AT523530B1 - Vorrichtung zur Transformation eines Datensatzes mit einem geheimen Schlüssel - Google Patents
Vorrichtung zur Transformation eines Datensatzes mit einem geheimen Schlüssel Download PDFInfo
- Publication number
- AT523530B1 AT523530B1 AT601412020A AT601412020A AT523530B1 AT 523530 B1 AT523530 B1 AT 523530B1 AT 601412020 A AT601412020 A AT 601412020A AT 601412020 A AT601412020 A AT 601412020A AT 523530 B1 AT523530 B1 AT 523530B1
- Authority
- AT
- Austria
- Prior art keywords
- unit
- code words
- data record
- transformation unit
- secret key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10544—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
- G06K7/10821—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
- G06K7/1095—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices the scanner comprising adaptations for scanning a record carrier that is displayed on a display-screen or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Databases & Information Systems (AREA)
- Optical Communication System (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Input From Keyboards Or The Like (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
Es wird eine Vorrichtung zur Transformation eines Datensatzes mit einem geheimen Schlüssel beschrieben, wobei eine Abfrageeinheit (1) über eine bidirektionale Kommunikationsschnittstelle (2) mit einer Transformationseinheit (3) verbunden ist, die einen Speicher (4) für den geheimen Schlüssel und einen Prozessor (5) zur Transformation des Datensatzes aufweist. Um eine derartige Vorrichtung zu schaffen, die eine zuverlässige und sichere, insbesondere gegenüber Seitenkanalattacken geschützte Abwicklung digitaler Transaktionen bei nachhaltig sicherer Verwahrung der sensiblen geheimen Schlüssel ermöglicht, wird vorgeschlagen, dass die Abfrageeinheit (1) mehrere optische Sender zum parallelen Übertragen von Codewörtern des in zweidimensionale Codewörter übersetzten Datensatzes an mehrere optische Empfänger der Transformationseinheit (3) und die Transformationseinheit (3) mehrere optische Sender zum parallelen Übertragen von Codewörtern des in zweidimensionale Codewörter übersetzten transformierten Datensatzes an mehrere optische Empfänger der Abfrageeinheit (1) aufweist, wobei Sender und Empfänger einer Einheit je in einem zweidimensionalen Raster angeordnet sind und den Empfängern und Sendern der anderen Einheit mit Abstand gegenüberliegen.
Description
[0001] Die Erfindung bezieht sich auf eine Vorrichtung zur Transformation eines Datensatzes mit einem geheimen Schlüssel, wobei eine Abfrageeinheit über eine bidirektionale Kommunikationsschnittstelle mit einer Transformationseinheit verbunden ist, die einen Speicher für den geheimen Schlüssel und einen Prozessor zur Transformation des Datensatzes aufweist.
[0002] Bei der Abwicklung digitaler Transaktionen liegen der Signatur der Transaktionsdatensätze sowie der Authentifizierung des Benutzers regelmäßig asymmetrische Verschlüsselungsverfahren zugrunde. Um derartige Transaktionen unter möglichst hohen Sicherheitsbedingungen durchführen zu können, ist es insbesondere im Zusammenhang mit Transaktionen auf Basis von Kryptowährungen wesentlich, dass nicht nur die Transformation der entsprechenden Datensätze auf zuverlässige Weise erfolgen kann, sondern dass auch Maßnahmen getroffen werden, die eine sichere Verwahrung der für die Transaktionsabwicklung erforderlichen geheimen Schlüssel sowie der tokenisierten Werte der Kryptowährungen erlauben.
[0003] Vor diesem Hintergrund wurden bereits Vorrichtungen vorgeschlagen, die eine Transformationseinheit mit einem Speicher für den geheimen Schlüssel sowie einem Prozessor zur Transformation des Datensatzes vorsehen. Die Transformationseinheit kann beispielsweise als sogenannte mobile Cryptowallet ausgebildet sein, die zur Durchführung der Transaktion über eine USB-Schnittstelle mit einer an einem Netzwerk bzw. am Internet angeschlossenen Abfrageeinheit verbunden werden kann. Obwohl derartige Transformationseinheiten grundsätzlich die offlineVerwahrung geheimer Schlüssel sowie gegebenenfalls tokenisierter Werte erlauben, sind Benutzer dennoch einem erheblichen Sicherheitsrisiko ausgesetzt. So kann die während der Transaktionsabwicklung zwischen Transformations- und Abfrageeinheit aufgebaute Busverbindung, nicht zuletzt aufgrund der dabei erforderlichen Übertragungssoftware, bislang nicht sinnvoll gegenüber von der Abfrageeinheit ausgehenden Seitenkanalanalysen oder invasiven Attacken zur Schädigung der Transformationseinheit geschützt werden. Darüber hinaus ist an den aus dem Stand der Technik bekannten Vorrichtungen auch nachteilig, dass bei einem Verlust der Transformationseinheit auch die darin gespeicherten geheimen Schlüssel und tokenisierten Werte unwiderruflich verloren gehen.
[0004] Es besteht somit ein Bedarf an einer Vorrichtung der eingangs geschilderten Art, die eine zuverlässige und sichere, insbesondere gegenüber Seitenkanalattacken geschützte Abwicklung digitaler Transaktionen bei nachhaltig sicherer Verwahrung der sensiblen geheimen Schlüssel ermöglicht.
[0005] Die Erfindung löst die gestellte Aufgabe dadurch, dass die Abfrageeinheit mehrere optische Sender zum parallelen Übertragen von Codewörtern des in zweidimensionale Codewörter übersetzten Datensatzes an mehrere optische Empfänger der Transformationseinheit und die Transformationseinheit mehrere optische Sender zum parallelen Übertragen von Codewörtern des in zweidimensionale Codewörter übersetzten transformierten Datensatzes an mehrere optische Empfänger der Abfrageeinheit aufweist, wobei Sender und Empfänger einer Einheit je in einem zweidimensionalen Raster angeordnet sind und den Empfängern und Sendern der anderen Einheit mit Abstand gegenüberliegen. Zufolge dieser Merkmale wird zunächst eine permanente physische Trennung der Transformationseinheit und der darauf gespeicherten sensiblen geheimen Schlüssel von umliegenden, mit der Abfrageeinheit verbundenen Zugangssystemen erreicht. Eine Transformation eines Datensatzes kann beispielsweise bedeuten, dass der Datensatz vollständig verschlüsselt wird oder dass bei Abwicklung einer Transaktion der Datensatz in der Transformationseinheit signiert wird, wonach der signierte Datensatz über die Abfrageeinheit beispielsweise an die Blockchain übermittelt und nach erfolgreicher Integritätsprüfung in dieser abgespeichert werden kann. Unter einer Signatur kann dabei beispielsweise die Ergänzung des Datensatzes mit einem verschlüsselten Hashwert seiner selbst verstanden werden. Da zur UÜbertragung keine physische Verbindung zwischen Transformationseinheit und Abfrageeinheit erforderlich ist, die potentiell Seitenkanalattacken zulässt oder gar Schwachstellen besitzt, erzeugen alleine die physischen Möglichkeiten der optischen Übertragung mithilfe der zweidimensionalen
Codewörter die sicherheitsrelevanten Begrenzungen. Dabei liegt der Erfindung die Überlegung zugrunde, dass durch die parallele Übertragung zweidimensionaler Codewörter der Informationsgehalt der einzelnen Codewörter verglichen zum Datensatz so hoch ist, dass eine erfolgreiche Manipulation der Übertragung durch einen Eingriff in den Ubertragungskanal nicht mehr möglich ist. Je nach verwendeten Codierungsverfahren und entsprechenden Methoden zur Fehlerkorrektur scheitert nämlich die Einschleusung von schadhaften Informationen an der vorgegebenen Integrität bzw. der gleichzeitigen optischen Übertragung der zweidimensionalen Codewörter. Dies ist insbesondere dann der Fall, wenn die in den Codewörtern verwendete Fehlerkorrektur mehr als einen Fehler zulässt, wie dies beispielsweise bei Reed-Solomon-Codes der Fall ist. Grundsätzlich kann jeder zur Transaktion von der Abfrageeinheit an die Transformationseinheit, et vice versa übertragene untransformierte bzw. transformierte Datensatz genau in ein Codewort übersetzt werden. Es ist aber auch denkbar, dass die entsprechenden untransformierten bzw. transformierten Datensätze jeweils in mehrere Codewörter, die nacheinander übertragen werden, übersetzt werden können. Dabei kann auch ein Angriff durch Manipulation eines externen Taktgebers dadurch ausgeschlossen werden, dass der Bildwechsel an den optischen Sendern selbst als Übertragungstakt herangezogen wird. Besonders vorteilhafte Bedingungen ergeben sich in Hinblick auf Ubertragungssicherheit und UÜbertragungsdauer, wenn die Seitenlängen des zweidimensionalen Rasters an optischen Sendern und / oder Empfängern genauso wie die Seitenlängen der zweidimensionalen Codewörter größer als 10, vorzugsweise größer als 20 ist. Dies bedeutet, dass entlang beider Ausdehnungsrichtungen der Codewörter mehr als 10, vorzugsweise mehr als 20 Codeelemente, beispielsweise schwarze oder weiße Symbolzellen vorgesehen sind, zu deren Übermittlung wenigstens die gleiche Anzahl optischer Sender und Empfänger vorgesehen sein muss. Mit einem Codewort können dabei mehr als 50, bevorzugt mehr als 100, besonders bevorzugt mehr als 200 bit des Datensatzes bzw. des transformierten Datensatzes übertragen werden.
[0006] Obwohl jedem optischen Sender genau ein optischer Empfänger zugeordnet werden kann, kann die in einem Codewort parallel übertragbare Information mit geringem Aufwand platzsparend erhöht werden, wenn die optischen Sender die Bildpunkte eines Displays und die optischen Empfänger die Bildpunkte eines Bildsensors sind. Auf diese Weise können vorhandene Standardbauteile zum Einsatz kommen, was eine Produktion der erfindungsgemäßen Vorrichtung in großen Stückzahlen begünstigt.
[0007] In diesem Zusammenhang wird vorgeschlagen, dass zwischen den Displays und den Bildsensoren eine zentralprojizierende Optik vorgesehen ist. Aufgrund dessen, dass Bildsensoren auch mit hoher Auflösung entsprechend klein gefertigt werden können, sodass die Bildsensoren kleiner als die Displays sind, kann das gesamte, die jeweiligen Sender und Empfänger umfassende bidirektionale Ubertragungssystem im Wesentlichen auf die Größe des Displays beschränkt werden, sodass neben einer zuverlässigen optischen Ubertragung eine besonders kompakte Bauweise der Vorrichtung ermöglicht wird.
[0008] Beispielsweise kann vorgesehen sein, dass die zweidimensionalen Codewörter MatrixCodes, insbesondere Quick-Response-Codes bilden, wobei die vorgegebenen Codeelemente ein oder mehreren optischen Sendern zugeordnet werden. Dabei können die Codeelemente die, im Falle des Quick-Response-Codes quadratischen, üblicherweise entweder schwarzen oder weißen Symbolzellen der Codematrix sein. Quick-Response-Codes haben aufgrund ihrer weitgehenden Transformationsinvarianz den Vorteil, dass auf eine exakte Ausrichtung zwischen den optischen Sendern und den optischen Empfängern verzichtet werden kann. Darüber hinaus weisen diese Codes ein hohes Maß an Redundanz auf, was das Einschleusen von schadhaften Informationen weiter erschwert.
[0009] Um einen physischen Eingriff in die optische Schnittstelle zu verhindern, empfiehlt es sich, dass die Transformationseinheit und die Abfrageeinheit in einem gemeinsamen Gehäuse untergebracht sind. Zur weiteren Erhöhung der Sicherheit kann zudem vorgesehen sein, dass das Gehäuse ein Widerstandsmessgerät aufweist. Wird nun die Transformation der Datensätze auf Basis eines vorgegebenen Widerstandswertes durchgeführt und detektiert das Widerstandsmessgerät einen vom vorgegebenen Widerstandswert abweichenden Wert, beispielsweise indem
das Gehäuse gewaltsam aufgebrochen wird, werden die Transaktionen unterbrochen und der Zugriff auf das System gesperrt.
[0010] Für besonders gute Sicherheitsbedingungen kann der Zwischenraum zwischen den optischen Sendern und den gegenüberliegenden optischen Empfängern mit einer optisch durchlässigen Vergussmasse versehen sein. Unter einer optischen Durchlässigkeit wird verstanden, dass in Bezug auf die optischen Signale eine verzerrungsfreie Übertragung ermöglicht wird. Beispielsweise können hierfür geeignete Gießharze auf Polyurethanbasis oder Polyacrylate vorgesehen sein. In einer besonders günstigen Ausführungsform können optisch anisotrope, beispielsweise unterschiedliche raumrichtungsabhängige Brechungsindizes aufweisende Vergussmassen eingesetzt werden, sodass lediglich in Ubertragungsrichtung eine für eine verzerrungsfreie optische Übertragung erforderliche optische Durchlässigkeit gegeben ist, während quer dazu einfallendes Licht die Übertragung nicht stören kann.
[0011] Die Erfindung bezieht sich auch auf ein Verfahren zur Transformation eines Datensatzes mit einem geheimen Schlüssel, wobei ein Datensatz von einer Abfrageeinheit an eine Transformationseinheit übertragen, anhand eines in der Transformationseinheit hinterlegten Schlüssels transformiert und der transformierte Datensatz an die Abfrageeinheit zurückgegeben wird. Dabei wird der untransformierte Datensatz von der Abfrageeinheit in zweidimensionale Codewörter übersetzt, deren Codeelemente werden optisch und parallel an die Transformationseinheit übertragen und dort transformiert. Der transformierte Datensatz wird wiederum von der Transformationseinheit in zweidimensionale Codewörter übersetzt wird und deren Codeelemente werden optisch und parallel an die Abfrageeinheit übertragen.
[0012] In der Zeichnung ist der Erfindungsgegenstand beispielsweise dargestellt und zwar in einer schematischen Draufsicht auf eine erfindungsgemäße Vorrichtung.
[0013] Eine erfindungsgemäße Vorrichtung zur Transformation eines Datensatzes mit einem geheimen Schlüssel weist eine Abfrageeinheit 1 auf, die über eine bidirektionale Kommunikationsschnittstelle 2 mit einer Transformationseinheit 3 verbunden ist. Die Transformationseinheit 3 umfasst einen Speicher 4 für den geheimen Schlüssel, beispielsweise einen für asymmetrische Verschlüsselungsverfahren erzeugten privaten Schlüssel, sowie einen Prozessor 5 zur Transformation des Datensatzes.
[0014] Sowohl die Abfrageeinheit 1 als auch die Transformationseinheit 3 umfassen jeweils mehrere optische Sender, die beispielsweise mehrere Bildpunkte eines Displays 6 sind, sowie mehrere optische Empfänger, die beispielsweise mehrere Bildpunkte eines beispielsweise auf einer Platine 7 angebrachten Bildsensors 8 sind. Das Display 6 und der Bildsensor 8 der Abfrageeinheit 1 liegen dabei dem Display 6 und dem Bildsensor 8 der Transformationseinheit 3 mit Abstand gegenüber. Darüber hinaus ist auf den Bildsensoren 8 je eine zentralprojizierende Optik 9 angeordnet. Die sich zwischen den Displays 6 und den Bildsensoren 8 bzw. Optiken 9 bildenden Strahlengänge der Bildprojektion werden in der dargestellten Zeichnung durch strichpunktierte Linien schematisch angedeutet.
[0015] Die Abfrageeinheit 1 und die Transformationseinheit 3 können in einem gemeinsamen Gehäuse 10 untergebracht sein, wobei der Zwischenraum zwischen den Displays 6 und den gegenüberliegenden Bildsensoren 7 mit einer optisch durchlässigen Vergussmasse 11 versehen sein kann.
[0016] Zur Transformation eines Datensatzes mit einem geheimen Schlüssel wird ein Datensatz von der Abfrageeinheit 1 an die Transformationseinheit 3 übertragen, sodass der Datensatz anhand eines in der Transformationseinheit 3 hinterlegten Schlüssels transformiert, also beispielsweise signiert wird und der transformierte Datensatz an die Abfrageeinheit 1 zurückgegeben werden kann. Die Abfrageeinheit 1 kann den transformierten Datensatz über eine Netzwerkschnittstelle 12 beispielsweise an eine Blockchain weiterleiten.
[0017] Bei der Übertragung des untransformierten Datensatzes von der Abfrageeinheit 1 wird der Datensatz von der Abfrageeinheit 1 in zweidimensionale Codewörter übersetzt und deren Codeelemente werden optisch und parallel an die Transformationseinheit 3 übertragen, dort rück-
übersetzt und mithilfe des Prozessors 5 transformiert. Der transformierte Datensatz wird wiederum von der Transformationseinheit 3 ebenfalls in zweidimensionale Codewörter übersetzt und deren Codeelemente werden optisch und parallel an die Abfrageeinheit 1 übertragen. Beispielsweise kann vorgesehen sein, dass die zweidimensionalen Codewörter Matrix-Codes, insbesondere Quick-Response-Codes bilden, die auf den Displays 6 abgebildet und von den jeweils gegenüberliegenden Bildsensoren 8 empfangen werden. Dabei können die Codeelemente die, im Falle des Quick- Response-Codes quadratischen, üblicherweise entweder schwarzen oder weißen Symbolzellen der Codematrix sein. Zur Verbesserung der Ubertragungssicherheit können jedem Codeelement wie beispielsweise jeder Symbolzelle mehrere optische Sender und / oder mehrere optische Empfänger für eine parallele Ubertragung des Codeelements über mehrere Sender und / oder Empfänger zugewiesen werden, sodass die Übertragungssicherheit weiter erhöht wird.
Claims (7)
1. Vorrichtung zur Transformation eines Datensatzes mit einem geheimen Schlüssel, wobei eine Abfrageeinheit (1) über eine bidirektionale Kommunikationsschnittstelle (2) mit einer Transformationseinheit (3) verbunden ist, die einen Speicher (4) für den geheimen Schlüssel und einen Prozessor (5) zur Transformation des Datensatzes aufweist, dadurch gekennzeichnet, dass die Abfrageeinheit (1) mehrere optische Sender zum parallelen Übertragen von Codewörtern des in zweidimensionale Codewörter übersetzten Datensatzes an mehrere optische Empfänger der Transformationseinheit (3) und die Transformationseinheit (3) mehrere optische Sender zum parallelen Übertragen von Codewörtern des in zweidimensionale Codewörter übersetzten transformierten Datensatzes an mehrere optische Empfänger der Abfrageeinheit (1) aufweist, wobei Sender und Empfänger einer Einheit je in einem zweidimensionalen Raster angeordnet sind und den Empfängern und Sendern der anderen Einheit mit Abstand gegenüberliegen.
2, Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die optischen Sender die Bildpunkte eines Displays (6) und die optischen Empfänger die Bildpunkte eines Bildsensors (8) sind.
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass zwischen den Displays (6) und den Bildsensoren (8) eine zentralprojizierende Optik (9) vorgesehen ist.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die zweidimensionalen Codewörter Quick-Response-Codes bilden.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Transformationseinheit (3) und die Abfrageeinheit (1) in einem gemeinsamen Gehäuse (10) untergebracht sind.
6. Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Zwischenraum zwischen den optischen Sendern und den gegenüberliegenden optischen Empfängern mit einer optisch durchlässigen Vergussmasse (11) versehen ist.
7. Verfahren zur Transformation eines Datensatzes mit einem geheimen Schlüssel, wobei ein Datensatz von einer Abfrageeinheit (1) an eine Transformationseinheit (3) übertragen, anhand eines in der Transformationseinheit (3) hinterlegten Schlüssels transformiert und der transformierte Datensatz an die Abfrageeinheit (1) zurückgegeben wird, dadurch gekennzeichnet, dass der Datensatz von der Abfrageeinheit (1) in zweidimensionale Codewörter übersetzt wird, deren Codeelemente optisch und parallel an die Transformationseinheit (3) übertragen werden und dass der transformierte Datensatz von der Transformationseinheit (3) in zweidimensionale Codewörter übersetzt wird und deren Codeelemente optisch und parallel an die Abfrageeinheit (1) übertragen werden.
Hierzu 1 Blatt Zeichnungen
Priority Applications (12)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT601412020A AT523530B1 (de) | 2020-05-06 | 2020-05-06 | Vorrichtung zur Transformation eines Datensatzes mit einem geheimen Schlüssel |
CN202180033332.8A CN115668335A (zh) | 2020-05-06 | 2021-04-27 | 用于通过密钥转换数据集的装置 |
CA3182108A CA3182108A1 (en) | 2020-05-06 | 2021-04-27 | Device for transforming a dataset with a secret key |
EP21722750.3A EP4147221A1 (de) | 2020-05-06 | 2021-04-27 | Vorrichtung zur transformation eines datensatzes mit einem geheimen schlüssel |
AU2021268688A AU2021268688A1 (en) | 2020-05-06 | 2021-04-27 | Device for transforming a dataset with a secret key |
MX2022013959A MX2022013959A (es) | 2020-05-06 | 2021-04-27 | Dispositivo para transformar un conjunto de datos con una clave secreta. |
PCT/AT2021/060146 WO2021222959A1 (de) | 2020-05-06 | 2021-04-27 | Vorrichtung zur transformation eines datensatzes mit einem geheimen schlüssel |
BR112022022457A BR112022022457A2 (pt) | 2020-05-06 | 2021-04-27 | Dispositivo para transformar um conjunto de dados com uma chave secreta |
JP2022567263A JP2023534356A (ja) | 2020-05-06 | 2021-04-27 | データセットを秘密鍵で変換する装置 |
KR1020227039625A KR20230008092A (ko) | 2020-05-06 | 2021-04-27 | 비밀 키로 데이터세트를 변환하는 디바이스 |
US17/923,574 US20230185927A1 (en) | 2020-05-06 | 2021-04-27 | Device for transforming a dataset with a secret key |
CL2022003035A CL2022003035A1 (es) | 2020-05-06 | 2022-11-03 | Dispositivo para transformar un conjunto de datos con una clave secreta |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT601412020A AT523530B1 (de) | 2020-05-06 | 2020-05-06 | Vorrichtung zur Transformation eines Datensatzes mit einem geheimen Schlüssel |
Publications (2)
Publication Number | Publication Date |
---|---|
AT523530B1 true AT523530B1 (de) | 2021-09-15 |
AT523530A4 AT523530A4 (de) | 2021-09-15 |
Family
ID=75769517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
AT601412020A AT523530B1 (de) | 2020-05-06 | 2020-05-06 | Vorrichtung zur Transformation eines Datensatzes mit einem geheimen Schlüssel |
Country Status (12)
Country | Link |
---|---|
US (1) | US20230185927A1 (de) |
EP (1) | EP4147221A1 (de) |
JP (1) | JP2023534356A (de) |
KR (1) | KR20230008092A (de) |
CN (1) | CN115668335A (de) |
AT (1) | AT523530B1 (de) |
AU (1) | AU2021268688A1 (de) |
BR (1) | BR112022022457A2 (de) |
CA (1) | CA3182108A1 (de) |
CL (1) | CL2022003035A1 (de) |
MX (1) | MX2022013959A (de) |
WO (1) | WO2021222959A1 (de) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2459686A (en) * | 2008-05-01 | 2009-11-04 | Trinity Mobile Ltd | Encrypted Barcode including Time Sensitive Token |
WO2011113874A2 (en) * | 2010-03-19 | 2011-09-22 | Martin Palzer | Concept for communicating between different entities using different data portions for different channels |
WO2014080214A1 (en) * | 2012-11-23 | 2014-05-30 | Pa Knowledge Limited | A machine-readable tag and a reader and system for use with the tag |
US20160182532A1 (en) * | 2014-12-23 | 2016-06-23 | Peter W.J. Jones | Systems and methods for sterilizing email attachments and other communications delivered by email |
DE102016102295A1 (de) * | 2015-02-12 | 2016-08-18 | International Business Machines Corporation | Sicherer Authentifizierungsmechanismus mittels Quick-Response-Codes |
US20190342097A1 (en) * | 2018-05-07 | 2019-11-07 | Citrix Systems, Inc. | System for decrypting encrypted data based upon acquired visual representation of encrypted data and related methods |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104767565A (zh) * | 2014-01-02 | 2015-07-08 | 中兴通讯股份有限公司 | 一种mimo光通信方法、装置和系统 |
-
2020
- 2020-05-06 AT AT601412020A patent/AT523530B1/de active
-
2021
- 2021-04-27 AU AU2021268688A patent/AU2021268688A1/en active Pending
- 2021-04-27 KR KR1020227039625A patent/KR20230008092A/ko unknown
- 2021-04-27 JP JP2022567263A patent/JP2023534356A/ja active Pending
- 2021-04-27 CA CA3182108A patent/CA3182108A1/en active Pending
- 2021-04-27 EP EP21722750.3A patent/EP4147221A1/de active Pending
- 2021-04-27 US US17/923,574 patent/US20230185927A1/en active Pending
- 2021-04-27 MX MX2022013959A patent/MX2022013959A/es unknown
- 2021-04-27 CN CN202180033332.8A patent/CN115668335A/zh active Pending
- 2021-04-27 WO PCT/AT2021/060146 patent/WO2021222959A1/de active Application Filing
- 2021-04-27 BR BR112022022457A patent/BR112022022457A2/pt unknown
-
2022
- 2022-11-03 CL CL2022003035A patent/CL2022003035A1/es unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2459686A (en) * | 2008-05-01 | 2009-11-04 | Trinity Mobile Ltd | Encrypted Barcode including Time Sensitive Token |
WO2011113874A2 (en) * | 2010-03-19 | 2011-09-22 | Martin Palzer | Concept for communicating between different entities using different data portions for different channels |
WO2014080214A1 (en) * | 2012-11-23 | 2014-05-30 | Pa Knowledge Limited | A machine-readable tag and a reader and system for use with the tag |
US20160182532A1 (en) * | 2014-12-23 | 2016-06-23 | Peter W.J. Jones | Systems and methods for sterilizing email attachments and other communications delivered by email |
DE102016102295A1 (de) * | 2015-02-12 | 2016-08-18 | International Business Machines Corporation | Sicherer Authentifizierungsmechanismus mittels Quick-Response-Codes |
US20190342097A1 (en) * | 2018-05-07 | 2019-11-07 | Citrix Systems, Inc. | System for decrypting encrypted data based upon acquired visual representation of encrypted data and related methods |
Also Published As
Publication number | Publication date |
---|---|
MX2022013959A (es) | 2022-11-30 |
WO2021222959A1 (de) | 2021-11-11 |
JP2023534356A (ja) | 2023-08-09 |
CL2022003035A1 (es) | 2023-09-29 |
BR112022022457A2 (pt) | 2022-12-13 |
CA3182108A1 (en) | 2021-11-11 |
AU2021268688A1 (en) | 2022-12-08 |
KR20230008092A (ko) | 2023-01-13 |
AT523530A4 (de) | 2021-09-15 |
US20230185927A1 (en) | 2023-06-15 |
CN115668335A (zh) | 2023-01-31 |
EP4147221A1 (de) | 2023-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2368207B1 (de) | Authentisierte übertragung von daten | |
DE19532617A1 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
DE102005028221B4 (de) | Vorrichtung und Verfahren zum Schutz der Integrität von Daten | |
DE19882328B3 (de) | Verfahren zur Sicherheitsschlüsselhandhabung unter Verwendung einer Biometrik | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
WO2006089710A1 (de) | Sicherheitsmodul | |
DE102014202081A1 (de) | Elektronische Schließanlage mit mehreren Schließzylindern | |
AT523530B1 (de) | Vorrichtung zur Transformation eines Datensatzes mit einem geheimen Schlüssel | |
EP2512090B1 (de) | Verfahren zur authentifizierung eines teilnehmers | |
DE102015015502A1 (de) | Verfahren und Vorrichtung für die sichere Speicherung elektronischer Identifikationsdokumente auf einem mobilen Endgerät | |
DE102016103694A1 (de) | Sicherheitsdokument und Verfahren zu dessen Authentifizierung | |
DE102015213400A1 (de) | Verfahren zur unidirektionalen datenübertragung | |
WO2014063883A1 (de) | Verfahren und system zur drahtlosen datenübertragung | |
DE4125812C2 (de) | Verfahren zur signaltechnisch sicheren Datenübertragung | |
EP2897108A1 (de) | Prüfeinheit zum Detektieren von Skimmingmodulen | |
AT513807B1 (de) | Anlage zur Identifikation von Personen | |
EP3361436B1 (de) | Verfahren zur freigabe einer transaktion | |
DE102009024893A1 (de) | Verfahren zum sicheren Anzeigen von Anzeigedaten | |
DE102005058275B4 (de) | Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes | |
DE102016122333A1 (de) | Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung | |
DE102013014187A1 (de) | Verfahren und Vorrichtung zur Übertragung einer Information | |
DE102018125755A1 (de) | Datenübertragungsverfahren und System zur Datenübertragung | |
DE102013219321A1 (de) | Empfangssystem und Verfahren zum Betreiben eines Empfangssystems | |
DE102023108680A1 (de) | Verfahren zum Erzeugen mindestens eines kryptografischen Schlüssels sowie Computerprogrammprodukt und Vorrichtung dafür | |
EP2930701A1 (de) | Vorrichtung zur Handhabung von Wertscheinen mit modularem Aufbau |