WO1997016898A9 - Process for establishing an information distribution system among any number of closed user groups by means of a physical unit - Google Patents

Process for establishing an information distribution system among any number of closed user groups by means of a physical unit

Info

Publication number
WO1997016898A9
WO1997016898A9 PCT/DE1996/002059 DE9602059W WO9716898A9 WO 1997016898 A9 WO1997016898 A9 WO 1997016898A9 DE 9602059 W DE9602059 W DE 9602059W WO 9716898 A9 WO9716898 A9 WO 9716898A9
Authority
WO
WIPO (PCT)
Prior art keywords
key
memory
loadable
specific
specifically
Prior art date
Application number
PCT/DE1996/002059
Other languages
German (de)
French (fr)
Other versions
WO1997016898A3 (en
WO1997016898A2 (en
Filing date
Publication date
Priority claimed from DE19540930A external-priority patent/DE19540930C1/en
Application filed filed Critical
Publication of WO1997016898A2 publication Critical patent/WO1997016898A2/en
Publication of WO1997016898A9 publication Critical patent/WO1997016898A9/en
Publication of WO1997016898A3 publication Critical patent/WO1997016898A3/en

Links

Definitions

  • the distributor must re-encrypt the content for every customer. This inevitably leads to infrastructure problems. If, for example, 20,000 customers were to receive the same information, the content must be re-encrypted for each customer. For the content provider, this also eliminates other forms of distribution, such as CD-ROMs or satellite channels, since a new CD-ROM can not be created for each customer or a new satellite channel can be used
  • a secure information distribution can only be supported by a hardware system in which the process of encryption and decryption runs completely in the circuit.
  • Such systems are smart cards.
  • the smartcard solutions are also based on asymmetric algorithms.
  • the private keys and ID ' s stored so that they are not readable for a virus
  • the disadvantage of the constant encryption of the data stream for each customer remains.
  • the smart card already due to its mechanical design, is not able to decrypt large amounts of data.
  • only symmetrical encryption methods can be used. In these methods, the content needs to be encrypted only once and the individual subscribers to such a distribution system must then receive different keys for the decryption of the uniformly encrypted information
  • a key exchange can not be handled openly as with private key based systems, so there must be a key number calculation unit that is centrally known so that no independent user groups can use the same system.
  • a bank may issue such a card or such a chip because they knows how the individual key conversion mechanisms work in the issued chips. The bank can therefore decrypt all messages and generate suitable encrypted messages.
  • the user needs for each bank or provider, with whom he or she enters into confidential contact via an insecure open network wants to join, a new hardware module or a new card
  • DE 38 41 389 A1 A further development of US 136-251 is disclosed in DE 38 41 389 A1.
  • a disadvantage of the system described in US Pat. No. 136-251 with regard to the machining speed was the number of characters required for security of 100-200 characters. This is the case with a large number of information to be verified unfavorable, as for example when verifying the franking of postal mail.
  • DE 38 41 389 A1 a breakdown of the encrypted information mation into a plurality of (N) linearly independent blocks (eg as coefficients of a system of equations), the information length required for the secure verification of the user is substantially shortened, since the encrypted information can be re-determined by (N) arbitrarily different blocks and thus can be checked especially in the disclosed application example as
  • the object of the invention is to provide a hardware system with which symmetrical information distributions can be safely operated in both directions via insecure networks, wherein any number of closed user groups or applications can run safely and separately via one and the same physical hardware release without which third parties can intervene in the communication of the individual confidential user groups
  • the advantage of the invention is that the information must be encrypted only once in a purely symmetrical distribution model, and thus further distribution channels besides the network, such as CD-ROMs or satellite channels, can be used for transmitting the information Furthermore, the user only has to install a hardware in his system and still be able to communicate safely with any number of providers and can change the providers without having to buy new hardware. A mechanical hardware changeover is not necessary, so that such a system can be fixed an existing hardware structure z B of a PC ' s are integrated. The individual providers also can not spy on the communication of the other provider with the customer. The security of the system is not based on the secret attitude of the method or the algorithm and any number of providers can be accommodated in such an information security and transmission system without restriction from the memory location of the encryption and decryption system
  • FIG. 1 as a specific key slot
  • FIG. 2 as a specific key memory
  • FIG. 3 as a chip-specific key memory step
  • FIG. 4 as specific encryption and decryption of information
  • FIG. 1 as a specific key slot
  • FIG. 2 as a specific key memory
  • FIG. 3 as a chip-specific key memory step
  • FIG. 4 as specific encryption and decryption of information
  • FIG. 1 as a specific key slot
  • FIG. 2 as a specific key memory
  • FIG. 3 as a chip-specific key memory step
  • FIG. 4 as specific encryption and decryption of information
  • the function of the specific keyhole step shown in FIG. 1 is characterized in that the encrypted, specifically loadable keypad 16 to be loaded into the closed circuit system 1 is generated by the provider by the provider specifying a first one from the producer of the circuit Key 17 and a second key 17 1, with which he the specific loadable keypad 16, which he has randomly generated encrypted, and that he with the specific key 17 of the specific closed circuit system 1 later with one of the known specific key fields 3 in the ge is to decrypt the encrypted specifically loadablebandelfeld 16 later in the specific closed circuit system 1
  • the specific key 17 is loaded into the temporary key memory 7 and, with the aid of the known specific control field 3 and the encryption unit I 8, is interleaved and loaded into the key field generator unit 9, in order then to serve as the key for the encrypted speci ⁇ to be used, which is stored in the temporal preliminary information memory 1 1 by the content of the temporary Vorin ⁇ formation memory 1 1 using the key and the encryption unit II 10 is circled and then the temporary post-information memory 12 to be supplied
  • the now-decrypted, specifically loadable, keypad 16 is fed to the attribute memory 15 via the test unit 13 and the keypad latch 14, at the end of the process from the keypad memory 14, the decrypted, specifically loadable keypad
  • Key field 16 via the key memory 2 in the loadableBruelfeld 5 gela ⁇ is the, where the unknown key field 4 was generated in the key memory 2 during production so that this unknown key field 4 is neither known to the producer nor read from the outside.
  • the key memory 2 with the known keypad 3, the unknown keypad 4, the attribute field 6, the temporary keypad 7, the encryption unit II 8, the keypad generator unit 9, the encryption unit II 10, the temporary one Pre-information memory 1 1, the temporary post-information memory 12 assigned by the decrypted specifically loadable Schlus ⁇ selfeld 16 is stored in the loadable keypad 5, wherein a new key 18 is to be used to the decrypted specifically chargeable with the help of the unknown key field 4 Store key field 16 from the loadable keypad 5 specifically encrypted in a chip-specific encrypted file 19
  • the closed circuit system 1 the key memory 2 with the known keypad 3, the unknown keypad 4, the attribute field 6, the temporary key memory 7, the symmetrical encryption unit I 8, the keypad generator unit 9, the encryption unit II 10 , the temporary pre-information memory 1 1, the temporary Vietnamese Vietnameses ⁇ memory 12, the test unit 13, the final field memory 14, the attribute memory 15 assigned and in the course of the process, the new key 18 and the chip-specific encrypted file 19 is fed to the specific closed Wennniksy ⁇ system 1
  • the function of the chip-specific key field charging step illustrated in FIG. 3 is characterized by the fact that for a new encryption and decryption selection process, for example, a closed user group, the necessary specifically loadable keypad 16 can be reloaded locally from the outside by the new key 18 is loaded via the temporary key memory 7 in the Ver gleiche ⁇ treatment unit I 8 to umle with the help of unknown key field 4 um- to be keyed to then via the final field generator unit 9 of
  • Encryption unit II 10 to be supplied as a key for the next operation
  • the chip-specific encrypted file 19 is transferred via the temporary Vorinformations noted 1 1 to the encryption device II 10, there umgeBankelt and forwarded to the temporary post-information memory 12
  • the specifically loadable key field 16 is transmitted to the checking unit 13 and transmitted via the intermediate key memory 14 and the attribute memory 15 into the loadable key field 5 in the key memory 2.
  • the communication with the provider can start any encryption and decryption is processed via the downloaded keyring
  • the closed circuit system 1 the key memory 2 with the known keypad 3, the unknown keypad 4, the attribute field 6, the temporary keypad 7, the symmetric keying unit I 8, the keypad generator unit 9, the symmetrical encryption key.
  • unit II 10 the temporary pre-information memory 1 1, the temporary
  • Post-information memory 12 is assigned to which a new vendor-specific key 20 and the specifically encrypted or decrypted vendor / customer information packet 21 is supplied and leaves a specific information circled reversed 22 as a result, the specific closed circuit again.
  • the function of the specific encryption and decryption of information shown in FIG. 4 is characterized in that after successful loading of the specifically loadable key field 16, communication with the provider, whose specifically loadable key field 16 is loaded into the key memory 2 In this case, the new vendor-specific key 20 can be generated for each vendor / customer information packet 21.
  • the new vendor key 20 is loaded into the temporary key memory 7 and then looped around by the encryption unit I 8 with the aid of the specifically loadable key echo 16 and into theminelfeldgeneratorü
  • the vendor / customer information package 21 is transmitted to the temporary pre-information storage 11 and is interlaced with the encryption unit II 10, and then transferred to the temporary post-information storage 12 and output from the specific closed circuit 1
  • the key memory 2, the temporary key memory 7, the key field generator unit 9, the temporary pre-information memory 11, the temporary post-information memory 12, the key field buffer 14, the attribute memory 15 can be addressed and combined as a linearly addressable memory
  • encryption unit I 8 and the Mathelfeldgeneratorü 9 can be identical algorithms, where they can be implemented as a circuit, as a micro code, as a firmware or as a mixture of all three forms 10
  • the first supplier lets the specifically closed circuit system 1 produce at a producer.
  • This producer can also generate the known final fields 3 and hands them over to a third organization which has become familiar with the management of the known keypads 3.
  • These known keypads 3 are only In this case, methods can be selected that the producer does not know the actual content of the known closing self-detector 3.
  • the known key fields 3 are assigned to a specific chip number so that the corresponding known key fields 3 can be calculated later for the different chips
  • the bank or a content provider would like to make contact with the specifically connected circuit system 1 for the first time.
  • a request is made to the administrator of the known keypads 3 in order to make the first contact.
  • the provider (bank) receives two keys, a specific key 17 and a second key 17 1
  • the provider generates any specifically loadable keypad 16, which he encrypts with the second key 17 1
  • the resulting encrypted specifically loadable keypad 16 can then be decrypted in the specific closed circuit system 1 with the aid of be ⁇ knew key 3 and the specific key 17
  • the specific key 17 and the encrypted specific loadable key field 16 are loaded into the specific closed circuit system 1, the specific key 17 being loaded in the temporary key memory 7 and using the known specific keypad 3 and the locking key.
  • selungsaku I 8 umlundled and gela ⁇ in the final field generator unit 9 is the then to be used as a key for the encrypted specifically loadable Schlus selfeld 16, which is stored in the temporary Vorinformations immediately 11 by the contents of the temporary Vorinformations immediately 11 with From the temporary post-information memory 12, the now decrypted, specifically loadable, key field 16 is fed to the attribute memory 15 via the test unit 13 and the secondary field buffer 14, by At the end of the process from the final field memory 14, the decrypted, specifically loadable key field 16 is loaded via the key memory 2 into the loadable keypad 5, the unknown keypad 4 being generated in the keyless memory 2 during production in such a way
  • the encryption unit I 8 and II 10 can contain two different encryption methods, but can also represent only one encryption procedure, which runs through twice This reduces the necessary hardware or firmware implementation costs
  • the individual temporary memories 7, 14, 15 and the pre-information memories 11 and post-information memories 12 may each be physically implemented as one unit, or each of the memories may be implemented as a separate physical unit
  • the specifically loadable keypad 16 with the aid of the unknown keypad 4, which is neither known to the managing organization nor to the producer, is encrypted and stored externally in such a way that any desired number of encrypted keypads 16 can be loaded with the specific key Circuit 1 can be used, regardless of the size of the loadable18elfeld 5
  • the existing key memory 2 is not sufficient for the number of specifically loadable key fields 16, so using the unknown key field 4 and the locking unit I 8 with the help of the new final ice 18, which is supplied via the temporary key memory 7 to the encryption unit 18, the new key 18 is looped over and fed via the key field generator unit 9 into the encryption unit II 10 as a key for the following operation 5 stored specifically loadablebandelfeld 16 transferred to the Vorinformationstechnisch 1 1 and circled with the key from thefarelfeldgeneratorritt 9 and stored in the Nachinformations acknowledged 12, to then be executed in this specific format from the specific closed circuit system 1 and As a chip-specific encrypted file 19, third parties or even the managing organization
  • the chip-specific encrypted file 19 is transferred via the temporary pre-information memory 11 to the encryption device II 10, where it is interleaved and forwarded to the temporary post-information memory 12.
  • the post-information memory 12 stores the specifically loadable key ⁇ field 16 transmitted to the test unit 13 and transferred via the soundelfeld fundamentallager 14 and the attribute memory 15 in the loadable keying field 5 in Schlus ⁇ sel Liste 2 After this operation, the communication with the provider start, any encryption and decryption is on the nachuße Final field settled
  • the provider can establish a secure and confidential communication, without the third party or the managing organization, the content that is sent between the provider and the specific closed circuit system 1 read or spy
  • the individual specifically loadable key feathers 16 can on the attribute fields 6 also individual properties and permissions
  • a specifically loadable keypad 16 can only be authorized to decrypt data or to encrypt data, or to reload speci fi cally loadable keypads 16, etc.
  • different properties can be assigned to the specifically loadable keypad Since the number of providers is virtually unlimited, it is sufficient for the customer to obtain only a specifically closed circuit system 1.
  • the specific encryption mechanisms also allow keys for content to be moved openly over insecure networks, even in symmetric implementations, because these keys only become relevant for decrypting the content in question when they are specifically closed.
  • an unauthorized provider in turn can not load keypads into the circuit system because the key to the first communication with the specific closed circuit system 1 must be output by the administrative center Implementations have the advantage that the contents to be distri- ubbed only have to be encrypted once and then distributed freely for all subscribers.
  • the infrastructure is not centrally burdened.
  • the checking unit 13 ensures that there are no unreasonable key fields in the system In the check unit 13, the validity of the loadable key field z B is checked by means of CRC and HASH functions Used reference signs

Abstract

A process is disclosed for establishing an information distribution system among any number of closed user groups by means of a physical unit. The object of the invention is to create a hardware system that allows information to be symmetrically and safely distributed in both directions over unsafe networks, so that any number of closed user groups or applications may safely and separately communicate over one and the same physical hardware unit while making it impossible for third parties to access the information exchanged between individual confidential user groups. For that purpose, a code memory (2), a known code memory (3), an unknown code field (4), a loadable code field (5), an attribute field (6), a temporary code memory (7), a coding unit I (8), a code field generator unit (9), a coding unit II (10), a temporary information buffer memory (11), a temporary information secondary memory (13), a code field intermediate memory (14) and an attribute memory (15) are associated to a specific, closed circuit system (1).

Description

Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen EinheitMethod for creating an information distribution system for any number of closed user groups with the aid of a physical unit
Durch die zunehmende Vernetzung von Computern in offenen und geschlossenen Netzen können über Onhneanschlusse (z ß Internet) immer mehr Nutzer erreicht werden So benotigt man Systeme mit denen kommerzielle sichere Information¬ stransaktionen abgewickelt werden können Dabei sollte jedoch der Aspekt be¬ dacht werden, daß sowohl Inhaltedistribution als auch die Distribution von person¬ lichen Daten oder Zahlungsinformationen möglich sindDue to the increasing networking of computers in open and closed networks, more and more users can be reached via onhneanschlusse (z ß Internet) Thus, you need systems with which commercial secure Information¬ transactions can be handled However, the aspect be¬ be thought that both Content distribution and the distribution of personal data or payment information are possible
Bisher bekannte Losungen sind vornehmlich auf Softuarebasis realisiert worden Diese Losungen basieren zumeist auf asymmetrischen RSA- Algorithmen Dabei wird der Inhalt auf einem Server eines Distributors aufgebracht und dieser Server verschlüsselt über einen Privat- und Publickeymechanismus den Inhalt für jeden Kunden immer wieder neu Vorher z B. sendet der Kunde seine verschlüsselte Kreditkartennummer an den Anbieter Dieser bucht den Betrag für den Inhalt ab und übersendet dann den speziell für den Kunden verschlüsselten InhaltPreviously known solutions have been implemented mainly on the basis of soft tools. These solutions are mostly based on asymmetric RSA algorithms. The content is applied to a server of a distributor and this server encrypts the content for each customer over and over again using a private and public-key mechanism. the customer sends his encrypted credit card number to the provider who books the amount for the content and then sends the content specially encrypted for the customer
Der Distributor muß für jeden Kunden den Inhalt immer wieder neu verschlüsseln Dies fuhrt zwangsläufig zu Infrastrukturproblemen Wenn z B 20.000 Kunden dieselbe Information erhalten mochten, so muß der Inhalt für jeden Kunden neu verschlüsselt werden. Fur den Inhalteanbieter fallen damit auch weitere Vertriebs- formen, wie z B CD-ROM's oder Satellitenkanale weg, da nicht für jeden Kunden eine neue CD-ROM erzeugt oder ein neuer Satellitenkanal genutzt werden kannThe distributor must re-encrypt the content for every customer. This inevitably leads to infrastructure problems. If, for example, 20,000 customers were to receive the same information, the content must be re-encrypted for each customer. For the content provider, this also eliminates other forms of distribution, such as CD-ROMs or satellite channels, since a new CD-ROM can not be created for each customer or a new satellite channel can be used
Des weiteren sind Softwarelosungen, auch wenn die verwendeten Algorithmen prinzipiell sicher sind und die verwendeten Schlüssel sicher sind, besonders in offe¬ nen Netzen, umgehbar Ein erfolgreicher Angriff gegen eine oben genannte Soft- warelosung kann z B mit einem einfachen Virus gestartet werden Dieser Virus kommt z B mit einem Spiel oder einer Shareware über Disketten oder direkt über das Internet zum Nutzer Der Nutzer startet das Programm und der Virus ist aktiv Der Virus liest die notwendigen ID's und Private Keys aus der standardisierten Kommunikationssoftware aus und wartet bis die Paßworter oder TAN s vom Nut¬ zer eingegeben werden Beim nächsten Internetkontakt z B sendet der Virus die erworbenen Daten einfach an eine bestimmte IP-Adresse Danach loscht der Virus sich von dem Datenträger des Nutzers, um keine Spuren zu hinterlassen Da derFurthermore, even if the algorithms used are in principle secure and the keys used are secure, especially in open networks, software solutions can be circumvented. A successful attack against an above-mentioned software solution can be started, for example, with a simple virus eg with a game or shareware via floppy disks or directly via the Internet to the user The user starts the program and the virus is active The virus reads the necessary ID's and private keys from the standardized communication software and waits until the Paßworter or TAN s from Nut¬ be entered zer next Internet contact for B sends the virus acquired data easily to a specific IP address clears Then the virus moves away from the user 's disk to leave no trace
Virus keine zerstörerischen Tätigkeiten vollzieht, hat er auch hohe Uberleben- schancen Der Kunde hat nicht gemerkt, daß alle seine Daten an einem Dritten übertragen wurden Dieser kann nun alles lesen und auch die möglichen Kredit¬ karteninformationen nutzenThe customer has not noticed that all his data has been transmitted to a third party. He can now read everything and also use the possible credit card information
Deshalb kann eine sichere Informationsdistribution nur durch ein Hardwaresystem unterstutzt werden, in dem der Prozeß der Ver- und Entschlüsselung vollständig im Schaltkreis ablauft Solche Systeme sind z B Smartcards Dabei basieren die Smartcardlosungen ebenfalls auf asymmetrischen Algorithmen In der Smartcard sind jedoch die Private Keys und ID's gespeichert, so daß sie für einen Virus nicht auslesbar sind Der Nachteil der standigen Verschlüsselung des Datenstromes für jeden Kunden bleibt jedoch bestehen. Des weiteren ist die Smartcard, schon be¬ dingt durch ihre mechanische Konstruktion, nicht in der Lage große Datenmengen zu entschlüsseln Um jedoch eine schnelle und infrastrukturunabhangige Distributi¬ on zu garantieren, können nur symmetrische Verschlusselungsverfahren angewandt werden. Bei diesen Verfahren muß der Inhalt nur einmal verschlüsselt werden und die einzelnen Teilnehmer an einem solchen Distributionssystem müssen dann für die Entschlüsselung der einheitlich verschlüsselten Information unterschiedliche Schlüssel erhaltenTherefore, a secure information distribution can only be supported by a hardware system in which the process of encryption and decryption runs completely in the circuit. Such systems are smart cards. The smartcard solutions are also based on asymmetric algorithms. However, in the smartcard the private keys and ID ' s stored so that they are not readable for a virus The disadvantage of the constant encryption of the data stream for each customer remains. Furthermore, the smart card, already due to its mechanical design, is not able to decrypt large amounts of data. However, in order to guarantee fast and infrastructure-independent distribution, only symmetrical encryption methods can be used. In these methods, the content needs to be encrypted only once and the individual subscribers to such a distribution system must then receive different keys for the decryption of the uniformly encrypted information
Der Nachteil eines solchen Systems ist jedoch, daß ein Schlusselaustausch nicht offen wie bei Private Key basierenden Systemen abgewickelt werden kann, des¬ halb muß es eine Schlusselnummerberechnungseinheit geben, die zentral bekannt ist Damit können keine unabhängigen Nutzergruppen das selbe System nutzen. So kann z B. eine Bank eine solche Karte oder einen solchen Chip ausgeben, weil sie weiß, wie die einzelnen Schlusselumrechnungsmechanismen in den ausgegeben Chips funktionieren Die Bank kann also alle Nachrichten entschlüsseln und pas¬ sende verschlüsselte Nachrichten generieren Damit benotigt der Nutzer für jede Bank oder jeden Anbieter, mit dem er in einen vertraulichen Kontakt über ein unsi- cheres offenes Netz treten will, ein neues Hardwaremodul oder eine neue KarteThe disadvantage of such a system, however, is that a key exchange can not be handled openly as with private key based systems, so there must be a key number calculation unit that is centrally known so that no independent user groups can use the same system. For example, a bank may issue such a card or such a chip because they knows how the individual key conversion mechanisms work in the issued chips. The bank can therefore decrypt all messages and generate suitable encrypted messages. Thus, the user needs for each bank or provider, with whom he or she enters into confidential contact via an insecure open network wants to join, a new hardware module or a new card
Dies macht das gesamte System sehr uneffizient und erlaubt im Augenblick keinen Einsatz von reinen symmetrischen Applikationen z B in Netzwerken wie das In¬ ternetThis makes the whole system very inefficient and at the moment does not allow the use of pure symmetric applications, eg in networks like the Internet
In der US 136-251 ist eine kombinierte doppelte Anwendung eines asymmetrischen Verschlusselungs-/Entschlusselungsmechanismus (RSA) aufgezeigt, bei welcher jeIn US 136-251 a combined double application of an asymmetric encryption / decryption mechanism (RSA) is shown, in which each
Benutzergruppe zusatzlich ein identischer Entschlusselungsschlussel zur Verifikati¬ on des Benutzers dient, wobei diese mit einem geheimen Verschlusselungsschlüssel durch eine neutrale Stelle vorgenommen wird. Damit wurde eine Möglichkeit auf¬ gezeigt, die verschlüsselten Dokumente einer Vielzahl von Benutzern mittels eines Schlüssels auf ihre Echtheit hin zu überprüfen Auf diese Art lassen sich demzufol¬ ge verschiedene Benutzergruppen von einander getrennt organisieren, die unterein¬ ander sicher Informationen austauschen können, welche von Dritten verifiziert werden kann Über die geschlossenen Benutzergruppen hinaus ist ein gesicherter Informationsaustausch weder vorgesehen noch möglich Diese Offenlegung bein- haltet insbesondere nicht die sichere Informationsdistribution in verschiedene ge¬ schlossene Benutzergruppen hinein Dies ergibt sich bereits durch die Verwendung permanent gespeicherter Entschlusselungsschlussel, welche die Zuordnung zu der Benutzergruppe kennzeichnetUser group additionally an identical decryption key for Verifikati¬ on the user serves, which is made with a secret encryption key by a neutral body. Thus, a possibility has been shown auf¬ to verify the encrypted documents of a plurality of users by means of a key on their authenticity In this way, therefore, different user groups can be separated from each other to organize, which can safely exchange underneath other information, which of Beyond the closed user groups, a secure exchange of information is neither intended nor possible. This disclosure in particular does not include the secure distribution of information into various closed user groups. This already results from the use of permanently stored decryption keys which determine the assignment to the User group
In DE 38 41 389 AI wird eine Weiterentwicklung von US 136-251 aufgezeigt Nachteilig bei dem in US 136-251 beschriebenen System hinsichtlich der Bearbei¬ tungsgeschwindigkeit war die zur Sicherheit notwendige Zeichenanzahl von 100- 200 Zeichen Dies ist bei einer großen Anzahl zu verifizierender Informationen ungünstig, wie beispielsweise bei der Überprüfung der Frankierung bei Postsen¬ dungen. In DE 38 41 389 AI wird durch eine Zerlegung der verschlüsselten Infor- mation in mehrere (N) linear unabhängige Blocke (z B als Koeffizienten eines Gleichungssystems), die zur sicheren Verifizierung des Benutzers erforderliche Informationslange wesentlich gekürzt, da sich durch (N) beliebig verschiedene Blocke die verschlüsselte Information zuruckbestimmen laßt und somit überprüft werden kann Dies ist besonders in dem offengelegten Anwendungsbeispiel alsA further development of US 136-251 is disclosed in DE 38 41 389 A1. A disadvantage of the system described in US Pat. No. 136-251 with regard to the machining speed was the number of characters required for security of 100-200 characters. This is the case with a large number of information to be verified unfavorable, as for example when verifying the franking of postal mail. In DE 38 41 389 A1, a breakdown of the encrypted information mation into a plurality of (N) linearly independent blocks (eg as coefficients of a system of equations), the information length required for the secure verification of the user is substantially shortened, since the encrypted information can be re-determined by (N) arbitrarily different blocks and thus can be checked especially in the disclosed application example as
Frankiermaschine im Postdienst von Interesse Diese offengelegte Losung weist damit ein interessantes erfinderisches Merkmal fur Spezialanwendungen mit hohem Datendurchsatz aufMailing machine of interest in the postal service This disclosed solution thus has an interesting inventive feature for special applications with high data throughput
Aufgabe der Erfindung ist es, ein Hardwaresystem zu schaffen, mit dem man sym- metrische Informationsdistributionen über unsichere Netze sicher in beide Richtun¬ gen betreiben kann, wobei beliebig viele geschlossene Nutzergruppen oder An¬ wendungen über ein und dieselbe physikalische Hardwarelosung sicher und separat ablaufen können, ohne das Dritte in die Kommunikation der einzelnen vertraulichen Nutzergruppen eingreifen könnenThe object of the invention is to provide a hardware system with which symmetrical information distributions can be safely operated in both directions via insecure networks, wherein any number of closed user groups or applications can run safely and separately via one and the same physical hardware release without which third parties can intervene in the communication of the individual confidential user groups
Erfindungsgemaß wird die Aufgabe durch die im Patentanspruch 1 angegebenenAccording to the invention, the object is specified by the in claim 1
Merkmale gelost Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den UnteranspruchenFeatures of the invention Preferred developments of the invention emerge from the subclaims
Der Vorteil der Erfindung besteht darin, daß die Information in einem rein symme¬ trisch angelegten Distributionsmodell nur einmal verschlüsselt werden muß und so weitere Distributionswege neben dem Netzwerk, wie z B CD-ROM s oder Satel- litenkanale fur eine Übertragung der Information genutzt werden können Des weiteren muß der Nutzer nur eine Hardware in seinem System installieren und kann trotzdem mit beliebig vielen Anbieter sicher kommunizieren und kann die Anbieter ohne den Bezug einer neuen Hardware wechseln Ein mechanisches Um- stecken der Hardware ist nicht notwendig, damit kann ein solches System fest in eine bestehende Hardwarestruktur z B eines PC's integriert werden. Die einzelnen Anbieter können die Kommunikation des anderen Anbieters mit dem Kunden ebenfalls nicht ausspähen. Die Sicherheit des Systems beruht nicht auf der Geheim- haltung des Verfahrens oder des Algorithmus und es können beliebig viele Anbie¬ ter, unbeschrankt vom Speicherplatz des Ver- und Entschlusselungssystems in ein solches Informationssicherungs- und Ubertragungssystem aufgenommen werdenThe advantage of the invention is that the information must be encrypted only once in a purely symmetrical distribution model, and thus further distribution channels besides the network, such as CD-ROMs or satellite channels, can be used for transmitting the information Furthermore, the user only has to install a hardware in his system and still be able to communicate safely with any number of providers and can change the providers without having to buy new hardware. A mechanical hardware changeover is not necessary, so that such a system can be fixed an existing hardware structure z B of a PC ' s are integrated. The individual providers also can not spy on the communication of the other provider with the customer. The security of the system is not based on the secret attitude of the method or the algorithm and any number of providers can be accommodated in such an information security and transmission system without restriction from the memory location of the encryption and decryption system
Die Erfindung wird nachstehend mit Figur 1 als spezifische Schlusselladeschπtt, mit Figur 2 als spezifischer Schlusselfeldspeicherschπtt, mit Figur 3 als chipspezifischer Schlusselfeldspeicherschritt, mit Figur 4 als spezifische Ver- und Entschlüsselung von Informationen sowie durch ein Anführungsbeispiel für eine multibankfahige Kommunikationseinrichtung erläutertThe invention will be explained in the following with FIG. 1 as a specific key slot, with FIG. 2 as a specific key memory, with FIG. 3 as a chip-specific key memory step, with FIG. 4 as specific encryption and decryption of information, and with an example for a multibank communication device
Nach Figur 1 ist in einem geschlossenen Schaltkreissystem 1 ein Schlusselspeicher 2 mit bekannten Schlusselfeld 3, ein unbekanntes Schlusselfeld 4, ein ladbares Schlusselfeld 5, ein Attributfeld 6, ein temporarer Schlusselspeicher 7, eine Ver- schlusselungseinheit I 8, eine Schlüsselfeldgeneratoreinheit 9, eine Verschlusse- lungseinheit II 10, ein temporarer Vorinformationsspeicher 1 1 , ein temporarer Nachinformationsspeicher 12, eine Prufeinheit 13 und ein Schlusselfeldzwischen- speicher 14 mit einem Attributspeicher 15 angeordnet, in dem ein verschlüsseltes spezifisch ladbares Schlusselfeld 16 mit spezifischem Schlüssel 17 geladen wird1, in a closed circuit system 1, a key memory 2 with known keypad 3, an unknown keypad 4, a loadable keypad 5, an attribute field 6, a temporary keystore 7, a keying unit I 8, a key field generator unit 9, a locking key a temporary pre-information memory 1 1, a temporary post-information memory 12, a checking unit 13 and a Schlusselfeldzwischen- memory 14 with an attribute memory 15 arranged in which an encrypted specifically loadable key field 16 is loaded with specific key 17
Die Funktion des in Figur 1 dargestellten spezifischen Schlusselladeschrittes ist dadurch charakterisiert, daß das in das geschlossene Schaltkreissystem 1 zu laden¬ de, verschlüsselte, spezifisch ladbare Schlusselfeld 16 durch den Anbieter erzeugt wird, indem der Anbieter von dem Produzenten des Schaltkreises einen ersten spe¬ zifischen Schlüssel 17 und einen Zweitschlussel 17 1 erhalt, mit dem er das spezi- fisch ladbare Schlusselfeld 16, welches er zufallig erzeugt hat, verschlüsselt, und daß er mit dem spezifischen Schlüssel 17 des spezifisch geschlossenen Schaltkreis¬ systems 1 spater mit einem der bekannten spezifischen Schlusselfelder 3 in der La- ge ist, das verschlüsselte spezifisch ladbare Schlusselfeld 16 spater im spezifisch geschlossenen Schaltkreissystem 1 zu entschlüsselnThe function of the specific keyhole step shown in FIG. 1 is characterized in that the encrypted, specifically loadable keypad 16 to be loaded into the closed circuit system 1 is generated by the provider by the provider specifying a first one from the producer of the circuit Key 17 and a second key 17 1, with which he the specific loadable keypad 16, which he has randomly generated encrypted, and that he with the specific key 17 of the specific closed circuit system 1 later with one of the known specific key fields 3 in the ge is to decrypt the encrypted specifically loadable Schlusselfeld 16 later in the specific closed circuit system 1
Beim Start des Prozesses wird der spezifische Schlüssel 17 in den temporaren Schlusselspeicher 7 geladen und mit Hilfe des bekannten spezifischen Schlusselfel- des 3 und mit der Verschlusselungseinheit I 8 umgeschlusselt und in die Schlussel- feldgeneratoreinheit 9 geladen, um dann als Schlüssel für das verschlüsselte spezi¬ fisch ladbare Schlusselfeld 16 genutzt zu werden, welches in dem temporaren Vo- rinformationsspeichcr 1 1 gespeichert ist, indem der Inhalt des temporaren Vorin¬ formationsspeichers 1 1 mit Hilfe des Schlüssels und der Verschlusselungseinheit II 10 umgeschlusselt wird und dann dem temporaren Nachinformationsspeicher 12 zugeführt zu werdenAt the start of the process, the specific key 17 is loaded into the temporary key memory 7 and, with the aid of the known specific control field 3 and the encryption unit I 8, is interleaved and loaded into the key field generator unit 9, in order then to serve as the key for the encrypted speci¬ to be used, which is stored in the temporal preliminary information memory 1 1 by the content of the temporary Vorin¬ formation memory 1 1 using the key and the encryption unit II 10 is circled and then the temporary post-information memory 12 to be supplied
Aus dem temporaren Nachinformationsspeicher 12 wird das nun entschlüsselte spezifisch ladbare Schlusselfeld 16 über die Prufeinheit 13 und den Schlusselfeld- zwischenspeicher 14 dem Attributspeicher 15 zugeführt, indem am Ende des Pro- zesses aus dem Schlusselfeldspeicher 14 das entschlüsselte spezifisch ladbareFrom the temporary post-information memory 12, the now-decrypted, specifically loadable, keypad 16 is fed to the attribute memory 15 via the test unit 13 and the keypad latch 14, at the end of the process from the keypad memory 14, the decrypted, specifically loadable keypad
Schlusselfeld 16 über den Schlusselspeicher 2 in das ladbare Schlusselfeld 5 gela¬ den wird, wobei das unbekannte Schlusselfeld 4 im Schlusselspeicher 2 bei der Produktion so erzeugt wurde, indem dieses unbekannte Schlusselfeld 4 weder dem Produzenten bekannt ist, noch von außen auslesbar ist.Key field 16 via the key memory 2 in the loadable Schlusselfeld 5 gela¬ is the, where the unknown key field 4 was generated in the key memory 2 during production so that this unknown key field 4 is neither known to the producer nor read from the outside.
Nach Figur 2 ist in dem geschlossenen Schaltkreissystem 1 der Schlüsselspeicher 2 mit dem bekannten Schlusselfeld 3, das unbekannte Schlusselfeld 4, das Attribut¬ feld 6, der temporare Schlusselspeicher 7, die Verschlüsselungseinheit II 8, die Schlusselfeldgeneratoreinheit 9, die Verschlusselungseinheit II 10, der temporare Vorinformationsspeicher 1 1 , der temporare Nachinformationsspeicher 12 zugeord- net, indem im ladbaren Schlusselfeld 5 das entschlüsselte spezifisch ladbare Schlus¬ selfeld 16 gespeichert ist, wobei ein neuer Schlüssel 18 benutzt werden soll, um mit Hilfe des unbekannten Schlusselfeldes 4 das entschlüsselte spezifisch ladbare Schlusselfeld 16 aus dem ladbaren Schlusselfeld 5 spezifisch verschlüsselt in einer chipspezifisch verschlüsselten Datei 19 abzuspeichernAccording to FIG. 2, in the closed circuit system 1 the key memory 2 with the known keypad 3, the unknown keypad 4, the attribute field 6, the temporary keypad 7, the encryption unit II 8, the keypad generator unit 9, the encryption unit II 10, the temporary one Pre-information memory 1 1, the temporary post-information memory 12 assigned by the decrypted specifically loadable Schlus¬ selfeld 16 is stored in the loadable keypad 5, wherein a new key 18 is to be used to the decrypted specifically chargeable with the help of the unknown key field 4 Store key field 16 from the loadable keypad 5 specifically encrypted in a chip-specific encrypted file 19
Die Funktion des in Figur 2 dargestellten spezifischen Schlusselfeldspeicherschrit- tes ist dadurch charakterisiert, daß beliebig viele verschlüsselte spezifisch ladbare Schlusselfelder 16 mit dem spezifisch geschlossenen Schaltkreis 1 benutzt werden können, unabhängig von der Große des ladbaren Schlusselfeld 5 Sollte der vor¬ handene Schlusselspeicher 2 für die Anzahl der spezifisch ladbaren Schlusselfelder 16 nicht ausreichen, so wird mit Hilfe des unbekannten Schlusselfeldes 4 und der Verschlusselungseinheit I 8 mit Hilfe des neuen Schlüssels 18, der über den Schlus¬ selspeicher 7 der Verschlusselungseinheit 1 8 zugeführt wird, der neue Schlüssel 18 umgeschlusselt und über die Schlusselfeldgeneratoreinheit 9 in die Verschlusse¬ lungseinheit II 10 als Schlüssel für die folgende Operation zugeführt Dabei wird das im ladbaren Schlusselfeld 5 gespeicherte spezifisch ladbare Schlusselfeld 16 in den Vorinformationsspeicher 11 überführt und mit dem Schlüssel aus der Schlus¬ selfeldgeneratoreinheit 9 und der Verschlussselungseinheit II 10 umgeschlusselt und im Nachinformationsspeicher 12 abgelegt, um dann in diesem spezifischenThe function of the specific Schlusselfeldspeicherschrit- tes shown in Figure 2 is characterized in that any number of encrypted specifically chargeable Schlusselfelder 16 can be used with the specific closed circuit 1, regardless of the size of the loadable Schlusselfeld 5 Should the vor¬ existing key memory 2 for the If the number of specifically-chargeable key fields 16 is insufficient, the new key 18 is looped around and over with the aid of the unknown key field 4 and the encryption unit I 8 with the aid of the new key 18, which is supplied via the key memory 7 to the encryption unit 18 the key field generator unit 9 is fed into the locking unit II 10 as key for the following operation lus¬ selfeldgeneratoreinheit 9 and the Verschlussselungseinheit II 10 umgeschlusselt and stored in the post-information memory 12, to then in this specific
Format aus dem spezifisch geschlossenen Schaltkreissystem 1 ausgeführt und als externe chipspezifische verschlüsselte Datei 19 abgespeichert zu werden.Format from the specific closed circuit system 1 executed and stored as an external chip-specific encrypted file 19.
Nach Figur 3 ist dem geschlossenen Schaltkreissystem 1, der Schlusselspeicher 2 mit dem bekannten Schlusselfeld 3, dem unbekannten Schlusselfeld 4, das Attri¬ butfeld 6, der temporaren Schlusselspeicher 7, die symmetrische Verschlusselungs¬ einheit I 8, die Schlusselfeldgeneratoreinheit 9, die Verschlusselungseinheit II 10, der temporaren Vorinformationsspeicher 1 1 , der temporaren Nachinformations¬ speicher 12, die Prufeinheit 13, der Schlusselfeldspeicher 14, der Attributspeicher 15 zugeordnet und im Laufe des Prozesses wird der neue Schlüssel 18 und die chipspezifisch verschlüsselte Datei 19 dem spezifisch geschlossenen Schaltkreissy¬ stem 1 zugeführtAccording to FIG. 3, the closed circuit system 1, the key memory 2 with the known keypad 3, the unknown keypad 4, the attribute field 6, the temporary key memory 7, the symmetrical encryption unit I 8, the keypad generator unit 9, the encryption unit II 10 , the temporary pre-information memory 1 1, the temporary Nachinformations¬ memory 12, the test unit 13, the final field memory 14, the attribute memory 15 assigned and in the course of the process, the new key 18 and the chip-specific encrypted file 19 is fed to the specific closed Schaltkreissy¬ system 1
Die Funktion des in Figur 3 dargestellten chipspezifischen Schlüsselfeld¬ ladeschrittes ist dadurch charakterisiert, daß für einen neuen Ver- und Entschlüs- selungsprozeß, z B einer geschlossenen Nutzergruppe, das notwendige spezifisch ladbare Schlusselfeld 16 von außen lokal nachgeladen werden kann, indem der neue Schlüssel 18 über den temporaren Schlusselspeicher 7 in die Verschlusse¬ lungseinheit I 8 geladen wird, um mit Hilfe des unbekannten Schlusselfeldes 4 um- geschlüsselt zu werden, um danach über die Schlusselfeldgeneratoreinheit 9 derThe function of the chip-specific key field charging step illustrated in FIG. 3 is characterized by the fact that for a new encryption and decryption selection process, for example, a closed user group, the necessary specifically loadable keypad 16 can be reloaded locally from the outside by the new key 18 is loaded via the temporary key memory 7 in the Verschlusse¬ treatment unit I 8 to umle with the help of unknown key field 4 um- to be keyed to then via the final field generator unit 9 of
Verschlüsselungseinheit II 10 als Schlüssel fur die nächste Operation zugeführt zu werden Dabei wird die chipspezifisch verschlüsselte Datei 19 über den temporaren Vorinformationsspeicher 1 1 an die Verschlusselungseinrichtung II 10 übergeben, dort umgeschlusselt und an den temporaren Nachinformationsspeicher 12 weiter- geleitet Vom Nachinformations-speicher 12 wird das spezifisch ladbare Schlus¬ selfeld 16 an die Prufeinheit 13 übertragen und über den Schlusself eldzwischen- speicher 14 und den Attributspeicher 15 in das ladbare Schlusselfeld 5 im Schlus¬ selspeicher 2 übertragen Nach dieser Operation kann die Kommunikation mit dem Anbieter starten, jegliche Ver- und Entschlüsselung wird über das nachgeladene Schlusselfeld abgewickeltEncryption unit II 10 to be supplied as a key for the next operation Here, the chip-specific encrypted file 19 is transferred via the temporary Vorinformationsspeicher 1 1 to the encryption device II 10, there umgeschlusselt and forwarded to the temporary post-information memory 12 From Nachinformations memory 12 is the specifically loadable key field 16 is transmitted to the checking unit 13 and transmitted via the intermediate key memory 14 and the attribute memory 15 into the loadable key field 5 in the key memory 2. After this operation, the communication with the provider can start any encryption and decryption is processed via the downloaded keyring
Nach Figur 4 ist dem geschlossenen Schaltkreissystem 1, der Schlusselspeicher 2 mit dem bekannten Schlusselfeld 3, das unbekannte Schlusselfeld 4, das Attribut¬ feld 6, der temporaren Schlusselspeicher 7, die symmetrische Verschlusselungsein¬ heit I 8, die Schlusselfeldgeneratoreinheit 9, die symmetrische Verschlusselungs- einheit II 10, der temporaren Vorinformationsspeicher 1 1, der temporarenAccording to FIG. 4, the closed circuit system 1, the key memory 2 with the known keypad 3, the unknown keypad 4, the attribute field 6, the temporary keypad 7, the symmetric keying unit I 8, the keypad generator unit 9, the symmetrical encryption key. unit II 10, the temporary pre-information memory 1 1, the temporary
Nachinformationsspeicher 12 zugeordnet, dem ein neuer anbieterspezifischer Schlüssel 20 und das spezifisch verschlüsselte oder entschlüsselte Anbieter- /Kundeninformationspaket 21 zugeführt wird und eine spezifisch umgeschlusselte Information 22 als Ergebnis den spezifischen geschlossenen Schaltkreis wieder verlaßt.Post-information memory 12 is assigned to which a new vendor-specific key 20 and the specifically encrypted or decrypted vendor / customer information packet 21 is supplied and leaves a specific information circled reversed 22 as a result, the specific closed circuit again.
Die Funktion der in Figur 4 dargestellten spezifischen Ver- und Entschlüsselung von Informationen ist dadurch charakterisiert, daß nach dem erfolgreichen Laden des spezifisch ladbaren Schlüsselfeldes 16 eine Kommunikation mit dem Anbieter, dessen spezifisch ladbaren Schlusselfeld 16 in den Schlusselspeicher 2 geladen wurde, gestartet werden kann Dabei kann fur jedes Anbieter- /Kundeninformationspaket 21 der neue anbieterspezifische Schlüssel 20 erzeugt werden Der neue Anbieterschlussel 20 wird in den temporaren Schlusselspeicher 7 geladen und dann mit Hilfe des spezifisch ladbaren Schlusselfeides 16 durch die Verschlusselungseinheit I 8 umgeschlusselt und in die SchlusselfeldgeneratoreinheitThe function of the specific encryption and decryption of information shown in FIG. 4 is characterized in that after successful loading of the specifically loadable key field 16, communication with the provider, whose specifically loadable key field 16 is loaded into the key memory 2 In this case, the new vendor-specific key 20 can be generated for each vendor / customer information packet 21. The new vendor key 20 is loaded into the temporary key memory 7 and then looped around by the encryption unit I 8 with the aid of the specifically loadable key echo 16 and into the Schlusselfeldgeneratoreinheit
9 übertragen Das Anbieter-/Kundeninformatιonspaket 21 wird in den temporaren Vorinformationsspeicher 11 übertragen und mit der Verschlusselungseinheit II 10, umgeschlusselt und dann in den temporaren Nachinformationsspeicher 12 übertra¬ gen und aus dem spezifisch geschlossenen Schaltkreis 1 ausgegebenThe vendor / customer information package 21 is transmitted to the temporary pre-information storage 11 and is interlaced with the encryption unit II 10, and then transferred to the temporary post-information storage 12 and output from the specific closed circuit 1
Nachstehende Merkmale sind aus der Erfindung ablcitbaiThe following features are from the invention ablcitbai
• daß mit der Auslieferung von nur einen einzigen spezifischen geschlossenen Schaltkreissystem 1 beliebig viele sichere symmetrisch geschlossene Netzwerke und geschlossene Anbieterkundenbeziehungen aufgebaut werden, in die Dritte nicht eindringen können, • daß die Anzahl der mit dem spezifischen geschlossenen Schaltkreissystem 1 ausgelieferten spezifisch ladbaren Schlusselfeldern 16 nicht von der Große der Schlusselspeicher 2 der ladbaren Schlusselfelder 5 abhangt, weil die spezifisch lad¬ baren Schlusselfelder 16 mittels unbekannten Schlusselfeld 4 als chipspezifische verschlüsselte Datei 19 auslagerbar und bei Bedarf in das spezifisch geschlossene Schaltkreissystem 1 einladbar sind,• that with the delivery of only a single specific closed circuit system 1 as many secure symmetric closed networks and closed vendor customer relationships are built, can not penetrate the third, • that the number of delivered with the specific closed circuit system 1 specifically loadable keypads 16 is not of the size of the key memory 2 of the loadable keypads 5 depends because the specifically loadable keypads 16 can be loaded by means of unknown keypads 4 as a chip-specific encrypted file 19 and if required can be loaded into the specifically closed circuit system 1,
• daß der Schlusselspeicher 2, der temporare Schlusselspeicher 7, die Schlussel¬ feldgeneratoreinheit 9, der temporare Vorinformationsspeicher 11, der temporäre Nachinformationsspeicher 12, der Schlussselfeldzwischenspeicher 14, der Attribut¬ speicher 15 als ein linear adressierbarer Speicher ansprechbar und zusammenfaßbar sind,The key memory 2, the temporary key memory 7, the key field generator unit 9, the temporary pre-information memory 11, the temporary post-information memory 12, the key field buffer 14, the attribute memory 15 can be addressed and combined as a linearly addressable memory,
• daß die Verschlusselungseinheit I 8 und die Schlusselfeldgeneratoreinheit 9 identische Algorithmen sein können, wobei sie als eine Schaltung, als ein Micro¬ code, als Firmware oder als ein Gemisch aus allen drei Formen implementierbar sind 10• that the encryption unit I 8 and the Schlusselfeldgeneratoreinheit 9 can be identical algorithms, where they can be implemented as a circuit, as a micro code, as a firmware or as a mixture of all three forms 10
Die Erfindung wird anhand eines Ausfuhrungsbeispiels für eine mulitbankfahige Kommunikationssicherungseinrichtung erläutert Dabei handelt es sich bei diesem Ausführungsbeispiel nur um ein mögliches Einsatzfeld, die Art des Anbieters ist nicht auf Branchen begrenzt Anhand folgender Schritte soll die Funktion des Ge- samtsystems aufgezeigt werdenThe invention will be explained with reference to an exemplary embodiment of a multi-bank communication assurance device. In this embodiment, this is only one possible field of application; the type of provider is not limited to sectors. The following steps are intended to illustrate the function of the overall system
1 Der erste Anbieter laßt das spezifisch geschlossene Schaltkreissystem 1 bei ei¬ nem Produzenten produzieren Dieser Produzent kann auch die bekannten Schlus¬ selfelder 3 generieren und übergibt diese einer dritten Organisation, die mit der Verwaltung der bekannten Schlusselfelder 3 vertraut wurde Diese bekannten Schlusselfelder 3 sind nur dieser Organisation bekannt Dabei können Verfahren gewählt werden, daß der Produzent den eigentlichen Inhalt der bekannten Schlus¬ selfelder 3 nicht kennt Die bekannten Schlusselfelder 3 werden einer spezifischen Chipnummer zugeordnet, damit spater für die unterschiedlichen Chips auch die entsprechenden bekannten Schlusselfelder 3 berechnet werden können1 The first supplier lets the specifically closed circuit system 1 produce at a producer. This producer can also generate the known final fields 3 and hands them over to a third organization which has become familiar with the management of the known keypads 3. These known keypads 3 are only In this case, methods can be selected that the producer does not know the actual content of the known closing self-detector 3. The known key fields 3 are assigned to a specific chip number so that the corresponding known key fields 3 can be calculated later for the different chips
2 Die Bank oder em Inhalteanbieter mochte das erste Mal mit dem spezifisch ge¬ schlossenen Schaltkreissystem 1 Kontakt aufnehmen Dazu wird eine Anfrage an den Verwalter der bekannten Schlusselfelder 3 gestellt, um den ersten Kontakt aufzunehmen. Als Ergebnis erhalt der Anbieter (Bank) zwei Schlüssel Einen spe¬ zifischen Schlüssel 17 und einen Zweitschlussel 17 1 Nun erzeugt der Anbieter ein beliebiges spezifisch ladbares Schlusselfeld 16, was er mit den Zweitschlussel 17 1 verschlüsselt Das so entstandene verschlüsselte spezifisch ladbare Schlusselfeld 16 kann dann im spezifischen geschlosssenen Schaltkreissystem 1 mit Hilfe des be¬ kannten Schlusselfeides 3 und dem spezifischen Schlüssel 17 entschlüsselt werden2 The bank or a content provider would like to make contact with the specifically connected circuit system 1 for the first time. For this purpose, a request is made to the administrator of the known keypads 3 in order to make the first contact. As a result, the provider (bank) receives two keys, a specific key 17 and a second key 17 1 Now the provider generates any specifically loadable keypad 16, which he encrypts with the second key 17 1 The resulting encrypted specifically loadable keypad 16 can then be decrypted in the specific closed circuit system 1 with the aid of be¬ knew key 3 and the specific key 17
3 Der spezifische Schlüssel 17 und das verschlüsselte spezifisch ladbare Schlüs- selfeld 16 wird in das spezifische geschlossene Schaltkreissystem 1 geladen, wobei der spezifische Schlüssel 17 in dem temporaren Schlüsselspeicher 7 geladen wird und mit Hilfe des bekannten spezifischen Schlusselfeldes 3 und mit der Verschlus- selungseinheit I 8 umgeschlusselt und in die Schlusselfeld-generatoreinheit 9 gela¬ den wird, um dann als Schlüssel für das verschlüsselte spezifisch ladbare Schlus¬ selfeld 16 genutzt zu werden, welches in dem temporaren Vorinformationsspeicher 11 gespeichert ist, indem der Inhalt des temporaren Vorinformationsspeichers 11 mit Hilfe des Schlusseis und der Verschlusselungseinheit II 10 umgeschlusselt wird und dann dem temporaren Nachinformationsspeicher 12 zugeführt zu werden Aus dem temporaren Nachinformationsspeicher 12 wird das nun entschlüsselte spezi¬ fisch ladbare Schlusselfeld 16 über die Prufeinheit 13 und dem Schlusselfeldzwi- schenspeicher 14 dem Attributspeicher 15 zugeführt, indem am Ende des Prozesses aus dem Schlusselfeldspeicher 14 das entschlüsselte spezifisch ladbare Schlussel¬ feld 16 über den Schlusselspeicher 2 in das ladbare Schlusselfeld 5 geladen wird, wobei das unbekannte Schlusselfeld 4 im Schlusselspeicher 2 bei der Produktion so erzeugt wurde, daß dieses unbekannte Schlusselfeld 4 weder dem Produzenten bekannt ist noch von außen auslesbar ist Dabei ist anzumerken, daß die Verschlus- selungs-einheit I 8 und II 10 zwei unterschiedliche Verschlusselungsverfahren be¬ inhalten können, aber auch nur ein Verschlusselungsverfahren darstellen können, das zweimal durchlaufen wird Damit senkt man die notwendigen Hardware- oder Firmware-Implementationskosten Vorstellbar sind viele Algorithmen, wie z B der DES oder IDEA oder der RSA Eine äußerst effektive Implementation kann erreicht werden, wenn beide Verschlusselungseinheiten 1 8 und II 10 mit dem DES3 The specific key 17 and the encrypted specific loadable key field 16 are loaded into the specific closed circuit system 1, the specific key 17 being loaded in the temporary key memory 7 and using the known specific keypad 3 and the locking key. selungseinheit I 8 umlundled and gela¬ in the final field generator unit 9 is the then to be used as a key for the encrypted specifically loadable Schlus selfeld 16, which is stored in the temporary Vorinformationsspeicher 11 by the contents of the temporary Vorinformationsspeicher 11 with From the temporary post-information memory 12, the now decrypted, specifically loadable, key field 16 is fed to the attribute memory 15 via the test unit 13 and the secondary field buffer 14, by At the end of the process from the final field memory 14, the decrypted, specifically loadable key field 16 is loaded via the key memory 2 into the loadable keypad 5, the unknown keypad 4 being generated in the keyless memory 2 during production in such a way It is to be noted that the encryption unit I 8 and II 10 can contain two different encryption methods, but can also represent only one encryption procedure, which runs through twice This reduces the necessary hardware or firmware implementation costs Many algorithms are conceivable, such as the DES or IDEA or the RSA An extremely effective implementation can be achieved if both locking units 1 8 and II 10 with the DES
Verfahren arbeiten Die einzelnen temporaren Speicher 7, 14, 15 und die Vorin¬ formationsspeicher 11 und Nachinformationsspeicher 12 können physisch jeweils als eine Einheit implementiert werden, oder jedes der Speicher kann als getrennte physikalische Einheit implementiert seinMethods The individual temporary memories 7, 14, 15 and the pre-information memories 11 and post-information memories 12 may each be physically implemented as one unit, or each of the memories may be implemented as a separate physical unit
4 Nach dem das verschlüsselte spezifisch ladbare Schlusselfeld 16 in das ladbare4 After the encrypted specifically loadable Schlusselfeld 16 in the loadable
Schlusselfeld 5 abgelegt wurde, kann mit diesem Schlusselfeld 5 eine Ver- und Entschlüsselung der Information in der Weise gestartet werden, daß nach dem er¬ folgreichen Laden des spezifisch ladbaren Schlusselfeldes 16 eine Kommunikation mit dem Anbieter, dessen spezifisch ladbaren Schlüsselfeld 16 in den Schlusselspei- eher 2 geladen wurde, gestartet werden kann. Dabei kann für jedes Anbieter- /Kundeninformationspaket 21 der neue anbieterspezifische Schlüssel 20 erzeugt werden Der neue Anbieterschlussel 20 wird in den temporaren Schlusselspeicher 7 geladen und dann mit Hilfe des spezifisch ladbaren Schlusselfeldes 16 durch die Verschlusselungseinheit I 8 umgeschlusselt und in die Schlusselfeldgeneratoreinheit 9 übertragen Das Anbieter-/Kunden-informationspaket 21 wird in den temporarenLeaving field 5 was stored, can be started with this final field 5 encryption and decryption of the information in such a way that after successful loading of the specifically loadable Schlusselfeldes 16 communication with the provider whose specifically loadable key field 16 in the key rather 2 was loaded, can be started. In doing so, for each provider / Customer Information Package 21, the new vendor-specific key 20 are generated The new vendor key 20 is loaded into the temporary key memory 7 and then crawled with the help of the specific loadable key field 16 by the encryption unit I 8 and transmitted to the Schlusselfeldgeneratoreinheit 9 The provider / customer information package 21st will be in the temporary
Vorinformationsspeicher 1 1 übertragen und mit der Verschlusselungseinheit II 10 umgeschlusselt und dann in den temporaren Nachinformationsspeicher 12 übertra¬ gen und aus dem spezifisch geschlossenen Schaltkreis 1 ausgegebenPre-information memory 1 1 transmitted and circled with the encryption unit II 10 and then in the temporary post-information memory 12 transmis gene and output from the specific closed circuit 1
5 Da aber die physische Aufnahmefähigkeit des spezifisch geschlossenen Schalt- kreissystems 1 maßgeblich durch den verfügbaren Speicherplatz im Schaltkreissy¬ stem 1 begrenzt wird, konnten auf diese Weise nur eine limitierte Anzahl von spe¬ zifisch ladbaren Schlusselfeldern 16 genutzt werden Damit wurde die Anzahl der Anbieter begrenzt werden Damit es nicht zu einer Begrenzung der Anzahl der Anbieter durch die physischen Strukturen des Schaltkreises 1 kommt, aber gleich- zeitig die Sicherheit und Vertrautheit des Systems gewahrt bleibt, können die ein¬ zelnen spezifisch ladbaren Schlusselfelder 16 spezifisch verschlüsselt extern abge¬ legt und wieder eingeladen werden5 However, since the physical capacity of the specifically closed Schaltkreis system 1 is significantly limited by the available space in the Schaltkreissy¬ system 1, only a limited number of spe¬ cifiable charging keypads 16 could be used in this way the number of providers was limited In order not to limit the number of providers through the physical structures of the circuit 1, but at the same time safeguard the security and familiarity of the system, the individual, specifically loadable, key fields 16 can be stored and encrypted externally in a specific encrypted manner be invited
6 Dabei wird das spezifisch ladbare Schlusselfeld 16 mit Hilfe des unbekannten Schlusselfeldes 4, welches weder der verwaltenden Organisation noch dem Produ- zenten bekannt ist, in der Weise verschlüsselt und extern abgelegt, daß beliebig viele verschlüsselte spezifisch ladbare Schlusselfelder 16 mit dem spezifisch ge¬ schlossenen Schaltkreis 1 benutzt werden können, unabhängig von der Große des ladbaren Schlusselfeld 5 Sollte der vorhandene Schlusselspeicher 2 für die Anzahl der spezifisch ladbaren Schlusselfelder 16 nicht ausreichen, so wird mit Hilfe des unbekannten Schlüsselfeldes 4 und der Verschlusselungseinheit I 8 mit Hilfe des neuen Schlusseis 18, der über den temporaren Schlusselspeicher 7 der Verschlüs¬ selungseinheit 1 8 zugeführt wird, der neue Schlüssel 18 umgeschlusselt und über die Schlusselfeldgeneratoreinheit 9 in die Verschlusselungseinheit II 10 als Schlüs¬ sel für die folgende Operation zugeführt Dabei wird das im ladbaren Schlusselfeld 5 gespeicherte spezifisch ladbare Schlusselfeld 16 in den Vorinformationsspeicher 1 1 überführt und mit dem Schlüssel aus der Schlusselfeldgeneratoreinheit 9 und der Verschlussselungseinheit II 10 umgeschlusselt und im Nachinformationsspeicher 12 abgelegt, um dann in diesem spezifischen Format aus dem spezifisch geschlosse- nen Schaltkreissystem 1 ausgeführt zu werden und als chipspezifische verschlüs¬ selte Datei 19 abgespeichert zu werden Es können Dritte, noch die verwaltende Organisation durch Auslesen des verschlüsselten spezifisch ladbaren Schlusselfel¬ des 16 keine relevanten Information gewinnen, weil nur der spezifisch geschlossene Schaltkreis 1 in der Lage ist, diese chipspezifisch vei schlüsselte Datei 19 korrekt wieder in der Weise zu entschlüsseln, da daß für einen neuen Ver- und Entschlus- selungsprozeß, z B einer geschlossenen Nutzergruppe, notwendige spezifisch ladbare Schlusselfeld 16 von außen lokal nachgeladen werden kann, indem der neue Schlüssel 18 über den temporaren Schlusselspeicher 7 in die Verschlusse¬ lungseinheit I 8 geladen wird, um mit Hilfe des unbekannten Schlusselfeldes 4 um- geschlüsselt zu werden, um danach über die Schlusselfeldgeneratoreinheit 9 derIn this case, the specifically loadable keypad 16 with the aid of the unknown keypad 4, which is neither known to the managing organization nor to the producer, is encrypted and stored externally in such a way that any desired number of encrypted keypads 16 can be loaded with the specific key Circuit 1 can be used, regardless of the size of the loadable Schlusselfeld 5 If the existing key memory 2 is not sufficient for the number of specifically loadable key fields 16, so using the unknown key field 4 and the locking unit I 8 with the help of the new final ice 18, which is supplied via the temporary key memory 7 to the encryption unit 18, the new key 18 is looped over and fed via the key field generator unit 9 into the encryption unit II 10 as a key for the following operation 5 stored specifically loadable Schlusselfeld 16 transferred to the Vorinformationsspeicher 1 1 and circled with the key from the Schlusselfeldgeneratoreinheit 9 and the Verschlussselungseinheit II 10 and stored in the Nachinformationsspeicher 12, to then be executed in this specific format from the specific closed circuit system 1 and As a chip-specific encrypted file 19, third parties or even the managing organization can gain no relevant information by reading out the encrypted, specifically loadable key field 16 because only the specifically closed circuit 1 is capable of producing this chip-specific encrypted file 19 correctly decrypted again in such a way that for a new encryption and Entschlus-, such as a closed user group, necessary specifically loadable keypad 16 can be reloaded locally from the outside by the new key 18 is loaded via the temporary key memory 7 in the Verschlusse¬ treatment unit I 8 in order to be re-coded with the help of the unknown control panel 4, then to the final field generator unit 9 of the
Verschlusselungseinheit II 10 als Schlüssel für die nächste Operation zugeführt zu werden Dabei wird die chipspezifisch verschlüsselte Datei 19 über den temporaren Vorinformationsspeicher 11 an die Verschlusselungseinπchtung II 10 übergeben, dort umgeschlusselt und an den temporaren Nachinformationsspeicher 12 weiter- geleitet Vom Nachinformationsspeicher 12 wird das spezifisch ladbare Schlussel¬ feld 16 an die Prufeinheit 13 übertragen und über den Schlusselfeldzwischenspei- cher 14 und den Attributspeicher 15 in das ladbare Schlusselfeld 5 im Schlus¬ selspeicher 2 übertragen Nach dieser Operation kann die Kommunikation mit dem Anbieter starten, jegliche Ver- und Entschlüsselung wird über das nachgeladene Schlusselfeld abgewickeltIn this case, the chip-specific encrypted file 19 is transferred via the temporary pre-information memory 11 to the encryption device II 10, where it is interleaved and forwarded to the temporary post-information memory 12. The post-information memory 12 stores the specifically loadable key ¬ field 16 transmitted to the test unit 13 and transferred via the Schlusselfeldzwischenlager 14 and the attribute memory 15 in the loadable keying field 5 in Schlus¬ selspeicher 2 After this operation, the communication with the provider start, any encryption and decryption is on the nachgeladene Final field settled
Damit kann der Anbieter eine sichere und vertrauliche Kommunikation aufbauen, ohne das Dritte oder die verwaltende Organisation den Inhalt, der zwischen dem Anbieter und dem spezifisch geschlossenen Schaltkreissystem 1 versandt wird, lesen oder ausspähen kann Den einzelnen spezifisch ladbaren Schlusselfedern 16 können über die Attributfelder 6 auch einzelne Eigenschaften und Berechtigungen zugeordnet werden Zum Beispiel kann so ein spezifisch ladbares Schlusselfeld 16 nur berechtigt sein Daten zu entschlüsseln oder Daten zu verschlüsseln, oder spe¬ zifisch ladbare Schlusselfelder 16 neu zu laden usw Mit den gesetzten Attributfel¬ dern 6 können so verschiedene Eigenschaften den spezifisch ladbaren Schlusselfel- dem 16 durch dem Anbieter zugeordnet werden Da die Anbieterzahl praktisch unlimitiert ist, reicht es für den Kunden aus, sich nur ein spezifisch geschlossenes Schaltkreissystem 1 zu beschaffen Die gesamte Kommunikation mit den Anbietern und allen geschlossenen Netzen können über das spezifisch geschlossene Schalt¬ kreissystem 1 abgewickelt werden Durch die spezifischen Verschlusselungsme- chanismen können Schlüssel für Inhalte auch offen über unsichere Netze bewegt werden, auch bei symmetrischen Implementationen, weil diese Schlüssel für das Entschlüsseln des betreffenden Inhaltes erst dann relevant werden, wenn sie über das spezifisch geschlossene Schaltkreissystem 1 durch das spezifisch geladene Schlusselfeld 16 entschlüsselt wurden Gleichzeitig wird gewahrleistet, daß ein nichtautorisierter Anbieter seinerseits keine Schlusselfelder in das Schaltkreissy¬ stem laden kann, weil der Schlüssel zur ersten Kommunikation mit dem spezifi¬ schen geschlossenen Schaltkreissystem 1 von der Verwaltungsstelle ausgegeben werden muß Symmetrische Implementationen haben den Vorteil, daß die zu distri- buierenden Inhalte nur einmal verschlüsselt werden müssen und dann frei für alle Teilnehmer verteilt werden können Damit wird die Infrastruktur nicht zentrali- stisch belastet Gleichzeitig wird über die Prufeinheit 13 gewahrleistet, daß keine unsinnigen Schlüsselfelder in das System eingeladen werden können In der Pru¬ feinheit 13 wird die Gültigkeit des ladbaren Schlusselfeldes z B mit Hilfe von CRC und HASH Funktionen überprüft Verwendete BezugszeichenThus, the provider can establish a secure and confidential communication, without the third party or the managing organization, the content that is sent between the provider and the specific closed circuit system 1 read or spy The individual specifically loadable key feathers 16 can on the attribute fields 6 also individual properties and permissions For example, a specifically loadable keypad 16 can only be authorized to decrypt data or to encrypt data, or to reload speci fi cally loadable keypads 16, etc. With the set attribute fields 6, different properties can be assigned to the specifically loadable keypad Since the number of providers is virtually unlimited, it is sufficient for the customer to obtain only a specifically closed circuit system 1. All communication with the providers and all closed networks can be handled via the specifically closed circuit system 1 The specific encryption mechanisms also allow keys for content to be moved openly over insecure networks, even in symmetric implementations, because these keys only become relevant for decrypting the content in question when they are specifically closed At the same time, it is ensured that an unauthorized provider in turn can not load keypads into the circuit system because the key to the first communication with the specific closed circuit system 1 must be output by the administrative center Implementations have the advantage that the contents to be distri- buted only have to be encrypted once and then distributed freely for all subscribers. Thus, the infrastructure is not centrally burdened. At the same time, the checking unit 13 ensures that there are no unreasonable key fields in the system In the check unit 13, the validity of the loadable key field z B is checked by means of CRC and HASH functions Used reference signs
1 spezifisches geschlossenes Schaltkreissystem1 specific closed circuit system
2 Schlusselspeicher2 key memory
3 bekanntes Schlusselfeld3 known final field
4 unbekanntes Schlusselfeld4 unknown final field
5 ladbares Schlusselfeld5 loadable final field
6 Attributfeld6 attribute field
7 temporarer Schlusselspeicher7 temporary key memory
8 Verschlusselungseinheit 18 Locking unit 1
9 Schlusselfeldgeneratoreinheit9 final field generator unit
10 Verschlusselungseinheit II10 locking unit II
1 1 temporarer Vorinformationsspeicher1 1 temporary pre-information memory
12 temporarer Nachinformationsspeicher12 temporary post-information memory
13 Prufeinheit13 test unit
14 Schlusselfeldzwischenspeicher14 final-field cache
15 Attributspeicher15 attribute memory
16 spezifisch ladbares Schlusselfeld16 specifically loadable keypads
17 spezifischer Schlüssel17 specific key
17 1 Zweitschlussel17 1 second key
18 neuer Schlüssel18 new keys
19 chipspezifisch verschlüsselte Datei19 file specific encrypted file
20 anbieterspezifische Schlüssel20 vendor-specific keys
21 Anbieter-/Kundeninformationspaket21 Provider / Customer Information Package
22 spezifisch umgeschiussehe Information 22 specifically umgeschiussehe information

Claims

Patentansprücheclaims
1 Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit, dadurch ge¬ kennzeichnet, daß im 1 Verfahrensschritt ein in ein geschlossenes Schaltkreissystem (1 ) zu ladendes, verschlüsseltes und spezifisch ladbares Schlusselfeld (16) durch den Anbieter erzeugt wird, indem der Anbieter von dem Chipverwalter des spezifisch geschlossenen Schaltkreissystems (1 ) einen ersten spezifischen Schlüssel (17) und einen Zweitschlussel (17 1 ) erhalt, mit dem er das spezifisch ladbare Schlusselfeld ( 16), welches ei zufallig erzeugt hat, verschlüsselt und daß er mit dem spezifischen Schlüssel ( 17) des spezifisch geschlossenen Schaltkreissystems ( 1) spater mit einem der bekannten Schlusselfel¬ der (3) in der Lage ist, das verschlüsselte spezifisch ladbare Schlusselfeld (16) im spezifisch geschlossenen Schaltkreissystem (1 ) zu entschlüsseln, 2 Verfahrensschritt das vom Anbieter erzeugte, mit dem Zweitschlussel (17 1) verschlüsselte, spezi¬ fisch ladbare Schlusselfeld (16) mit dem spezifischen Schlüssel (17) mittels einem der bekannten Schlusselfelder (3) im spezifisch geschlossenen Schaltkreissystem (1) entschlüsselt wird, indem der spezifische Schlüssel (17) in einen temporaren Schlusselspeicher (7) geladen, mit dem bekannten Schlusselfeld (3) und einer Ver¬ schlusselungseinheit I (8) umgeschlusselt und in eine Schlusselfeldgeneratoreinheit (9) geladen wird, um dann als Schlüssel für das verschlüsselte spezifisch ladbare Schlusselfeld (16) zu dienen, welches im temporaren Vorinformationsspeicher (1 1) gespeichert ist, indem der Inhalt des temporaren Vorinformationsspeichers (11) mit Hilfe des Schlüssels und der Verschlusselungseinheit II (10) umgeschlusselt und einem temporaren Nachinformationsspeicher (12) zugeführt wird, wobei das ent¬ schlüsselte spezifisch ladbare Schlüsselfeld (16) über eine Prufeinheit (13) einem Schlüsselfeldzwischenspeicher (14) und einem Attributspeicher (15) zugeführt wird, um dann aus dem Schlusselfeldzwischenspeicher (14) das entschlüsselte spe- zifisch ladbare Schlusselfeld (16) über einen Schlusselspeicher (2) in das ladbare Schlusselfeld (5) zu laden,1 method for creating an information distribution system for any number of closed user groups using a physical unit, characterized ge indicates that in a process step in a closed circuit system (1) to be loaded, encrypted and specifically loadable key field (16) is generated by the provider in that the provider receives from the chip manager of the specific closed circuit system (1) a first specific key (17) and a second key (17 1) with which it encrypts the specifically loadable keying field (16) which has been generated randomly and he is with the specific key (17) of the specific closed circuit system (1) later with one of the known Schlusselfel¬ the (3) capable of decrypting the encrypted specifically loadable Schlusselfeld (16) in the specific closed circuit system (1), 2 Process step that generated by the provider, with the two encrypted, specifi cally loadable Schlusselfeld (16) with the specific key (17) by means of one of the known key fields (3) in the specific closed circuit system (1) is decrypted by the specific key (17) in a temporary Key memory (7) loaded, with the known Schlusselfeld (3) and a Ver¬ schlusselungseinheit I (8) umluffled and loaded into a Schlusselfeldgeneratoreinheit (9) to then serve as a key for the encrypted specifically loadable keying field (16), which is stored in the temporal pre-information memory (11) by the content of the temporary pre-information memory (11) being interleaved with the aid of the key and the encryption unit II (10) and fed to a temporary post-information memory (12), wherein the ent¬ keyed specifically loadable key field ( 16) via a checking unit (13) a key field buffer (14) and a Attribute memory (15) is supplied, and then from the Schlusselfeldzwischenbuffer (14) the decrypted spe- cifiable loadable key field (16) via a key memory (2) in the loadable keypad (5) to load,
3 Verfahrensschritt beliebig viele verschlüsselte spezifisch ladbare Schlusselfelder (16) mit dem spezi- fisch geschlossenen Schaltkreis (1) benutzt werden, unabhängig von der Große des ladbaren Schlusselfeldes (5), indem mit einem unbekannten Schlusselfeld (4) im Schlusselspeicher (2), welches für Dritte weder bekannt noch auslesbar ist, und der Verschlusselungseinheit I (8) mit Hilfe eines neuen Schlüssels (18), der über den Schlusselspeicher (7) der Verschlusselungseinheit 1 (8) zugeführt und somit umge- schlüsselt wird und über die Schlusselfeldgeneratoreinheit (9) in die Verschlusse¬ lungseinheit II (10) als Schlüssel zugeführt wird, wobei das im ladbaren Schlussel¬ feld (5) gespeicherte spezifisch ladbare Schlusselfeld ( 16) in den Vorinformations¬ speicher (11) überführt und mit dem Schlüssel aus der Schlusselfeldgeneratorein¬ heit (9) und der Verschlusselungseinheit II (10) umgeschlusselt und im Nachinfor- mationsspeicher (12) abgelegt wird, in diesem Format aus dem spezifisch geschlos¬ senen Schaltkreissystem (1) ausgeführt wird und als eine chipspezifische verschlüs¬ selte Datei (19) abgespeichert vorliegt,3 step any number of encrypted specifically chargeable Schlusselfelder (16) are used with the specific closed circuit (1), regardless of the size of the loadable Schlusselfeldes (5) by using an unknown key field (4) in the key memory (2), which is neither known nor readable by third parties, and the encryption unit I (8) is fed to the encryption unit 1 (8) via the key memory (7) by means of a new key (18) and is thus recoded via the key field generator unit (9 ) in the Verschlusse¬ mentation unit II (10) is supplied as a key, wherein the loadable Schlüsselel¬ field (5) stored specifically loadable Schlusselfeld (16) in the Vorinformations¬ memory (11) transferred and with the key from the Schlusselfeldgeneratorein¬ unit (9) and the encryption unit II (10) is looped around and stored in the post-information memory (12), in this format a the specific closed-loop circuit system (1) is executed and stored as a chip-specific encrypted file (19),
4 Verfahrensschritt das spezifische ladbare Schlusselfeld (16) von außen in das spezifisch geschlossene Schaltkreissystem (1) nachladbar ist, indem der neue Schlüssel (18) über den tem¬ poraren Schlusselspeicher (7) in die Verschlusselungseinheit I (8) geladen und mittels des unbekannten Schlusselfeldes (4) umgeschlusselt wird, um dann über die Schlusselfeldgeneratoreinheit (9) der Verschlusselungseinheit II (10) als Schlüssel für die nächste Operation zugeführt zu werden, wobei die chipspezifische ver- schlüsselte Datei (19) über den temporaren Vorinformationsspeicher (11) an die4 process step, the specific loadable Schlusselfeld (16) from the outside in the specific closed circuit system (1) is reloaded by the new key (18) via the tem¬ porären key memory (7) in the locking unit I (8) loaded and by means of the unknown Key field (4) is keyed to then be supplied via the Schlusselfeldgeneratoreinheit (9) of the encryption unit II (10) as a key for the next operation, the chip-specific encrypted file (19) via the temporary Vorinformationsspeicher (11) to the
Verschlusselungseinrichtung II (10) übergeben wird, dort verschlüsselt im Nachinformationsspeicher (12) vorliegt, sowie das somit vorliegende spezifisch ladbare Schlusselfeld (16) über die Prüfeinheit (13), den Schlusselfeldzwischen¬ speicher (14) und den Attributspeicher (15) in das ladbare Schlusselfeld (5) im Schlusselspeicher (2) übertragen wird, 5 Verfahrensschritt nach dem Laden des spezifisch ladbaren Schlusselfeldes (16), eine Kommunikation mit dem Anbieter startbar ist, dessen spezifisch ladbares Schlusselfeld (16) in den Schlusselspeicher (2) geladen vorliegt, sowie für jedes Anbieter- /Kundeninformationspaket (21) ein neuer anbieterspezifischer Schlüssel (20) er¬ zeugbar ist, indem er in den temporaren Schlusselspeicher (7) geladen und mittels des spezifisch ladbaren Schlusselfeldes (16) durch die Verschlusselungseinheit I (8) umgeschlusselt und in die Schlusselfeldgeneratoreinheit (9) übertragen wird, wobei das Anbieter-/Kundenιnformationspaket (21) in den temporaren Vorinformations- Speicher ( 1 1) übertragen und mit der Verschlusselungseinheit 11 (10) umgeschlus¬ selt wird, um anschließend in den temporaren Nachinformations-speicher (12) übertragen und aus dem spezifisch geschlossenen Schaltkreis (1 ) ausgegeben zu werdenEncrypted device II (10) is passed there encrypted in Nachinformationsspeicher (12) is present, and thus present specifically loadable Schlusselfeld (16) via the test unit (13), the Schlusselfeldzwischen¬ memory (14) and the attribute memory (15) in the loadable Final field (5) in the key memory (2) is transmitted, 5 method step after loading the specifically loadable Schlusselfeldes (16), a communication with the provider is bootable, the specifically loadable Schlusselfeld (16) loaded in the key memory (2) is present, and for each provider / customer information package (21) a new provider-specific Key (20) can be generated by being loaded into the temporary key memory (7) and being looped around by means of the specifically loadable key field (16) by the encryption unit I (8) and transmitted to the key field generator unit (9). / Kundenιnformationspaket (21) in the temporary Vorinformations- memory (1 1) transmitted and Umgeschlus¬ with the encryption unit 11 (10) is then transferred to the temporary Nachinformations memory (12) and from the specific closed circuit (1) to be issued
2 Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit nach An¬ spruch 1 , dadurch gekennzeichnet, daß mit der Auslieferung von nur einen einzigen spezifischen geschlossenen Schaltkreissystem (1) beliebig viele sichere symmetrisch geschlossene Netzwerke und geschlossene Anbieterkundenbeziehungen aufgebaut werden, in die Dritte nicht eindnngen können2 Method for creating an information distribution system for any number of closed user groups using a physical unit according to claim 1 An¬, characterized in that with the delivery of only a single specific closed circuit system (1) as many safe symmetrically closed networks and closed vendor customer relationships are established into which third parties can not enter
3 Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit nach An¬ spruch 1 , dadurch gekennzeichnet, daß die Anzahl der mit dem spezifischen geschlossenen Schaltkreissystem (1) aus- gelieferten spezifisch ladbaren Schlüsselfeldern (16) nicht von der Große der3 Method for creating an information distribution system for any number of closed user groups by means of a physical unit according to claim 1, characterized in that the number of specifically loadable key fields (16) delivered with the specific closed circuit system (1) is not large the
Schlusselspeicher (2) der ladbaren Schlusselfelder (5) abhängt, weil die spezifisch ladbaren Schlusselfelder (16) mittels unbekannten Schlusselfeld (4) als chipspezifi¬ sche verschlüsselte Datei (19) auslagerbar und bei Bedarf in das spezifisch ge¬ schlossene Schaltkreissystem (1) einladbar ist 4 Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit nach An¬ spruch 1 , dadurch gekennzeichnet, daß der Schlüsselspeicher (2), der temporare Schlusselspeicher (7), die Schlussel- feldgeneratoreinheit (9), der temporare Vorinformationsspeicher (1 1), der tempo¬ rare Nachinformationsspeicher (12), der Schlussselfeldzwischenspeicher (14), der Attributspeicher (15), als ein linear adressierbarer Speicher ansprechbar und zu¬ sammenfaßbar sindKey memory (2) of the loadable Schlusselfelder (5) depends, because the specifically loadable Schlusselfelder (16) by means of unknown Schlusselfeld (4) as chipspezifi¬ scrambled coded file (19) auslagerbar and if necessary in the specific ge closed circuit system (1) invocable is 4 A method for creating an information distribution system for any number of closed user groups using a physical unit according to claim 1 An¬, characterized in that the key memory (2), the temporary key memory (7), the Schlüsselfeldgeneratoreinheit (9), the temporary Vorinformationsspeicher (1 1), the tempo-rare post-information memory (12), the key field buffer (14), the attribute memory (15), as a linearly addressable memory addressable and zu¬ are summarized
5 Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit nach An¬ spruch 1, dadurch gekennzeichnet, daß die Verschlusselungseinheit I (8) und die Schlusselfeldgeneratoreinheit (9) identische Algorithmen sein können, wobei sie als eine Schaltung, als ein Micro¬ code, als Firmware oder als ein Gemisch aus allen drei Formen implementierbar sind 5. A method for creating an information distribution system for any number of closed user groups by means of a physical unit according to claim 1, characterized in that the encryption unit I (8) and the Schlusselfeldgeneratoreinheit (9) can be identical algorithms, where they as a circuit, as a Micro¬ code, as a firmware or as a mixture of all three forms can be implemented
PCT/DE1996/002059 1995-11-03 1996-10-25 Process for establishing an information distribution system among any number of closed user groups by means of a physical unit WO1997016898A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19540930A DE19540930C1 (en) 1995-11-03 1995-11-03 Method for creating an information distribution system for any number of closed user groups using a physical unit
DE19540930.2 1995-11-03

Publications (3)

Publication Number Publication Date
WO1997016898A2 WO1997016898A2 (en) 1997-05-09
WO1997016898A9 true WO1997016898A9 (en) 1997-06-26
WO1997016898A3 WO1997016898A3 (en) 1997-08-21

Family

ID=7776493

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1996/002059 WO1997016898A2 (en) 1995-11-03 1996-10-25 Process for establishing an information distribution system among any number of closed user groups by means of a physical unit

Country Status (2)

Country Link
DE (1) DE19540930C1 (en)
WO (1) WO1997016898A2 (en)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
FR2600190B1 (en) * 1986-06-16 1988-08-26 Bull Cp8 METHOD FOR DIVERSIFYING A BASE KEY AND FOR AUTHENTICATING A KEY THUS DIVERSIFIED AS HAVING BEEN PREPARED FROM A PREDETERMINED BASE KEY, AND IMPLEMENTATION SYSTEM
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
DE69133502T2 (en) * 1990-06-01 2006-09-14 Kabushiki Kaisha Toshiba, Kawasaki Secret transmission method and device
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5386471A (en) * 1994-01-25 1995-01-31 Hughes Aircraft Company Method and apparatus for securely conveying network control data across a cryptographic boundary
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system

Similar Documents

Publication Publication Date Title
DE60023705T2 (en) SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION
EP3474172B1 (en) Access control using a blockchain
EP1872512B1 (en) Method for key administration for cryptography modules
DE10124111B4 (en) System and method for distributed group management
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
DE19839847A1 (en) Storage of data objects in the memory of a chip card
DE3122534C1 (en) Process for creating and checking documents, as well as document and device for carrying out the process
EP3649625B1 (en) Method for delegating access rights
WO2012010380A1 (en) Method for the cryptographic protection of an application
AT504634B1 (en) METHOD FOR TRANSFERRING ENCRYPTED MESSAGES
WO1998048389A2 (en) Method for mutual authentication between two units
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
EP2562671B1 (en) Method for performing a write protection operation, computer program product, computer system and chip card
DE60300660T2 (en) A method and system for mobile terminals for assigning and managing usage rights associated with a purchased content
WO2000067422A1 (en) Signing and signature authentication of messages
WO1997016898A9 (en) Process for establishing an information distribution system among any number of closed user groups by means of a physical unit
EP3232640B1 (en) Validation and disabling of certificates
DE19540930C1 (en) Method for creating an information distribution system for any number of closed user groups using a physical unit
EP4123960B1 (en) Method and device for providing a digital user secret allocated to a protected data object
EP1573688A2 (en) Personalisation of security modules
EP2880810B1 (en) Authentication of a document to a reading device
DE10242673B4 (en) Procedure for identifying a user
EP1248432B1 (en) Method and system for querying certificate data using dynamical certificate references
DE10355865B4 (en) Method and chip for the cryptographic encryption of data
EP0777356B1 (en) Arrangement for encryptyed data transmission between two different systems