-
Hintergrund der Erfindung
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf das Gebiet der Informationssicherheitstechnologie, insbesondere
auf ein Verfahren zum Implementieren einer Verschlüsselung
und eine Vorrichtung desselben.
-
Beschreibung des Stands der
Technik
-
Das
Netzwerk hat sich in der modernen Gesellschaft durchgesetzt. Die
Popularisierung von Netzwerken und E-Commerce (elektronischem Handel)
hat zu der Diversifizierung elektronischer Verschlüsselungsvorrichtungen
und -systeme geführt, und
verschiedene Verschlüsselungsverfahren
sind derzeit verfügbar,
beispielsweise die elektronische Signatur, die dem Umlauf elektronischer
Dokumente zugeordnet ist, das Fachzertifikat, das einer Netzwerkbezahlung
zugeordnet ist.
-
Um
die folgende Beschreibung zu erleichtern, werden zunächst mehrere
Ausdrücke
erklärt.
-
„Plattform": bezeichnet ein
beliebiges Produkt, das eine Vorrichtung aufweist, die eine Datenverarbeitungsfähigkeit
umfasst, wobei die Vorrichtung, die eine Datenverarbeitungsfähigkeit
umfasst, eine oder mehrere gehäuste
oder ungehäuste
integrierte Schaltungen sein kann. Exemplare aller Arten von Plattformen
umfassen, sind jedoch nicht beschränkt auf: einen Computer, wie
z. B. einen persönlichen
digitalen Assistenten (PDA), einen Notebook-Computer, einen Tischcomputer
(Desktop-Computer), einen Arbeitsplatzrechner (Workstation) und
einen Server; beliebige Peripheriegeräte, die dem Computer zugeordnet
sind, wie z. B. einen Drucker, eine Digitalkamera und eine digitale
Videokamera; eine drahtlose Kommunikationsvorrichtung, wie z. B.
ein mobiles Telefon, ein intelligentes mobiles Telefon; ein Netzwerkendgerät, wie z.
B. einen Geldausgabeautomat (ATM, ATM = automatic teller machine),
eine POS-Maschine (POS = point-of-sale, Kassenplatz), ein KIOSK-Informationsabfrage-Endgerät; und eine
TV-Set-Top-Box, usw.
-
„Link (Verbindung)": allgemein als ein
Kanal für
eine logische oder physische Kommunikation definiert, wie z. B.
ein elektrischer Draht, eine optische Faser, ein Kabel, ein Bus
(z. B. eine USB-Schnittstelle, eine 1394-Schnittstelle, ein serielles
RS232-Kommunikationstor, ein Paralleldruckertor, eine interne LPC
(LPC = lineare Prädiktionscodierung)),
eine PS2-Schnittstelle, eine Festplattenschnittstelle (ATAPI, SATA\SCSI),
Infrarot/Bluetooth/Zigbee/WLAN, Hochfrequenz (HF) oder ein beliebiger
anderer drahtloser Kanal eines drahtlosen Signalisierungsmechanismus.
-
„Öffentliche
Netzwerkumgebung":
bezieht sich allgemein auf eine Situation, in der ein nicht-vertrauenswürdiger „Link" mit einer anderen
Plattform besteht, und umfasst, ist jedoch nicht beschränkt auf, ein
lokales Netz, wie z. B. ein Ethernet innerhalb eines Unternehmens
und ein Netzwerk in einem Netzclub, Internet, wie z. B. eine Anmeldung
durch ein Computerwählen
zuhause und eine Anmeldung durch ein ADSL/LAN/Kabel, ein Mobiltelefonnetzwerk,
wie Z. B. GPRS/CDMA/3G und einen Moment, in dem eine Bluetooth/WLAN-Einrichtung auf einer Plattform
gestartet wird.
-
Auf
einer „Plattform" in der „öffentlichen Netzwerkumgebung" konzentriert sich
die vorherrschende Technik für
eine Elektronische-Signatur-Vorrichtung, die daran verwendet wird,
hauptsächlich
auf eine Smartcard, die eine CPU (CPU = central processing unit,
Zentralverarbeitungseinheit) aufweist. Im Allgemeinen kann die CPU-basierte Smartcard
die Technologie einer Öffentlicher-Schlüssel-Infrastruktur
(PKI, PKI = Public Key Infrastructure) unterstützen, und die Sicherheit derselben
ist weithin anerkannt und bestätigt.
Ferner erfüllt
ein Sicherheits-Chip (TPM) in dem Computer auch eine ähnliche
Funktion wie die Smartcard. Hier werden alle Vorrichtungen, die
einen Chip aufweisen, der auf einer CPU-Smartcard oder einem TPM
basiert, allgemein Verschlüsselungsvorrichtung
genannt.
-
Die
vorhandenen Verschlüsselungsvorrichtungen
weisen oft zwei Typen von Strukturen auf, wie es in 1 und 2 gezeigt
ist.
-
1 zeigt
ein schematisches Blockdiagramm einer bekannten Verschlüsselungsvorrichtung
des Stands der Technik, die zumindest eine Eingabe/Ausgabeschnittstelle 101 und
eine Ausführungseinheit 102 aufweist.
Die Eingabe/Ausgabeschnittstelle 101 ist eine Schnittstelle
zwischen der Verschlüsselungsvorrichtung
und einer Plattform und wird verwendet, um Daten, die verschlüsselt werden sollen,
von der Plattform zu empfangen und die Daten an die Ausführungseinheit 102 zu
senden, oder dieselbe empfängt
die verschlüsselten
Daten von der Ausführungseinheit 102 und
sendet die Daten an die Plattform. Die Ausführungseinheit 102 verschlüsselt die
empfangenen Daten. Allgemein weist die Ausführungseinheit 102 eine
Algorithmusmaschine, einen Speicher, eine Schlüsselerzeugungseinheit und eine Kernverarbeitungseinheit
auf, die einen RAM-Raum (RAM = random access memory, Direktzugriffsspeicher)
aufweist. Offensichtlich kann die Eingabe/Ausgabeschnittstelle 101 eine
persönliche
Identifikationsnummer (PIN, PIN = personal identification number)
von der Plattform empfangen und die Informationen an die Ausführungseinheit 102 senden.
In diesem Fall verifiziert die Ausführungseinheit 102 zuerst,
ob die PIN zulässig
ist, und verschlüsselt
die empfangenen Daten, die verschlüsselt werden sollen, falls
dieselbe zulässig
ist, anderenfalls nimmt dieselbe nichts vor oder fordert dazu auf,
die korrekte PIN einzugeben.
-
Beispielsweise
sind der USB-Schlüssel (USB
= Universalserienbus), den wir häufig
im täglichen
Leben verwenden, und der TPM, der in der chinesischen Patentanmeldungsveröffentlichung
Nr. CN1509546A, „Platform
and Method for securely transmitting authorized data" erwähnt ist,
beide als die Vorrichtung verkörpert,
die in 1 gezeigt ist.
-
Alle
Steueroperationen oder -schritte werden auf der Plattform vollzogen,
wenn die Vorrichtung, die in 1 gezeigt
ist, verwendet wird, um eine Verschlüsselung durchzuführen. In
der vorhandenen öffentlichen
Netzwerkumgebung kann jedoch ein Hacker an dem Netzwerk jede Handlung,
die Sie auf der Plattform vorgenommen haben, wie z. B. eine Tastatureingabe,
eine Handschrifteingabe, eine Spracheingabe, eine Bildschirmanzeige
sowie alle Kommunikationsprozesse zwischen der Plattform und der Verschlüsselungsvorrichtung
entfernt überwachen oder
aufzeichnen. Ferner kann der Hacker Ihre Plattform heimlich von
einer entfernten Seite manipulieren. Da die Steuerung einer Signaturhandlung,
d. h. einer Verschlüsselungshandlung,
auf der Plattform abgeschlossen wird, besteht ein hohes Risiko,
dass die Signatur des Benutzers während des Prozesses eines Verbindens
der Verschlüsselungsvorrichtung mit
der Plattform, d. h. eines Einsetzens der Verschlüsselungsvorrichtung
in die Plattform, gefälscht oder
manipuliert wird.
-
2 zeigt
ein schematisches Blockdiagramm einer anderen vorhandenen Verschlüsselungsvorrichtung
des Stands der Technik. Die vorhandene Verschlüsselungsvorrichtung weist zumindest
eine Eingabe/Ausgabeschnittstelle 101, eine Ausführungseinheit 102 und
eine Verwaltungsschnittstelle 201 auf. Die Eingabe/Ausgabeschnittstelle 101 und
eine Ausführungseinheit 102 haben genau
die gleichen Funktionen wie jene der Vorrichtung in 1.
Die Verwaltungsschnitt stelle 201 ist primär für eine Verschlüsselungssteuerung
verantwortlich, insbesondere steuert dieselbe derart, dass die Verschlüsselung
nur durchgeführt
werden kann, wenn die Ausführungseinheit 102 Verschlüsselungssteuerinformationen
von der Verwaltungsschnittstelle 201 empfangen hat und überprüft hat,
dass die Verschlüsselungssteuerinformationen
korrekt sind, anderenfalls nimmt die Ausführungseinheit 102 keine Verschlüsselung
vor. Hier können
die Verschlüsselungssteuerinformationen
ein Fingerabdruck, ein Pegelsignal, ein Kennwort oder dergleichen
sein. Beispielsweise ist in der chinesischen Patentanmeldungsveröffentlichung
Nr. CN0609069Y, „Fingerprint Digital
Signature Device" eine
Verschlüsselungsvorrichtung,
die einen Fingerabdrucksensor, eine Fingerabdruckidentifizierungsvorrichtung,
eine Verschlüsselungsvorrichtung
und einen Schlüsselgenerator
zusammen integriert, als ein Ausführungsbeispiel der Vorrichtung
vorgeschlagen, die in 2 gezeigt ist.
-
Obgleich
die Verschlüsselungssteuerinformationen
eingegeben werden müssen,
um die Sicherheit bei Steueroperationen zu verbessern, wenn die
Vorrichtung von 2 zur Verschlüsselung
angewendet wird, kann aufgrund der nicht-vertrauenswürdigen Plattform in der öffentlichen
Netzwerkumgebung der Fall eines Fälschens oder Manipulierens der
Signatur des Benutzers auftreten.
-
Unabhängig davon,
welche Verschlüsselungsvorrichtung,
wie oben beschrieben, verwendet wird, sind das, was der Benutzer
auf der Anzeige der Plattform betrachtet, normalerweise nur eingegebene
Informationen, anders als die tatsächlichen Inhalte, die verschlüsselt werden
sollen. Mit anderen Worten sind, obgleich die Daten, die verschlüsselt werden
sollen, auf der Plattform betrachtet werden können, derartige Daten nur die
Daten, die über
eine Vorrichtung, wie z. B. eine Tastatur, eingegeben werden, und
dieselben sind eventuell nicht die gleichen wie diese, die in dem
Speicher der Verschlüsselungsvorrichtung
gesichert sind. Der Grund hierfür
ist, dass der Hacker vor der tatsächlichen Ver schlüsselung
die Daten zur Verschlüsselung,
die über
die Plattform eingegeben werden, abfangen kann, die Daten aufgeben
kann, die Daten mit unzulässigen
Daten ersetzen kann und dieselben in dem Speicher der Verschlüsselungsvorrichtung
speichern kann. Das heißt, die
tatsächlichen
Inhalte, die verschlüsselt
werden sollen, sind verloren. Daher können die vorhandenen Vorrichtungen
und Verfahren die definitive Sicherheit und Zuverlässigkeit
der Daten, die verschlüsselt
werden sollen, nicht garantieren und das Auftreten eines derartigen
Falles wie eines Fälschens
oder Manipulierens einer Signatur nicht vermeiden.
-
Zusammenfassung der Erfindung
-
Angesichts
der obigen Probleme besteht die Aufgabe der vorliegenden Erfindung
darin, ein Verschlüsselungsverfahren
zu schaffen, das ermöglicht, dass
ein Benutzer Inhalte, die tatsächlich
verschlüsselt
werden sollen, zusätzlich
zu eingegebenen Informationen betrachtet, um die Sicherheit der
Daten, die verschlüsselt
werden sollen, sicherzustellen und das Auftreten eines Fälschens
oder Manipulierens einer Signatur zu vermeiden. Eine weitere Aufgabe
der vorliegenden Erfindung besteht darin, eine Verschlüsselungsvorrichtung
zum Implementieren des obigen Verschlüsselungsverfahrens zu schaffen.
-
Um
die obige Aufgabe zu lösen,
ist gemäß einem
Aspekt der vorliegenden Erfindung ein Verschlüsselungsverfahren vorgesehen,
das auf eine Verschlüsselungsvorrichtung
anwendbar ist, die eine Eingabe/Ausgabeschnittstelle, eine Verwaltungsschnittstelle
und eine Ausgabevorrichtung bzw. ein Ausgabegerät aufweist, wobei das Verfahren
folgende Schritte aufweist:
- a. Speichern, durch
die Verschlüsselungsvorrichtung,
von Daten, die verschlüsselt
werden sollen und über
die Eingabe/Ausgabeschnittstelle empfangen werden, in ei nem Speicher
der Verschlüsselungsvorrichtung,
Umwandeln der Daten in dem Speicher, die verschlüsselt werden sollen, in ein Format,
das von der Ausgabevorrichtung benötigt wird, Senden der umgewandelten
Daten über
die Verwaltungsschnittstelle an die Ausgabevorrichtung und Ausgeben
der empfangenen Informationen durch die Ausgabevorrichtung;
- b. Bestimmen, durch die Verschlüsselungsvorrichtung, ob Bestätigungsinformationen
von der Verwaltungsschnittstelle empfangen wurden, Verschlüsseln der
Daten in dem Speicher, die verschlüsselt werden sollen, falls
die Antwort positiv ist, während
keine Verschlüsselung
durchgeführt wird
oder zur Eingabe korrekter Bestätigungsinformationen
aufgefordert wird, falls die Antwort negativ ist.
-
Vorzugsweise
gibt die Ausgabevorrichtung in Form eines Texts, eines Tons und/oder
eines Bildes aus.
-
Vorzugsweise
weist der Schritt eines Umwandelns, durch die Verschlüsselungsvorrichtung, der
Daten in dem Speicher, die verschlüsselt werden sollen, in ein
Format, das von der Ausgabevorrichtung benötigt wird, ein Umwandeln eines
Teils oder aller der gesamten Daten, die verschlüsselt werden sollen, in ein
Format, das von der Ausgabevorrichtung benötigt wird, auf.
-
Vorzugsweise
weist das Verfahren ferner den Schritt eines Empfangens, durch die
Verschlüsselungsvorrichtung,
einer persönlichen
Identifikationsnummer (PIN) von der Eingabe/Ausgabeschnittstelle,
eines Bestimmens, ob die PIN mit der vorgespeicherten PIN konsistent
ist, eines Ausführens
des Schritts a, falls dieselben miteinander konsistent sind, andernfalls
eines Durchführens
keiner Verschlüsselung
oder eines Aufforderns, eine korrekte PIN einzugeben, auf.
-
Vorzugsweise
sind die Bestätigungsinformationen
ein Pegelsignal, und der Schritt eines Bestimmens, ob die Bestätigungsinformationen
zulässig sind,
weist ein Bestimmen auf, ob das empfangene Pegelsignal einen voreingestellten
hohen Pegel oder einen niedrigen Pegel aufweist.
-
Vorzugsweise
sind die Bestätigungsinformationen
eine Schriftzeichen-Zeichenfolge, und der Schritt eines Bestimmens,
ob die Bestätigungsinformationen
zulässig
sind, weist ein Bestimmen auf, ob die empfangene Schriftzeichen-Zeichenfolge mit
der vorgespeicherten Schriftzeichen-Zeichenfolge identisch ist oder nicht.
-
Vorzugsweise
ist durch den Status eines Flag-Bits, das zum Darstellen, ob die
Bestätigungsinformationen
zulässig
sind, voreingestellt ist, angezeigt, ob die Bestätigungsinformationen zulässig sind,
und ist durch den Status eines Flag-Bits zum Darstellen, ob die Verschlüsselung
abgeschlossen ist, angezeigt, ob die Verschlüsselung abgeschlossen ist.
-
Gemäß einem
anderen Aspekt der vorliegenden Erfindung wird eine Verschlüsselungsvorrichtung
bereitgestellt, die folgende Merkmale aufweist:
eine Eingabe/Ausgabeschnittstelle,
die Daten, die verschlüsselt
werden sollen, von einer Plattform empfängt und die Daten an eine Ausführungseinheit sendet,
oder die die verschlüsselten
Daten von der Ausführungseinheit
empfängt
und die Daten an die Plattform sendet;
eine Ausführungseinheit,
die die Daten, die verschlüsselt
werden sollen, von der Eingabe/Ausgabeschnittstelle empfängt und
speichert, oder die die gespeicherten Daten, die verschlüsselt werden
sollen, in ein Format umwandelt, das von einer Ausgabevorrichtung
benötigt
wird, und die umgewandelten Daten über eine Verwaltungsschnittstelle
an die Ausgabevorrichtung sendet, oder die Bestätigungsinformationen von der
Verwaltungsschnittstelle empfängt
und die gespeicherten Daten, die verschlüsselt werden sollen, nach einem
Verifizieren der Zulässigkeit
der Bestätigungsinformationen
verschlüsselt;
eine
Verwaltungsschnittstelle, die Bestätigungsinformationen von außen empfängt und
die empfangenen Bestätigungsinformationen
an die Ausführungseinheit
sendet; und
eine Ausgabevorrichtung, die die Daten, die verschlüsselt werden
sollen, über
die Verwaltungsschnittstelle von der Ausführungseinheit empfängt und
die Daten ausgibt.
-
Vorzugsweise
ist die Ausgabevorrichtung eine Anzeige, ein Drucker oder ein Lautsprecher
oder eine beliebige Kombination derselben.
-
Vorzugsweise
umfassen die Anzeige und/oder der Lautsprecher und/oder der Drucker eine
RAM-Einheit.
-
Vorzugsweise
weist die Eingabe/Ausgabeschnittstelle ein Serielltor, ein Paralleltor,
eine 1394-Schnittstelle, eine USB-Schnittstelle, eine SIM-Kartenschnittstelle,
eine iso14443-Schnittstelle, eine iso7816-Schnittstelle, eine Infrarotschnittstelle, eine
Bluetooth-Schnittstelle, eine Zigbee-Schnittstelle, eine WLAN-Schnittstelle,
eine Hochfrequenzschnittstelle (HF-Schnittstelle) oder eine Drahtloskanalschnittstelle
eines drahtlosen Signalisierungsmechanismus auf, ist jedoch nicht
darauf beschränkt.
-
Vorzugsweise
weist die Verwaltungseinheit ein Serielltor, ein Paralleltor, eine
Universal-Eingabe/Ausgabe-Signal-Schnittstelle
oder eine drahtlose Schnittstelle auf, ist jedoch nicht darauf beschränkt.
-
Gemäß dem Verschlüsselungsverfahren
der vorliegenden Erfindung speichert die Verschlüsselungsvorrichtung Daten,
die verschlüsselt
werden sollen und über
die Eingabe/Ausgabeschnittstelle empfangen wurden, in dem eigenen Speicher
derselben, wandelt die Daten in dem Speicher, die verschlüsselt werden
sollen, in ein Format um, das von der Ausgabevorrichtung benötigt wird,
und sendet die umgewandelten Daten über die Verwaltungsschnittstelle
an die Ausgabevorrichtung, und die Ausgabevorrichtung gibt die empfangenen
Informationen aus; die Verschlüsselungsvorrichtung
bestimmt, ob Bestätigungsinformationen
von der Verwaltungsschnittstelle empfangen wurden, verschlüsselt die Daten
in dem Speicher, die verschlüsselt
werden sollen, falls die Antwort positiv ist, während dieselbe keine Verschlüsselung
durchführt
oder dazu auffordert, korrekte Bestätigungsinformationen einzugeben, falls
die Antwort negativ ist. Mit dem Verschlüsselungsverfahren der vorliegenden
Erfindung wird es ermöglicht,
dass der Benutzer die Inhalte betrachtet, die tatsächlich verschlüsselt werden
sollen, wodurch ein derartiger Fall wie ein Fälschen oder Manipulieren einer
Signatur vermieden wird. Ferner stellt die vorliegende Erfindung
eine Verschlüsselungsvorrichtung
zum Implementieren des obigen Verfahrens bereit. Die vorliegende
Erfindung weist eine breite Anwendung auf Online-Transaktionssysteme, die Banken und
Aktien zugeordnet sind, Elektronische-Bezahlung-Kennwort-Systeme
(e-payment-Kennwort-Systeme), Elektronisch-Dokumentsignatur- oder
Mailsignatursysteme auf und ist sowohl für den Inhaber der Verschlüsselungsvorrichtung
als auch für den
Empfangsteil der verschlüsselten
Informationen sicher und vertrauenswürdig.
-
Kurze Beschreibung der Zeichnungen
-
1 zeigt
ein schematisches Blockdiagramm einer bekannten Verschlüsselungsvorrichtung
des Stands der Technik;
-
2 zeigt
ein schematisches Blockdiagramm einer anderen bekannten Verschlüsselungsvorrichtung
des Stands der Technik;
-
3 zeigt
ein schematisches Blockdiagramm einer Verschlüsselungsvorrichtung gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung; und
-
4 zeigt
ein schematisches Flussdiagramm zum Implementieren eines Verschlüsselungsverfahrens
gemäß dem Ausführungsbeispiel
der vorliegenden Erfindung.
-
Detaillierte Beschreibung
bevorzugter Ausführungsbeispiele
-
Die
vorliegende Erfindung wird nun in Verbindung mit den Figuren und
dem spezifischen Ausführungsbeispiel
näher erläutert.
-
3 zeigt
ein schematisches Blockdiagramm einer Verschlüsselungsvorrichtung eines Ausführungsbeispiels
der vorliegenden Erfindung. Die Verschlüsselungsvorrichtung des Ausführungsbeispiels
weist zusätzlich
zu einer Eingabe/Ausgabeschnittstelle 101 eine Ausführungseinheit 102,
eine Verwaltungsschnittstelle 201 und eine Ausgabevorrichtung 301 auf.
Die Eingabe/Ausgabeschnittstelle 101 ist konfiguriert,
um Daten, die verschlüsselt
werden sollen, von einer Plattform zu empfangen und die Daten an
die Ausführungseinheit 102 zu
senden, oder dieselbe empfängt
die verschlüsselten
Daten von der Ausführungseinheit 102 und
sendet die Daten an die Plattform.
-
Die
Ausführungseinheit 102 ist
konfiguriert, um die Daten, die verschlüsselt werden sollen, von der
Eingabe/Ausgabeschnittstelle 101 zu empfangen und zu speichern,
oder um die gespeicherten Daten, die verschlüsselt werden sollen, in ein
Format umzuwandeln, das von der Ausgabevorrichtung 301 benötigt wird,
und die umgewandelten Daten über
die Verwaltungsschnittstelle 201 an die Ausgabevorrichtung 301 zu
senden. Ferner empfängt
die Ausführungsein heit 102 auch
die Bestätigungsinformationen
von der Verwaltungsschnittstelle 201 und verschlüsselt die
gespeicherten Daten, die verschlüsselt
werden sollen, nach einem Verifizieren, dass die Bestätigungsinformationen
zulässig
sind. Der Verschlüsselungsalgorithmus
kann ein Öffentlicher-Schlüssel-Algorithmus,
wie z. B. RSA, ein Elliptische-Kurve-Algorithmus,
ein Symmetrischer-Schlüssel-Algorithmus, wie
z. B. DES oder AES, oder ein Hash-Algorithmus, wie z. B. SHA1, HMAC,
sein.
-
Die
Verwaltungsschnittstelle 201 kann die Bestätigungsinformationen
von externen Vorrichtungen empfangen und die empfangenen Bestätigungsinformationen
an die Ausführungseinheit 102 senden.
-
Die
Ausgabevorrichtung 301 kann die Daten, die verschlüsselt werden
sollen, von der Ausführungseinheit 102 empfangen
und die Daten ausgeben.
-
Natürlich kann
die Eingabe/Ausgabeschnittstelle 101 eine PIN von der Plattform
empfangen und dieselbe an die Ausführungseinheit 102 senden.
Die Ausführungseinheit 102 überprüft zuerst,
ob die PIN zulässig
ist oder nicht, und verschlüsselt
anschließend
die empfangenen Daten, falls dieselbe zulässig ist, oder führt anderenfalls
nichts durch oder fordert dazu auf, die korrekte PIN einzugeben.
-
Die
Eingabe/Ausgabeschnittstelle 101 kann ein Serielltor, ein
Paralleltor, eine 1394-Schnittstelle, eine USB-Schnittstelle, eine SIM-Kartenschnittstelle, eine
iso14443-Schnittstelle,
eine iso7816-Schnittstelle, eine Infrarotschnittstelle, eine Bluetooth-Schnittstelle,
eine Zigbee-Schnittstelle,
eine WLAN-Schnittstelle, eine Hochfrequenzschnittstelle (HF-Schnittstelle)
oder eine Drahtloskanalschnittstelle eines drahtlosen Signalisierungsmechanismus
aufweisen, ist jedoch nicht darauf beschränkt. Die Verwaltungseinheit 201 kann
ein Serielltor, ein Paralleltor, eine Universal-Eingabe/Ausgabe-Signal-Schnittstelle oder
eine drahtlose Schnittstelle aufweisen, ist jedoch nicht darauf
beschränkt.
-
Die
Ausgabevorrichtung 301 kann eine Anzeige, ein Drucker oder
ein Lautsprecher oder eine beliebige Kombination derselben sein,
und die Anzeige und/oder der Lautsprecher und/oder der Drucker können eine
RAM-Einheit umfassen oder nicht.
-
Als
nächstes
wird das Verschlüsselungsverfahren
der vorliegenden Erfindung unter Bezugnahme auf 4 detailliert
erläutert.
-
4 zeigt
ein schematisches Flussdiagramm zum Implementieren des Verschlüsselungsverfahrens
gemäß dem Ausführungsbeispiel
der vorliegenden Erfindung.
-
Bei
einem Schritt 401 empfängt
die Verschlüsselungsvorrichtung
die Daten, die verschlüsselt
werden sollen, über
die Eingabe/Ausgabeschnittstelle von der Plattform und speichert
die Daten in dem eigenen Speicher derselben. Hier sind die Daten,
die verschlüsselt
werden sollen, allgemein Klartext.
-
Bei
einem Schritt 402 wandelt die Verschlüsselungsvorrichtung die Daten,
die verschlüsselt
werden sollen und in dem Speicher gespeichert sind, in ein Format
um, das von der Ausgabevorrichtung benötigt wird, und sendet anschließend die
umgewandelten Daten an die Ausgabevorrichtung, die wiederum die
empfangenen Informationen ausgibt. Hier kann die Ausgabevorrichtung
in Form eines Texts, eines Tons und/oder eines Bildes ausgeben.
-
Der
Vorgang der Verschlüsselungsvorrichtung
eines Umwandelns der Daten, die verschlüsselt werden sollen und in
dem Speicher gespeichert sind, in ein Format, das von der Ausgabevorrichtung
benötigt
wird, kann die gesamten Daten, die verschlüsselt werden sollen, in das
Format umwandeln, das von der Ausgabevorrichtung benötigt wird.
Auf diese Weise zeigt die Ausgabevorrichtung die gesamten Daten an,
die verschlüsselt
werden sollen. Alternativ kann nur ein Teil der gesamten Daten,
die verschlüsselt werden
sollen, in das Format umgewandelt werden, das von der Ausgabevorrichtung
benötigt
wird. In diesem Fall zeigt die Ausgabevorrichtung den Teil der Daten
an, die verschlüsselt
werden sollen. Welcher Ausgabeansatz eingesetzt wird, kann von der
Voreinstellung durch den Benutzer abhängen, und welcher Teil der
Daten, die verschlüsselt
werden sollen, ausgegeben wird, ist durch den voreingestellten Bedarf eines
Ausgabeformats bestimmt.
-
Bei
einem Schritt 403 empfängt
die Verschlüsselungsvorrichtung
Bestätigungsinformationen
von der Verwaltungsschnittstelle, bestimmt, ob die Bestätigungsinformationen
zulässig
sind oder nicht. Falls die Bestätigungsinformationen
zulässig sind,
schreitet der Ablauf zu einem Schritt 404 fort. Falls die
Bestätigungsinformationen
unzulässig
sind, schreitet der Ablauf zu einem Schritt 405 fort.
-
Die
Zulässigkeit
der Bestätigungsinformationen
kann durch ein Einstellen eines Pegelsignals bestimmt werden. Nehmen
wir beispielsweise an, dass ein hoher Pegel eingestellt ist, um
darzustellen, dass die Bestätigungsinformationen
zulässig
sind. Anschließend
wird bei einem Bestimmen der Zulässigkeit
der Bestätigungsinformationen überprüft, ob das empfangene
Pegelsignal den voreingestellten hohen Pegel aufweist, und die Bestätigungsinformationen sind
zulässig,
falls die Antwort JA lautet, anderenfalls sind dieselben unzulässig. Offensichtlich
kann auch ein Signal mit niedrigem Pegel eingestellt sein, um darzustellen,
dass die Bestätigungsinformationen
zulässig
sind, und der Bestimmungsprozess ist im Wesentlichen der gleiche
wie oben beschrieben. In diesem Fall sind die Bestätigungsinformationen
zulässig,
wenn das empfangene Pegelsignal den voreingestellten niedrigen Pegel
aufweist.
-
Als
ein Beispiel kann bei einer beliebigen praktischen Anwendung ein
Knopf voreingestellt sein, und der Pegel, der auf den gedrückten Status des
Knopfes hin erzeugt wird, kann als die Bestätigungsinformationen eingestellt
sein. Auf diese Weise kann der Schritt 404 nur ausgeführt werden,
wenn der Knopf gedrückt
ist. Die Verschlüsselungsvorrichtung
kann durch ein Bestimmen, ob der empfangene Pegel der voreingestellte
Pegel ist oder nicht, erfahren, ob der Knopf gedrückt ist.
Offensichtlich muss in der Praxis eine gewisse Verarbeitung gegen
Jitter hinzugefügt
werden, um das Problem zu lösen,
dass die Verschlüsselung
jedes Mal wiederholt würde, wenn
der Knopf gedrückt
ist.
-
Falls
die Bestätigungsinformationen
eine Schriftzeichen-Zeichenfolge
sind, weist ein Bestimmen der Zulässigkeit der Bestätigungsinformationen ein Überprüfen, ob
die empfangene Schriftzeichen-Zeichenfolge mit der Schriftzeichen-Zeichenfolge,
die in dem Speicher vorgespeichert ist, identisch ist, und ein Bestätigen der
Zulässigkeit
derselben, falls dieselben identisch sind, anderenfalls ein Bestimmen,
dass die Bestätigungsinformationen
unzulässig
sind, auf. Es kann ohne Weiteres erkannt werden, dass die Schriftzeichen-Zeichenfolge modifiziert werden
kann.
-
Beispielsweise
kann in der Realität
eine Kennworteingabevorrichtung voreingestellt sein, und ein Kennwort
kann in dem Speicher der Verschlüsselungsvorrichtung
als die Bestätigungsinformationen voreingestellt
sein. Auf diese Weise kann der Schritt 404 nur ausgeführt werden,
wenn der Benutzer das korrekte Kennwort eingegeben hat, und die
Verschlüsselungsvorrichtung
kann die Korrektheit des Kennworts, das durch den Benutzer eingegeben
wurde, durch ein Prüfen,
ob das empfangene Kennwort mit diesem, das in dem Speicher vorgespeichert
ist, zusammenfällt,
erfahren. Offensichtlich muss in der Praxis eine gewisse Verarbeitung
gegen Jitter hinzugefügt
werden, um das Problem zu lösen,
dass die Verschlüsselung
jedes Mal wiederholt würde,
wenn das Überprüfen auf Übereinstimmung
durchgeführt wird.
-
Bei
dem Schritt 404 wird das Flag-Bit, das zum Darstellen,
ob die Bestätigungsinformationen zulässig sind,
voreingestellt ist, in einen Status einer Verschlüsselungserlaubnis
versetzt, und der Ablauf schreitet zu einem Schritt 406 fort.
Bei dem vorliegenden Ausführungsbeispiel
ist das Flag-Bit zum Darstellen, ob die Bestätigungsinformationen zulässig sind,
durch ein Register implementiert, und der Status des Registers ist
als ein Status einer Verschlüsselungserlaubnis
eingestellt. Nachstehend wird das Register zum Zweck einer deutlichen
Beschreibung Verschlüsselungserlaubnisregister
genannt.
-
Bei
dem Schritt 405 wird der Status des voreingestellten Verschlüsselungserlaubnisregisters
als ein Status eines Verschlüsselungsverbots
eingestellt, und anschließend
schreitet der Ablauf zu dem Schritt 406 fort.
-
Bei
dem Schritt 406 überprüft die Verschlüsselungsvorrichtung,
ob der Status des Verschlüsselungserlaubnisregisters
in dem Status einer Verschlüsselungserlaubnis
ist, und der Ablauf geht zu einem Schritt 407, falls derselbe
dies ist, während
der Ablauf zu einem Schritt 409 geht, falls derselbe in dem
Status eines Verschlüsselungsverbots
ist.
-
Bei
dem Schritt 407 wird der Status des Verschlüsselungserlaubnisregisters
gelöscht,
d. h. in den Status eines Verschlüsselungsverbots versetzt. Anschließend verschlüsselt die
Verschlüsselungsvorrichtung
die gespeicherten Daten, die verschlüsselt werden sollen.
-
Hier
kann der Verschlüsselungsalgorithmus ein Öffentlicher-Schlüssel-Algorithmus,
wie z. B. RSA, ein Elliptische-Kurve-Algorithmus,
ein Symmetrischer-Schlüssel-Algorithmus,
wie z. B. DES oder AES, oder ein Hash-Algorithmus, wie z. B. SHA1, HMAC,
sein.
-
Bei
einem Schritt 408, nach einem Abschließen der obigen Verschlüsselung,
wird das Flag-Bit, das zum Darstellen, ob der Verschlüsselungsprozess abgeschlossen
ist, voreingestellt ist, in einen Status einer abgeschlossenen.
Verschlüsselung
versetzt, und anschließend
werden die verschlüsselten
Daten an die Plattform gesendet. So weit ist der Ablauf beendet.
-
Bei
dem vorliegenden Ausführungsbeispiel ist
das Flag-Bit zum Darstellen, ob der Verschlüsselungsprozess abgeschlossen
ist, mit einem weiteren Register implementiert. Das heißt, der
Status dieses Registers ist als der Status einer abgeschlossenen Verschlüsselung
eingestellt. Nachstehend wird das Register zum Zweck einer deutlichen
Beschreibung Verschlüsselungsstatusregister
genannt.
-
Bei
dem Schritt 409 wird das voreingestellte Verschlüsselungsstatusregister
in einen Status einer wartenden Verschlüsselung versetzt. Danach tritt
die Vorrichtung in den Bereitschaftsstatus (Standby-Status) ein
oder fordert dazu auf, die korrekten Bestätigungsinformationen einzugeben.
-
Mit
anderen Worten, wenn die Ausführungseinheit
in der Verschlüsselungsvorrichtung
erfasst, dass der Status des Verschlüsselungserlaubnisregisters
der Status einer Verschlüsselungserlaubnis
ist, versetzt dieselbe das Verschlüsselungserlaubnisregister in
den Status eines Verschlüsselungsverbots, verschlüsselt die
Daten und versetzt das Verschlüsselungsstatusregister
nach dem Abschließen
einer Verschlüsselung
in den Status einer abgeschlossenen Verschlüsselung. Jedoch versetzt die
Ausführungseinheit
in der Verschlüsselungsvorrichtung
das Verschlüsselungsstatusregister
in den Status einer wartenden Verschlüsselung, wenn dieselbe erfasst, dass
der Status des Verschlüsselungserlaubnisregisters
der Status eines Verschlüsselungsverbots
ist.
-
Natürlich muss
bei dem obigen Ablauf kein Flag-Bit gesetzt werden, und die Ausführungseinheit in
der Verschlüsselungsvorrichtung
kann die empfangenen Daten, die verschlüsselt werden sollen, verschlüsseln, solange
dieselbe erfasst, dass die Bestätigungsinformationen
zulässig
sind, und keine Handlung vornehmen oder dazu auffordern, die korrekten Bestätigungsinformationen
einzugeben, wenn die Bestätigungsinformationen
als unzulässig
erfasst werden. Folglich muss kein Register eingestellt werden,
wenn der Verschlüsselungsprozess
abgeschlossen ist.
-
Ferner
kann in dem Speicher der Verschlüsselungsvorrichtung
im Vorhinein eine PIN eingestellt werden, und die Verschlüsselungsvorrichtung
empfängt
die PIN zuerst von der Eingabe/Ausgabeschnittstelle, überprüft anschließend die
Konsistenz zwischen der empfangenen PIN und der vorgespeicherten
PIN. Der Schritt 401 wird ausgeführt, falls die Konsistenz eingehalten
ist. Anderenfalls weist die Verschlüsselungsvorrichtung keine Handlung
auf oder fordert dazu auf, die korrekte PIN einzugeben.
-
Die
vorhergehende Beschreibung legt nur das bevorzugte Ausführungsbeispiel
der vorliegenden Erfindung dar. Es wird darauf hingewiesen, dass, für Durchschnittsfachleute
auf dem Gebiet, verschiedene Verbesserungen und Modifikationen innerhalb des
Prinzips der vorliegenden Erfindung gemacht werden können und
durch den Schutzbereich der vorliegenden Erfindung beinhaltet sind.
-
Zusammenfassung
-
Die
vorliegende Erfindung sieht ein Verschlüsselungsverfahren vor, bei
dem die Verschlüsselungsvorrichtung
Daten, die verschlüsselt
werden sollen und über
die Eingabe/Ausgabeschnittstelle empfangen werden, in dem eigenen
Speicher derselben speichert, die Daten in dem Speicher, die verschlüsselt werden
sollen, in ein Format umwandelt, das von der Ausgabevorrichtung
benötigt
wird, und die umgewandelten Daten über die Verwaltungsschnittstelle
an die Ausgabevorrichtung sendet, und die Ausgabevorrichtung gibt
die empfangenen Informationen aus. Die vorliegende Erfindung stellt
auch eine Verschlüsselungsvorrichtung
zum Implementieren des obigen Verfahrens bereit. Die Verschlüsselungsvorrichtung
bestimmt, ob Bestätigungsinformationen
von einer Verwaltungsschnittstelle empfangen wurden, verschlüsselt die
Daten in dem Speicher, die verschlüsselt werden sollen, falls
die Antwort positiv ist, während
dieselbe keine Verschlüsselung
durchführt
oder dazu auffordert, korrekte Bestätigungsinformationen einzugeben,
falls die Antwort negativ ist. Mit der vorliegenden Erfindung wird
ermöglicht,
dass der Benutzer die Inhalte betrachten kann, die tatsächlich verschlüsselt werden
sollen, wodurch ein derartiger Fall wie ein Fälschen oder Manipulieren einer
Signatur vermieden wird.