozessor (CPU), Speicher mit wahlfreiem Zugriff (ROM), in welchem Schlüsselaustauschschlüssel (KEK) gespeichert sind und einen "data-encryption standard" (DES) Koprozessor; alles in einem Keramikmodul eingebettet, um die Untersuchung der Befehlsabarbeitung unmöglich zu machen. Weiterhin enthält jede EDU einen Spezialschaltkreis, welcher es der CPU ermöglicht, verschlüsselte Befehle abzuarbeiten. Bei Aufnahme einer Verbindung zwischen zwei EDU's wählt jede EDU einen Teilschlüssel. Dieser Teilschlüssel wird verschlüsselt an die Gegenstelle übertragen und geprüft. Danach werden beide Teilschlüssel zum sogenannten Sessionkey zusammengesetzt. Mit diesem Sessionkey wird dann die Information verschlüsselt und übertragen.
Ein Nachteil dieser Erfindung ist, daß eine Verbindung in beiden Richtungen nötig ist, um den Schlüssel auszutauschen. Dies ist bei dieser Methode auch nötig, da beide EDU's jeweils einen Teil des Schlüssels erzeugen, der dann zur jeweils anderen EDU übertragen und zum vollständigen Schlüssel zusammengesetzt wird. Weiterhin ist es auf diese Weise möglich, Informationen an Empfängergruppen mit der gleichen Verschlüsselung zu versenden, da für jede Verbindung zweier EDU's ein anderer Schlüssel generiert wird.
Die Druckschrift EP 0266748 beschreibt einen Koprozessor mit Entschlüsselungseigenschaften und nichtauslesbaren Schlüsseltafeln. Diese Schlüsseltafeln werden mit einem Übergabemodul in den Koprozessor übertragen. Bei der Übertragung der Schlüsseltafel für die ein bestimmtes Programm in den Koprozessor wird das Übergabemodul entwertet. Dadurch wird ein mehrfaches Übertragen der Schlüsseltafel in mehrere Koprozessoren verhindert. Damit ist es dann möglich, Programme, zu denen die Schlüsseltafeln in den Koprozessor übertragen wurden, zu entschlüsseln.
Der Nachteil dieser Erfindung ist jedoch, daß die Übergabe eines Transfertokens in einem speziellen Speicher (Hardware-Übergabemodul) zu erfolgen hat, der dann bei der Benutzung entwertet wird. Dies bringt natürlich Handlingprobleme mit sich. Dieses Modul muß an den Endkunden weitergeleitet werden. Es ist dann auch keine nochmalige Entschlüsselung der Information möglich, da das Übergabemodul entwertet wurde. Weiterhin ist keine Schlüsselübergabe über elektronische Medien möglich.
Um die oben genannten Nachteile des Standes der Technik zur Verteilung von Informationen zu beheben, ist es Aufgabe der Erfindung, ein Verfahren zu schaffen, mit dem Informationen bedienerfreundlich an mehrere Empfänger verteilt werden können, sowie einen geringen verwaltungstechnischen Aufwand zur Informationsverschlüsselung hat.
Es besteht also die Notwendigkeit, ein Verfahren zu finden, mit dem es möglich ist, Schlüssel sicher zu verteilen und die Übertragung dieser gegen Erkunden zu schützen.
Weiterhin ist es notwendig, daß es selbst dem Besitzer eines Entschlüsselungsgerätes nicht möglich ist, einen Schlüssel weiterzugeben. Um diese Forderung zu erfüllen, ist es möglich, die Schlüssel in irgendeiner Weise zu verschlüsseln.
Die modernen Möglichkeiten zum Brechen eines Verschlüsselungsalgorithmus beruhen auf dem Vorhandensein von sogenannten Plaintexten (unverschlüsselte Information) und der dazugehörigen Ciphertexte (verschlüsselte Information). Um Blocksysteme, wie z. B. den DEA zu brechen, muß die Menge dieser Texte sehr groß sein. Dies ist notwendig, um solche Methoden, wie die differentielle Cryptoanalyse von Biham und Shamir, durchzuführen. Diese Methode ist der beste zur Zeit bestehende Angriff auf Bockverschlüsselsysteme wie den DEA (beschrieben in Eli Biham und Ali Shamir "Differential Cryptoanalysis of DES-like Cryptosysteme" in Journal of Cryptology vol. 4 pp 3-72, 1991).
Ein Erkunden des Verschlüsselungsverfahrens des Schlüssels soll aber weitgehend erschwert werden. Es ist also nötig, die Menge der Dritten zur Verfügung stehenden Plain-/Ciphertexte möglichst gering zu halten, was besonders bei der Schlüsselübergabe nötig ist.
Dies erreicht man dadurch, daß die Schlüssel mit öfter wechselnden Verschlüsselungsalgorithmen verschlüsselt werden. Dritte, welche die Schlüssel entschlüsseln wollen, müssen dann jedesmal einen neuen "Knackalgorithmus" entwickeln, wenn das Verschlüsselungsverfahren gewechselt wird.
Weiterhin ist es damit möglich, bestimmte Schlüssel nur für bestimmte Personen und auch Personenkreise verfügbar zu machen, indem diesen das Entschlüsselungsverfahren für Schlüssel zugänglich gemacht werden.
Es ist ebenfalls nötig, einen Spezialprozessor als Teil dieses Verfahrens zu schaffen, der die Verteilung der Schlüssel ermöglicht, sowie den Schutz von Entschlüsselungsverfahren der Schlüssel vor Weitergabe preiswert und sicher realisiert.
Ebenfalls notwendig ist es, daß es auch den rechtmäßigen Empfängern eines Entschlüsselungsverfahrens für Schlüssel nicht möglich ist, diese weiterzugeben.
Erfindungsgemäß wird diese Aufgabe durch die im Patentanspruch 1 und Patentanspruch 2 angegebenen Merkmale gelöst.
Die Erfindung wird nachstehend anhand der Fig. 1, die die Entschlüsselungseinrichtung von digitalen Informationen und das Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung, dargestellt.
Die in Fig. 1 dargestellte Entschlüsselungseinrichtung von Entschlüsselungs­ algorithmen von Schlüsseln wird zur Verdeutlichung anhand eines Einsatzes in mehreren Personalcomputern gezeigt, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.
Dabei besteht die dargestellte Entschlüsselungseinrichtung aus einem integrierten Schaltkreis 1, dem ein Zentralprozessor CPU 2, ein interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM 3 als Arbeitsspeicher und ein interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM 4 [in welchem zwei interne nichtauslesbare Entschlüsselungsalgorithmen (EI und EA) gespeichert sind] und ein Interface 5 zugeordnet sind, welches zwischen dem Zentralprozessor CPU 2 und dem Personalcomputer 6 angeordnet ist und mit dem Personalcomputer 6 mit dem Datenpfad a verbunden ist, und teilweise in einem integrierten Schaltkreis 1 integriert ist.
Die Übertragung eines Entschlüsselungsalgorithmus für Schlüssel an eine Entschlüsselungseinrichtung geschieht wie folgt:
Der Verteiler wählt einen Verschlüsselungsalgorithmus EEU. Dieser sei zum Verschlüsseln der später übertragenen Schlüssel gedacht. Dieser Verschlüsselungsalgorithmus muß natürlich geheim gehalten werden und muß weiterhin sicher genug sein, um Sicherheit bei der Verschlüsselung von Schlüsseln zu bieten. Dafür würden sich z. B. verschiedene Abarten des DES (z. B. mit verschiedenen S-Boxen) oder andere Verschlüsselungsverfahren eignen.
Nun wird der zum Verschlüsselungsalgorithmus EEU passende Entschlüsselungsalgorithmus EE zum unleserlichen Algorithmus EEV verschlüsselt.
Nun kann jeder Benutzer einer Entschlüsselungseinrichtung, der einen Schlüssel erhalten will, sich bei der Verteilerstelle melden. Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen. Anhand der öffentlichen Seriennummer der Entschlüsselungseinrichtung muß er sich identifizieren. Da diese Seriennummer nur einmal vergeben wird, ist es der Entschlüsselungseinrichtung möglich, die Entschlüsselungseinrichtung und deren Besitzer eindeutig zu identifizieren. Die Verteilungsstelle kann nun darüber entscheiden, ob der Empfänger berechtigt ist, den Entschlüsselungsalgorithmus zu empfangen. Das kann auch von einer Bezahlung abhängen.
Wenn dies geklärt ist, wird der verschlüsselte Entschlüsselungsalgorithmus EEV zum Benutzer der Entschlüsselungseinrichtung übertragen und dort in der Entschlüsselungseinrichtung zum Algorithmus EE entschlüsselt.
Nun ist es möglich, Schlüssel, die mit dem Verschlüsselungsalgorithmus EEU verschlüsselt wurden, zu entschlüsseln.
Dies soll nun an einem Ausführungsbeispiel dargestellt werden.
Es soll eine Menge von digitalen Informationen an ausgewählte Kunden versandt werden. Dabei soll allen die gesamte Information übertragen werden, aber nicht alle Kunden sollen den Zugriff auf alle Informationen haben. Eine preiswerte Realisierung dafür stellt z. B. die Verteilung dieser Informationen per CD-ROM dar. Diese Datenträger sind in großen Stückzahlen preiswert zu produzieren und können sehr große Datenmengen speichern. Es liegt also nahe, alle Informationen verschlüsselt auf einer CD-ROM unterzubringen, sie an alle Kunden zu senden und dann nur noch die Berechtigung an die Kunden zu verteilen, damit sie die Information nutzen können. Diese Berechtigung soll mit dieser Erfindung folgendermaßen übertragen werden.
Es seien nun die CD's an alle Kunden verteilt. Weiterhin sei Kunde A im Besitz der Entschlüsselungseinrichtung mit der Seriennummer SN = 1.
Nun soll der Kunde A die Information B erhalten. Diese Information liegt auf der CD-ROM mit dem zum gewöhnlichen internen Entschlüsselungsalgorithmus EA passenden Verschlüsselungsalgorithmus EAU unter Nutzung des Schlüssels K nach
NV: = EAU(NE, K)
verschlüsselt.
Jetzt muß der Kunde A noch den Schlüssel erhalten.
Dazu wird beim Verteiler der Informationen die Übergabe des Schlüssels an die Entschlüsselungseinrichtung vorbereitet. Es wählt der Verteiler der Informationen einen Verschlüsselungsalgorithmus EEU, welcher dann zur Verschlüsselung des später zu übertragenden Schlüssels genutzt werden soll. Dieser Verschlüsselungsalgorithmus wird nie offen, sondern nur in verschlüsselter Form übertragen.
Der Hersteller der Entschlüsselungseinrichtung/die Verteilungsstelle der Informationen verfügt in einer Datenbank über die internen Entschlüsselungsalgorithmen EI und auch die zugehörigen Verschlüsselungs­ algorithmen EIU aller an Kunden ausgegebenen Entschlüsselungseinrichtungen.
Es sei EI1, der interne Entschlüsselungsalgorithmus EI der Entschlüsselungseinrichtung (mit der internen Seriennummer SN = 1) beim Kunden A. Weiterhin sei EI1U, der ebenfalls nur dem Hersteller der Entschlüsselungseinrichtung bekannte Verschlüsselungsalgorithmus passend zu EI1.
Nun wird der, der Entschlüsselungseinrichtung zu übertragende Schlüssel K verschlüsselt. Dies erfolgt in der Art, daß dieser mit dem zu übertragenden Entschlüsselungsalgorithmus EE passenden Verschlüsselungsalgorithmus EEU zum unleserlichen Schlüssel S nach folgender Formel verschlüsselt wird.
S: = EEU(K).
Dieser verschlüsselte Schlüssel S wird der Entschlüsselungseinrichtung übertragen.
Um diesen Schlüssel zu entschlüsseln, benötigt die Entschlüsselungseinrichtung beim Kunden A natürlich ebenfalls den Entschlüsselungsalgorithmus EE. Da dieser aber geheimgehalten werden muß, wird er in verschlüsselter Form übertragen.
Dies erfolgt in der Art, daß der Entschlüsselungsalgorithmus EE mit dem zum internen Entschlüsselungsalgorithmus EI der Entschlüsselungseinrichtung passenden Verschlüsselungsalgorithmus EIU zum unleserlichen Algorithmus EEV nach folgender Formel verschlüsselt wird:
EEV: = EI1U(EE).
Dieser verschlüsselte Algorithmus EEV wird der Entschlüsselungseinrichtung beim Kunden A übertragen. Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen.
Der übermittelte verschlüsselte Algorithmus und der verschlüsselte Schlüssel sind relativ kurz. Damit ist ein Knacken des internen Entschlüsselungsalgorithmus der Entschlüsselungseinrichtung EI schwer möglich. Wie oben gezeigt, müssen für ein Brechen der Verschlüsselung viele Plain- und Ciphertexte vorhanden sein, um erfolgversprechende Knackalgorithmen verwenden zu können. Dies ist aber in diesem Fall wegen der geringen Menge der übermittelten Informationen schwer möglich.
Nun wird beim Empfänger das Entschlüsselungsgerät funktionstüchtig gemacht.
Der Ablauf beim Einschalten der Versorgungsspannung oder nach einer Unterbrechnung der Abarbeitung ist folgender:
Der Zentralprozessor CPU 2 führt mit dem internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM 4 und dem internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 3 einen Selbsttest durch. Dies könnte z. B. durch eine Prüfsummenbildung geschehen.
Der Entschlüsselungsalgorithmus in verschlüsselter Form EEV wird nun beim Kunden, vom Benutzer der Entschlüsselungseinrichtung, in den Personalcomputer 6 eingegeben oder in anderer Form eingelesen.
Nun erfolgt das Einlesen des verschlüsselten Entschlüsselungsalgorithmus EEV in die Entschlüsselungseinrichtung über das Interface 5.
Als nächstes wird mit Hilfe des im internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM 4 gespeicherten Entschlüsselungs­ algorithmus EI der verschlüsselt vorliegende Entschlüsselungsalgorithmus EEV mit dem internen Entschlüsselungsverfahren EI entschlüsselt. Dies geschieht in der Weise, daß der Zentralprozessor CPU 2 die im internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM 4 gespeicherten Anweisungen des Entschlüsselungsalgorithmus EI ausführt und den verschlüsselten Entschlüsselungsalgorithmus EEV folgendermaßen entschlüsselt:
EE: = EI1(EEV).
Bei diesem Verfahren entsteht wieder, da der interne Entschlüsselungsalgorithmus EI1 mit dem Verschlüsselungsalgorithmus EIU1 zusammenpaßt mit dem der Entschlüsselungsalgorithmus EE verschlüsselt wurde, der ursprüngliche Entschlüsselungsalgorithmus EE.
Dieser wird im internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 3 abgespeichert und ist somit nicht von außen erkundbar. Damit ist es nicht möglich, den Entschlüsselungsalgorithmus weiterzugeben, da er in verschlüsselter Form wertlos ist und in unverschlüsselter Form nicht vorliegt.
Nun ist die Entschlüsselungseinrichtung einsatzbereit und es ist nun die Möglichkeit gegeben, den Schlüssel K zu berechnen.
Die Entschlüsselung eines Schlüssels, der an den Kunden in verschlüsselter Form übertragen wurde, erfolgt folgendermaßen:
Die CPU lädt über das Interface 5 den Schlüssel S.
Nun wird mit Hilfe der nichtauslesbaren Schlüsselberechnungsfunktion EE in der Entschlüsselungseinrichtung der Schlüssel berechnet nach:
K: = EE(S).
Dieser Schlüssel K ist nie außerhalb der Entschlüsselungseinrichtung zu finden und auch nicht erkundbar. Damit ist es niemandem möglich, diesen weiterzugeben. Nun wird die Information von der CD-ROM vom Interface 6 geladen.
Als nächstes wird sie mit dem vom Zentralprozessor CPU 2 mit dem gewöhnlichen Entschlüsselungsalgorithmus der Entschlüsselungseinrichtung EA unter Nutzung des Schlüssels K entschlüsselt.
NE: = EA(NV, K)
Danach wird die entschlüsselte Information NE von dem Zentralprozessor CPU 2 über das Interface 5 ausgegeben und steht dem Kunden zur Verfügung.
Damit gelingt es, den Zugriff auf die verschlüsselten Informationen flexibel zu gestalten. Weiterhin besteht die Möglichkeit, bestimmten Gruppen von Empfängern oder einzelnen Empfängern, Teile der Information einer CD-ROM zugänglich zu machen, ohne, daß es diesen möglich ist, die Schlüssel weiterzugeben. Damit gelingt es, Schlüssel mit verschiedenen Verschlüsselungsalgorithmen zu verschlüsseln und mit verschiedenen Entschlüsselungseinrichtungen zu entschlüsseln, ohne daß der Entschlüsselungs­ algorithmus bekannt werden muß oder vorher schon in der Entschlüsselungseinrichtung vorliegt.
Weiterhin ist der übertragene Entschlüsselungsalgorithmus für Schlüssel weder weitergebbar noch erkundbar, da er individuell für jedes Entschlüsselungsgerät verschlüsselt übertragen wird, dort nichtauslesbar gespeichert und nur zum internen Gebrauch des Entschlüsselungsgerätes mit der entsprechenden Seriennummer verfügbar ist. Es wird damit die Möglichkeit geschaffen, auch Entschlüsselungseinrichtungen vom Informationsempfang auszuschließen.
Bezugszeichenliste
1
integrierter Schaltkreis
2
Zentralprozessor CPU
3
interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM
4
interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM
5
Interface
6
Personalcomputer
aDatenpfad
Verwendete Abkürzungen
CPU = Zentralprozessor
DEA = data encryption standard
EA = Entschlüsselungsalgorithmus intern zur Entschlüsselung von Informationen
EAU = Verschlüsselungsalgorithmus beim Verteiler der Informationen zur Verschlüsselung der Informationen passend zu EA
EI = Entschlüsselungsalgorithmus intern zur Entschlüsselung von übertragenen Entschlüsselungsalgorithmen
EI1 = Entschlüsselungsalgorithmus intern für die Entschlüsselungs­ einrichtung mit der Seriennummer SN = 1
EIU = zum internen Entschlüsselungsalgorithmus EI passender Verschlüsselungsalgorithmus
EI1U = zum internen Entschlüsselungsalgorithmus EI1 passender Verschlüsselungsalgorithmus für die Entschlüsselungs­ einrichtung mit der Seriennummer SN = 1
EE = Entschlüsselungsalgorithmus zur Entschlüsselung von verschlüsselten Schlüsseln
EEV = verschlüsselter Entschlüsselungsalgorithmus
EEU = Verschlüsselungsalgorithmus passend zu EE
NE = nichtverschlüsselte oder entschlüsselte Information
NV = verschlüsselte Information
Schlüssel K = Schlüssel zur Entschlüsselung von Nachrichten
Schlüssel S = mit dem Verschlüsselungsalgorithmus EEU verschlüsselter Schlüssel zur Entschlüsselung von Nachrichten
(: = ) = ergibt sich aus

Claims (2)

1. Entschlüsselungseinrichtung von digitalen Informationen mit den Merkmalen, daß vom Verteiler des Entschlüsselungsalgorithmus dieser mit einem Verschlüsselungs­ algorithmus (EIU) verschlüsselt wird, welcher dem Entschlüsselungsalgorithmus (EI) entspricht, der in der jeweiligen empfangenden Entschlüsselungseinheit intern vorhan­ den ist und daß der Entschlüsselungsalgorithmus (EI) der Öffentlichkeit nicht zugäng­ lich und auch nicht erkundbar ist, daß der Nutzer der Entschlüsselungseinrichtung den verschlüsselten Entschlüsselungsalgorithmus in die Entschlüsselungseinrichtung eingibt und dieser innerhalb der Entschlüsselungseinrichtung entschlüsselt wird, daß die Ent­ schlüsselungseinrichtung aus einem integrierten Schaltkreis (1) besteht, dem ein Zen­ tralprozessor CPU (2), ein interner von außen nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM (3) als Arbeitsspeicher und ein interner von außen nicht aus­ lesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM (4) und ein Interface (5) zugeordnet sind, wobei sich jede Entschlüsselungseinrichtung von jeder weiteren durch den Inhalt des internen nicht flüchtigen Speichers mit wahlfreiem Zugriff ROM (4) un­ terscheidet und daß das Interface (5) teilweise in einem integrierten Schaltkreis (1) inte­ griert ist, daß das Interface (5) zwischen dem Zentralprozessor CPU (2) und dem Perso­ nalcomputer (6) angeordnet und mit dem Zentralprozessor CPU (2) über dem Datenpfad (a) verbunden sind.
2. Verfahren zur Durchführung der Ver- und Entschlüsselung von digitalen Informationen mit Hilfe einer Entschlüsselungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß im
  • 1. Schritt
    vom Verteiler des Entschlüsselungsalgorithmus dieser mit einem, nur dem Hersteller der Entschlüsselungseinrichtung bekannten Verschlüsselungsalgorithmus (EIU), welcher dem Entschlüsselungsalgorithmus (EI) in der Entschlüsselungseinheit entspricht, wie folgt verschlüsselt wird:
    EEV: = EIU(EE)
    und dieser verschlüsselte Algorithmus (EEV) der Entschlüsselungseinrichtung übertragen wird, wonach im
  • 2. Schritt
    die Entschlüsselungseinrichtung, mit dem Zentralprozessor CPU (2) mit dem internen von außen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) einen Selbsttest durchführt, und das Einlesen des verschlüsselten Entschlüsselungs­ algorithmus (EEV) in das Entschlüsselungsgerät über das Interface (5) erfolgt und nun mit Hilfe des im internen von außen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) gespeicherten Entschlüsselungsalgorithmus (EI) der verschlüsselt vorliegende Entschlüsselungsalgorithmus (EEV) mit dem internen Entschlüsselungsverfahren (EI) nach
    EE: = EI(EEV)
    entschlüsselt wird, wobei bei diesem Verfahrensschritt wieder der ursprüngliche Entschlüsselungsalgorithmus (EE) entsteht, welcher im
  • 3. Schritt
    im internen von außen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM (3) abgespeichert, und somit nicht von außen erkundbar ist, womit die Entschlüsselungseinrichtung mit dem Entschlüsselungsalgorithmus (EE) einsatzbereit ist und die Entschlüsselung eines Schlüssels (S) im
  • 4. Schritt
    folgendermaßen erfolgt, daß die CPU über das Interface (5) den Schlüssel (S) lädt und der Schlüssel (S) von dem Zentralprozessor CPU (2) mit dem Entschlüsselungsalgorithmus (EE) nach Schlüssel
    K: = EE(S)
    entschlüsselt wird und der Schlüssel (K) damit für die Entschlüsselung der Information zur Verfügung steht und im
  • 5. Schritt
    die digitale Information und mit dem internen Entschlüsselungsalgorithmus (EA) unter Nutzung des Schlüssels (K), welcher nicht außerhalb des integrierten Schaltkreises (1) erscheint, von dem Zentralprozessor CPU (2) nach
    NE: = EA (NV, K)
    entschlüsselt und von dem Zentralprozessor CPU (2) über das Interface (5) ausgegeben wird und dem Empfänger zur Verfügung steht.
DE19944420967 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung Expired - Lifetime DE4420967C2 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19944420967 DE4420967C2 (de) 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
PCT/DE1995/000738 WO1995034969A1 (de) 1994-06-16 1995-05-30 Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der ver- und entschlüsselung derselben
EP95920762A EP0765551A1 (de) 1994-06-16 1995-05-30 Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der ver- und entschlüsselung derselben
AU38626/95A AU3862695A (en) 1994-06-16 1995-05-30 Device for decoding digital data and method of encrypting and decoding such data using the device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944420967 DE4420967C2 (de) 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung

Publications (2)

Publication Number Publication Date
DE4420967A1 DE4420967A1 (de) 1995-12-21
DE4420967C2 true DE4420967C2 (de) 2000-02-10

Family

ID=6520684

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944420967 Expired - Lifetime DE4420967C2 (de) 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung

Country Status (4)

Country Link
EP (1) EP0765551A1 (de)
AU (1) AU3862695A (de)
DE (1) DE4420967C2 (de)
WO (1) WO1995034969A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7079655B1 (en) * 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
DE3124150C2 (de) * 1980-06-19 1985-03-28 Oak Industries Inc., Rancho Bernardo, Calif. Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
DE3432721A1 (de) * 1984-09-06 1986-03-06 Ruediger Hahn Datenschuetzender standard-mikroprozessor
GB2214677A (en) * 1988-01-26 1989-09-06 Philips Electronic Associated Decoding transmitted scrambled signals
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
EP0506435A2 (de) * 1991-03-29 1992-09-30 Scientific-Atlanta, Inc. Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder
JPH05122217A (ja) * 1991-10-25 1993-05-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
JPS5890849A (ja) * 1981-11-24 1983-05-30 Nec Corp 暗号試験装置
DE3751047T2 (de) * 1986-11-05 1995-08-10 Ibm Softwareschutzsystem einschliesslich eines Einschlüsselkryptosystems, eines auf Hardware beruhenden Genehmigungssystems und eines geschützten Zusatzprozessors.
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
DE3124150C2 (de) * 1980-06-19 1985-03-28 Oak Industries Inc., Rancho Bernardo, Calif. Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
DE3432721A1 (de) * 1984-09-06 1986-03-06 Ruediger Hahn Datenschuetzender standard-mikroprozessor
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
GB2214677A (en) * 1988-01-26 1989-09-06 Philips Electronic Associated Decoding transmitted scrambled signals
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
EP0506435A2 (de) * 1991-03-29 1992-09-30 Scientific-Atlanta, Inc. Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder
JPH05122217A (ja) * 1991-10-25 1993-05-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PRESTTUN, K.: Sicherungsfunktionen in Nachrichtennetzen. In: Elektrisches Nachrichtenwesen, Bd.60, Nr. 1, 1986, S.63-70 *

Also Published As

Publication number Publication date
AU3862695A (en) 1996-01-05
EP0765551A1 (de) 1997-04-02
DE4420967A1 (de) 1995-12-21
WO1995034969A1 (de) 1995-12-21

Similar Documents

Publication Publication Date Title
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
EP2433241A1 (de) Verschlüsselungsverfahren
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
EP2647157A1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE60023426T2 (de) Elektronisches Authentifizierungssystem
DE3036804A1 (de) Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
DE19935285B4 (de) Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE3922642C2 (de)
EP0765550A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
AT520170B1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
EP0844762A2 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
EP3734486B1 (de) Computerimplementiertes verfahren zum ersetzen eines datenstrings
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen
DE19903105A1 (de) Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung
DE4419634A1 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
DE3740540C1 (de) Anordnung zum Ver- und Entschlüsseln von Daten
DE10245763A1 (de) Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit
EP3955508A1 (de) Austausch quantensicherer schlüssel zwischen lokalen netzen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ENCORUS HOLDINGS LIMITED, DUBLIN, IE

8328 Change in the person/name/address of the agent

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSANWAE

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE SOLUTIONS HOLDINGS LTD., DUB, IR

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., , BM

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

R081 Change of applicant/patentee

Owner name: FDGS GROUP, LLC, GREENWOOD VILLAGE, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

Owner name: FDGS GROUP, LLC, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

Effective date: 20140219

R071 Expiry of right
R071 Expiry of right