DE112005003623T5 - Verfahren zum Implementieren einer Verschlüsselung und Vorrichtung desselben - Google Patents

Verfahren zum Implementieren einer Verschlüsselung und Vorrichtung desselben Download PDF

Info

Publication number
DE112005003623T5
DE112005003623T5 DE112005003623T DE112005003623T DE112005003623T5 DE 112005003623 T5 DE112005003623 T5 DE 112005003623T5 DE 112005003623 T DE112005003623 T DE 112005003623T DE 112005003623 T DE112005003623 T DE 112005003623T DE 112005003623 T5 DE112005003623 T5 DE 112005003623T5
Authority
DE
Germany
Prior art keywords
interface
encryption
data
encrypted
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112005003623T
Other languages
English (en)
Inventor
Yonghua Liu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Legend Holdings Ltd
Original Assignee
Lenovo Beijing Ltd
Legend Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd, Legend Holdings Ltd filed Critical Lenovo Beijing Ltd
Publication of DE112005003623T5 publication Critical patent/DE112005003623T5/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

Ein Verschlüsselungsverfahren, das auf eine Verschlüsselungsvorrichtung anwendbar ist, die eine Eingabe/Ausgabeschnittstelle, eine Verwaltungsschnittstelle und eine Ausgabevorrichtung umfasst, wobei das Verfahren folgende Schritte aufweist:
a. Speichern, durch die Verschlüsselungsvorrichtung, von Daten, die verschlüsselt werden sollen und über die Eingabe/Ausgabeschnittstelle empfangen werden, in einem Speicher der Verschlüsselungsvorrichtung, Umwandeln der Daten in dem Speicher, die verschlüsselt werden sollen, in ein Format, das von der Ausgabevorrichtung benötigt wird, Senden der umgewandelten Daten über die Verwaltungsschnittstelle an die Ausgabevorrichtung und Ausgeben der empfangenen Informationen durch die Ausgabevorrichtung;
b. Bestimmen, durch die Verschlüsselungsvorrichtung, ob Bestätigungsinformationen von der Verwaltungsschnittstelle empfangen wurden, Verschlüsseln der Daten in dem Speicher, die verschlüsselt werden sollen, falls die Antwort positiv ist, während keine Verschlüsselung durchgeführt wird oder zur Eingabe korrekter Bestätigungsinformationen aufgefordert wird, falls die Antwort negativ ist.

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf das Gebiet der Informationssicherheitstechnologie, insbesondere auf ein Verfahren zum Implementieren einer Verschlüsselung und eine Vorrichtung desselben.
  • Beschreibung des Stands der Technik
  • Das Netzwerk hat sich in der modernen Gesellschaft durchgesetzt. Die Popularisierung von Netzwerken und E-Commerce (elektronischem Handel) hat zu der Diversifizierung elektronischer Verschlüsselungsvorrichtungen und -systeme geführt, und verschiedene Verschlüsselungsverfahren sind derzeit verfügbar, beispielsweise die elektronische Signatur, die dem Umlauf elektronischer Dokumente zugeordnet ist, das Fachzertifikat, das einer Netzwerkbezahlung zugeordnet ist.
  • Um die folgende Beschreibung zu erleichtern, werden zunächst mehrere Ausdrücke erklärt.
  • „Plattform": bezeichnet ein beliebiges Produkt, das eine Vorrichtung aufweist, die eine Datenverarbeitungsfähigkeit umfasst, wobei die Vorrichtung, die eine Datenverarbeitungsfähigkeit umfasst, eine oder mehrere gehäuste oder ungehäuste integrierte Schaltungen sein kann. Exemplare aller Arten von Plattformen umfassen, sind jedoch nicht beschränkt auf: einen Computer, wie z. B. einen persönlichen digitalen Assistenten (PDA), einen Notebook-Computer, einen Tischcomputer (Desktop-Computer), einen Arbeitsplatzrechner (Workstation) und einen Server; beliebige Peripheriegeräte, die dem Computer zugeordnet sind, wie z. B. einen Drucker, eine Digitalkamera und eine digitale Videokamera; eine drahtlose Kommunikationsvorrichtung, wie z. B. ein mobiles Telefon, ein intelligentes mobiles Telefon; ein Netzwerkendgerät, wie z. B. einen Geldausgabeautomat (ATM, ATM = automatic teller machine), eine POS-Maschine (POS = point-of-sale, Kassenplatz), ein KIOSK-Informationsabfrage-Endgerät; und eine TV-Set-Top-Box, usw.
  • „Link (Verbindung)": allgemein als ein Kanal für eine logische oder physische Kommunikation definiert, wie z. B. ein elektrischer Draht, eine optische Faser, ein Kabel, ein Bus (z. B. eine USB-Schnittstelle, eine 1394-Schnittstelle, ein serielles RS232-Kommunikationstor, ein Paralleldruckertor, eine interne LPC (LPC = lineare Prädiktionscodierung)), eine PS2-Schnittstelle, eine Festplattenschnittstelle (ATAPI, SATA\SCSI), Infrarot/Bluetooth/Zigbee/WLAN, Hochfrequenz (HF) oder ein beliebiger anderer drahtloser Kanal eines drahtlosen Signalisierungsmechanismus.
  • „Öffentliche Netzwerkumgebung": bezieht sich allgemein auf eine Situation, in der ein nicht-vertrauenswürdiger „Link" mit einer anderen Plattform besteht, und umfasst, ist jedoch nicht beschränkt auf, ein lokales Netz, wie z. B. ein Ethernet innerhalb eines Unternehmens und ein Netzwerk in einem Netzclub, Internet, wie z. B. eine Anmeldung durch ein Computerwählen zuhause und eine Anmeldung durch ein ADSL/LAN/Kabel, ein Mobiltelefonnetzwerk, wie Z. B. GPRS/CDMA/3G und einen Moment, in dem eine Bluetooth/WLAN-Einrichtung auf einer Plattform gestartet wird.
  • Auf einer „Plattform" in der „öffentlichen Netzwerkumgebung" konzentriert sich die vorherrschende Technik für eine Elektronische-Signatur-Vorrichtung, die daran verwendet wird, hauptsächlich auf eine Smartcard, die eine CPU (CPU = central processing unit, Zentralverarbeitungseinheit) aufweist. Im Allgemeinen kann die CPU-basierte Smartcard die Technologie einer Öffentlicher-Schlüssel-Infrastruktur (PKI, PKI = Public Key Infrastructure) unterstützen, und die Sicherheit derselben ist weithin anerkannt und bestätigt. Ferner erfüllt ein Sicherheits-Chip (TPM) in dem Computer auch eine ähnliche Funktion wie die Smartcard. Hier werden alle Vorrichtungen, die einen Chip aufweisen, der auf einer CPU-Smartcard oder einem TPM basiert, allgemein Verschlüsselungsvorrichtung genannt.
  • Die vorhandenen Verschlüsselungsvorrichtungen weisen oft zwei Typen von Strukturen auf, wie es in 1 und 2 gezeigt ist.
  • 1 zeigt ein schematisches Blockdiagramm einer bekannten Verschlüsselungsvorrichtung des Stands der Technik, die zumindest eine Eingabe/Ausgabeschnittstelle 101 und eine Ausführungseinheit 102 aufweist. Die Eingabe/Ausgabeschnittstelle 101 ist eine Schnittstelle zwischen der Verschlüsselungsvorrichtung und einer Plattform und wird verwendet, um Daten, die verschlüsselt werden sollen, von der Plattform zu empfangen und die Daten an die Ausführungseinheit 102 zu senden, oder dieselbe empfängt die verschlüsselten Daten von der Ausführungseinheit 102 und sendet die Daten an die Plattform. Die Ausführungseinheit 102 verschlüsselt die empfangenen Daten. Allgemein weist die Ausführungseinheit 102 eine Algorithmusmaschine, einen Speicher, eine Schlüsselerzeugungseinheit und eine Kernverarbeitungseinheit auf, die einen RAM-Raum (RAM = random access memory, Direktzugriffsspeicher) aufweist. Offensichtlich kann die Eingabe/Ausgabeschnittstelle 101 eine persönliche Identifikationsnummer (PIN, PIN = personal identification number) von der Plattform empfangen und die Informationen an die Ausführungseinheit 102 senden. In diesem Fall verifiziert die Ausführungseinheit 102 zuerst, ob die PIN zulässig ist, und verschlüsselt die empfangenen Daten, die verschlüsselt werden sollen, falls dieselbe zulässig ist, anderenfalls nimmt dieselbe nichts vor oder fordert dazu auf, die korrekte PIN einzugeben.
  • Beispielsweise sind der USB-Schlüssel (USB = Universalserienbus), den wir häufig im täglichen Leben verwenden, und der TPM, der in der chinesischen Patentanmeldungsveröffentlichung Nr. CN1509546A, „Platform and Method for securely transmitting authorized data" erwähnt ist, beide als die Vorrichtung verkörpert, die in 1 gezeigt ist.
  • Alle Steueroperationen oder -schritte werden auf der Plattform vollzogen, wenn die Vorrichtung, die in 1 gezeigt ist, verwendet wird, um eine Verschlüsselung durchzuführen. In der vorhandenen öffentlichen Netzwerkumgebung kann jedoch ein Hacker an dem Netzwerk jede Handlung, die Sie auf der Plattform vorgenommen haben, wie z. B. eine Tastatureingabe, eine Handschrifteingabe, eine Spracheingabe, eine Bildschirmanzeige sowie alle Kommunikationsprozesse zwischen der Plattform und der Verschlüsselungsvorrichtung entfernt überwachen oder aufzeichnen. Ferner kann der Hacker Ihre Plattform heimlich von einer entfernten Seite manipulieren. Da die Steuerung einer Signaturhandlung, d. h. einer Verschlüsselungshandlung, auf der Plattform abgeschlossen wird, besteht ein hohes Risiko, dass die Signatur des Benutzers während des Prozesses eines Verbindens der Verschlüsselungsvorrichtung mit der Plattform, d. h. eines Einsetzens der Verschlüsselungsvorrichtung in die Plattform, gefälscht oder manipuliert wird.
  • 2 zeigt ein schematisches Blockdiagramm einer anderen vorhandenen Verschlüsselungsvorrichtung des Stands der Technik. Die vorhandene Verschlüsselungsvorrichtung weist zumindest eine Eingabe/Ausgabeschnittstelle 101, eine Ausführungseinheit 102 und eine Verwaltungsschnittstelle 201 auf. Die Eingabe/Ausgabeschnittstelle 101 und eine Ausführungseinheit 102 haben genau die gleichen Funktionen wie jene der Vorrichtung in 1. Die Verwaltungsschnitt stelle 201 ist primär für eine Verschlüsselungssteuerung verantwortlich, insbesondere steuert dieselbe derart, dass die Verschlüsselung nur durchgeführt werden kann, wenn die Ausführungseinheit 102 Verschlüsselungssteuerinformationen von der Verwaltungsschnittstelle 201 empfangen hat und überprüft hat, dass die Verschlüsselungssteuerinformationen korrekt sind, anderenfalls nimmt die Ausführungseinheit 102 keine Verschlüsselung vor. Hier können die Verschlüsselungssteuerinformationen ein Fingerabdruck, ein Pegelsignal, ein Kennwort oder dergleichen sein. Beispielsweise ist in der chinesischen Patentanmeldungsveröffentlichung Nr. CN0609069Y, „Fingerprint Digital Signature Device" eine Verschlüsselungsvorrichtung, die einen Fingerabdrucksensor, eine Fingerabdruckidentifizierungsvorrichtung, eine Verschlüsselungsvorrichtung und einen Schlüsselgenerator zusammen integriert, als ein Ausführungsbeispiel der Vorrichtung vorgeschlagen, die in 2 gezeigt ist.
  • Obgleich die Verschlüsselungssteuerinformationen eingegeben werden müssen, um die Sicherheit bei Steueroperationen zu verbessern, wenn die Vorrichtung von 2 zur Verschlüsselung angewendet wird, kann aufgrund der nicht-vertrauenswürdigen Plattform in der öffentlichen Netzwerkumgebung der Fall eines Fälschens oder Manipulierens der Signatur des Benutzers auftreten.
  • Unabhängig davon, welche Verschlüsselungsvorrichtung, wie oben beschrieben, verwendet wird, sind das, was der Benutzer auf der Anzeige der Plattform betrachtet, normalerweise nur eingegebene Informationen, anders als die tatsächlichen Inhalte, die verschlüsselt werden sollen. Mit anderen Worten sind, obgleich die Daten, die verschlüsselt werden sollen, auf der Plattform betrachtet werden können, derartige Daten nur die Daten, die über eine Vorrichtung, wie z. B. eine Tastatur, eingegeben werden, und dieselben sind eventuell nicht die gleichen wie diese, die in dem Speicher der Verschlüsselungsvorrichtung gesichert sind. Der Grund hierfür ist, dass der Hacker vor der tatsächlichen Ver schlüsselung die Daten zur Verschlüsselung, die über die Plattform eingegeben werden, abfangen kann, die Daten aufgeben kann, die Daten mit unzulässigen Daten ersetzen kann und dieselben in dem Speicher der Verschlüsselungsvorrichtung speichern kann. Das heißt, die tatsächlichen Inhalte, die verschlüsselt werden sollen, sind verloren. Daher können die vorhandenen Vorrichtungen und Verfahren die definitive Sicherheit und Zuverlässigkeit der Daten, die verschlüsselt werden sollen, nicht garantieren und das Auftreten eines derartigen Falles wie eines Fälschens oder Manipulierens einer Signatur nicht vermeiden.
  • Zusammenfassung der Erfindung
  • Angesichts der obigen Probleme besteht die Aufgabe der vorliegenden Erfindung darin, ein Verschlüsselungsverfahren zu schaffen, das ermöglicht, dass ein Benutzer Inhalte, die tatsächlich verschlüsselt werden sollen, zusätzlich zu eingegebenen Informationen betrachtet, um die Sicherheit der Daten, die verschlüsselt werden sollen, sicherzustellen und das Auftreten eines Fälschens oder Manipulierens einer Signatur zu vermeiden. Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, eine Verschlüsselungsvorrichtung zum Implementieren des obigen Verschlüsselungsverfahrens zu schaffen.
  • Um die obige Aufgabe zu lösen, ist gemäß einem Aspekt der vorliegenden Erfindung ein Verschlüsselungsverfahren vorgesehen, das auf eine Verschlüsselungsvorrichtung anwendbar ist, die eine Eingabe/Ausgabeschnittstelle, eine Verwaltungsschnittstelle und eine Ausgabevorrichtung bzw. ein Ausgabegerät aufweist, wobei das Verfahren folgende Schritte aufweist:
    • a. Speichern, durch die Verschlüsselungsvorrichtung, von Daten, die verschlüsselt werden sollen und über die Eingabe/Ausgabeschnittstelle empfangen werden, in ei nem Speicher der Verschlüsselungsvorrichtung, Umwandeln der Daten in dem Speicher, die verschlüsselt werden sollen, in ein Format, das von der Ausgabevorrichtung benötigt wird, Senden der umgewandelten Daten über die Verwaltungsschnittstelle an die Ausgabevorrichtung und Ausgeben der empfangenen Informationen durch die Ausgabevorrichtung;
    • b. Bestimmen, durch die Verschlüsselungsvorrichtung, ob Bestätigungsinformationen von der Verwaltungsschnittstelle empfangen wurden, Verschlüsseln der Daten in dem Speicher, die verschlüsselt werden sollen, falls die Antwort positiv ist, während keine Verschlüsselung durchgeführt wird oder zur Eingabe korrekter Bestätigungsinformationen aufgefordert wird, falls die Antwort negativ ist.
  • Vorzugsweise gibt die Ausgabevorrichtung in Form eines Texts, eines Tons und/oder eines Bildes aus.
  • Vorzugsweise weist der Schritt eines Umwandelns, durch die Verschlüsselungsvorrichtung, der Daten in dem Speicher, die verschlüsselt werden sollen, in ein Format, das von der Ausgabevorrichtung benötigt wird, ein Umwandeln eines Teils oder aller der gesamten Daten, die verschlüsselt werden sollen, in ein Format, das von der Ausgabevorrichtung benötigt wird, auf.
  • Vorzugsweise weist das Verfahren ferner den Schritt eines Empfangens, durch die Verschlüsselungsvorrichtung, einer persönlichen Identifikationsnummer (PIN) von der Eingabe/Ausgabeschnittstelle, eines Bestimmens, ob die PIN mit der vorgespeicherten PIN konsistent ist, eines Ausführens des Schritts a, falls dieselben miteinander konsistent sind, andernfalls eines Durchführens keiner Verschlüsselung oder eines Aufforderns, eine korrekte PIN einzugeben, auf.
  • Vorzugsweise sind die Bestätigungsinformationen ein Pegelsignal, und der Schritt eines Bestimmens, ob die Bestätigungsinformationen zulässig sind, weist ein Bestimmen auf, ob das empfangene Pegelsignal einen voreingestellten hohen Pegel oder einen niedrigen Pegel aufweist.
  • Vorzugsweise sind die Bestätigungsinformationen eine Schriftzeichen-Zeichenfolge, und der Schritt eines Bestimmens, ob die Bestätigungsinformationen zulässig sind, weist ein Bestimmen auf, ob die empfangene Schriftzeichen-Zeichenfolge mit der vorgespeicherten Schriftzeichen-Zeichenfolge identisch ist oder nicht.
  • Vorzugsweise ist durch den Status eines Flag-Bits, das zum Darstellen, ob die Bestätigungsinformationen zulässig sind, voreingestellt ist, angezeigt, ob die Bestätigungsinformationen zulässig sind, und ist durch den Status eines Flag-Bits zum Darstellen, ob die Verschlüsselung abgeschlossen ist, angezeigt, ob die Verschlüsselung abgeschlossen ist.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung wird eine Verschlüsselungsvorrichtung bereitgestellt, die folgende Merkmale aufweist:
    eine Eingabe/Ausgabeschnittstelle, die Daten, die verschlüsselt werden sollen, von einer Plattform empfängt und die Daten an eine Ausführungseinheit sendet, oder die die verschlüsselten Daten von der Ausführungseinheit empfängt und die Daten an die Plattform sendet;
    eine Ausführungseinheit, die die Daten, die verschlüsselt werden sollen, von der Eingabe/Ausgabeschnittstelle empfängt und speichert, oder die die gespeicherten Daten, die verschlüsselt werden sollen, in ein Format umwandelt, das von einer Ausgabevorrichtung benötigt wird, und die umgewandelten Daten über eine Verwaltungsschnittstelle an die Ausgabevorrichtung sendet, oder die Bestätigungsinformationen von der Verwaltungsschnittstelle empfängt und die gespeicherten Daten, die verschlüsselt werden sollen, nach einem Verifizieren der Zulässigkeit der Bestätigungsinformationen verschlüsselt;
    eine Verwaltungsschnittstelle, die Bestätigungsinformationen von außen empfängt und die empfangenen Bestätigungsinformationen an die Ausführungseinheit sendet; und
    eine Ausgabevorrichtung, die die Daten, die verschlüsselt werden sollen, über die Verwaltungsschnittstelle von der Ausführungseinheit empfängt und die Daten ausgibt.
  • Vorzugsweise ist die Ausgabevorrichtung eine Anzeige, ein Drucker oder ein Lautsprecher oder eine beliebige Kombination derselben.
  • Vorzugsweise umfassen die Anzeige und/oder der Lautsprecher und/oder der Drucker eine RAM-Einheit.
  • Vorzugsweise weist die Eingabe/Ausgabeschnittstelle ein Serielltor, ein Paralleltor, eine 1394-Schnittstelle, eine USB-Schnittstelle, eine SIM-Kartenschnittstelle, eine iso14443-Schnittstelle, eine iso7816-Schnittstelle, eine Infrarotschnittstelle, eine Bluetooth-Schnittstelle, eine Zigbee-Schnittstelle, eine WLAN-Schnittstelle, eine Hochfrequenzschnittstelle (HF-Schnittstelle) oder eine Drahtloskanalschnittstelle eines drahtlosen Signalisierungsmechanismus auf, ist jedoch nicht darauf beschränkt.
  • Vorzugsweise weist die Verwaltungseinheit ein Serielltor, ein Paralleltor, eine Universal-Eingabe/Ausgabe-Signal-Schnittstelle oder eine drahtlose Schnittstelle auf, ist jedoch nicht darauf beschränkt.
  • Gemäß dem Verschlüsselungsverfahren der vorliegenden Erfindung speichert die Verschlüsselungsvorrichtung Daten, die verschlüsselt werden sollen und über die Eingabe/Ausgabeschnittstelle empfangen wurden, in dem eigenen Speicher derselben, wandelt die Daten in dem Speicher, die verschlüsselt werden sollen, in ein Format um, das von der Ausgabevorrichtung benötigt wird, und sendet die umgewandelten Daten über die Verwaltungsschnittstelle an die Ausgabevorrichtung, und die Ausgabevorrichtung gibt die empfangenen Informationen aus; die Verschlüsselungsvorrichtung bestimmt, ob Bestätigungsinformationen von der Verwaltungsschnittstelle empfangen wurden, verschlüsselt die Daten in dem Speicher, die verschlüsselt werden sollen, falls die Antwort positiv ist, während dieselbe keine Verschlüsselung durchführt oder dazu auffordert, korrekte Bestätigungsinformationen einzugeben, falls die Antwort negativ ist. Mit dem Verschlüsselungsverfahren der vorliegenden Erfindung wird es ermöglicht, dass der Benutzer die Inhalte betrachtet, die tatsächlich verschlüsselt werden sollen, wodurch ein derartiger Fall wie ein Fälschen oder Manipulieren einer Signatur vermieden wird. Ferner stellt die vorliegende Erfindung eine Verschlüsselungsvorrichtung zum Implementieren des obigen Verfahrens bereit. Die vorliegende Erfindung weist eine breite Anwendung auf Online-Transaktionssysteme, die Banken und Aktien zugeordnet sind, Elektronische-Bezahlung-Kennwort-Systeme (e-payment-Kennwort-Systeme), Elektronisch-Dokumentsignatur- oder Mailsignatursysteme auf und ist sowohl für den Inhaber der Verschlüsselungsvorrichtung als auch für den Empfangsteil der verschlüsselten Informationen sicher und vertrauenswürdig.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein schematisches Blockdiagramm einer bekannten Verschlüsselungsvorrichtung des Stands der Technik;
  • 2 zeigt ein schematisches Blockdiagramm einer anderen bekannten Verschlüsselungsvorrichtung des Stands der Technik;
  • 3 zeigt ein schematisches Blockdiagramm einer Verschlüsselungsvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; und
  • 4 zeigt ein schematisches Flussdiagramm zum Implementieren eines Verschlüsselungsverfahrens gemäß dem Ausführungsbeispiel der vorliegenden Erfindung.
  • Detaillierte Beschreibung bevorzugter Ausführungsbeispiele
  • Die vorliegende Erfindung wird nun in Verbindung mit den Figuren und dem spezifischen Ausführungsbeispiel näher erläutert.
  • 3 zeigt ein schematisches Blockdiagramm einer Verschlüsselungsvorrichtung eines Ausführungsbeispiels der vorliegenden Erfindung. Die Verschlüsselungsvorrichtung des Ausführungsbeispiels weist zusätzlich zu einer Eingabe/Ausgabeschnittstelle 101 eine Ausführungseinheit 102, eine Verwaltungsschnittstelle 201 und eine Ausgabevorrichtung 301 auf. Die Eingabe/Ausgabeschnittstelle 101 ist konfiguriert, um Daten, die verschlüsselt werden sollen, von einer Plattform zu empfangen und die Daten an die Ausführungseinheit 102 zu senden, oder dieselbe empfängt die verschlüsselten Daten von der Ausführungseinheit 102 und sendet die Daten an die Plattform.
  • Die Ausführungseinheit 102 ist konfiguriert, um die Daten, die verschlüsselt werden sollen, von der Eingabe/Ausgabeschnittstelle 101 zu empfangen und zu speichern, oder um die gespeicherten Daten, die verschlüsselt werden sollen, in ein Format umzuwandeln, das von der Ausgabevorrichtung 301 benötigt wird, und die umgewandelten Daten über die Verwaltungsschnittstelle 201 an die Ausgabevorrichtung 301 zu senden. Ferner empfängt die Ausführungsein heit 102 auch die Bestätigungsinformationen von der Verwaltungsschnittstelle 201 und verschlüsselt die gespeicherten Daten, die verschlüsselt werden sollen, nach einem Verifizieren, dass die Bestätigungsinformationen zulässig sind. Der Verschlüsselungsalgorithmus kann ein Öffentlicher-Schlüssel-Algorithmus, wie z. B. RSA, ein Elliptische-Kurve-Algorithmus, ein Symmetrischer-Schlüssel-Algorithmus, wie z. B. DES oder AES, oder ein Hash-Algorithmus, wie z. B. SHA1, HMAC, sein.
  • Die Verwaltungsschnittstelle 201 kann die Bestätigungsinformationen von externen Vorrichtungen empfangen und die empfangenen Bestätigungsinformationen an die Ausführungseinheit 102 senden.
  • Die Ausgabevorrichtung 301 kann die Daten, die verschlüsselt werden sollen, von der Ausführungseinheit 102 empfangen und die Daten ausgeben.
  • Natürlich kann die Eingabe/Ausgabeschnittstelle 101 eine PIN von der Plattform empfangen und dieselbe an die Ausführungseinheit 102 senden. Die Ausführungseinheit 102 überprüft zuerst, ob die PIN zulässig ist oder nicht, und verschlüsselt anschließend die empfangenen Daten, falls dieselbe zulässig ist, oder führt anderenfalls nichts durch oder fordert dazu auf, die korrekte PIN einzugeben.
  • Die Eingabe/Ausgabeschnittstelle 101 kann ein Serielltor, ein Paralleltor, eine 1394-Schnittstelle, eine USB-Schnittstelle, eine SIM-Kartenschnittstelle, eine iso14443-Schnittstelle, eine iso7816-Schnittstelle, eine Infrarotschnittstelle, eine Bluetooth-Schnittstelle, eine Zigbee-Schnittstelle, eine WLAN-Schnittstelle, eine Hochfrequenzschnittstelle (HF-Schnittstelle) oder eine Drahtloskanalschnittstelle eines drahtlosen Signalisierungsmechanismus aufweisen, ist jedoch nicht darauf beschränkt. Die Verwaltungseinheit 201 kann ein Serielltor, ein Paralleltor, eine Universal-Eingabe/Ausgabe-Signal-Schnittstelle oder eine drahtlose Schnittstelle aufweisen, ist jedoch nicht darauf beschränkt.
  • Die Ausgabevorrichtung 301 kann eine Anzeige, ein Drucker oder ein Lautsprecher oder eine beliebige Kombination derselben sein, und die Anzeige und/oder der Lautsprecher und/oder der Drucker können eine RAM-Einheit umfassen oder nicht.
  • Als nächstes wird das Verschlüsselungsverfahren der vorliegenden Erfindung unter Bezugnahme auf 4 detailliert erläutert.
  • 4 zeigt ein schematisches Flussdiagramm zum Implementieren des Verschlüsselungsverfahrens gemäß dem Ausführungsbeispiel der vorliegenden Erfindung.
  • Bei einem Schritt 401 empfängt die Verschlüsselungsvorrichtung die Daten, die verschlüsselt werden sollen, über die Eingabe/Ausgabeschnittstelle von der Plattform und speichert die Daten in dem eigenen Speicher derselben. Hier sind die Daten, die verschlüsselt werden sollen, allgemein Klartext.
  • Bei einem Schritt 402 wandelt die Verschlüsselungsvorrichtung die Daten, die verschlüsselt werden sollen und in dem Speicher gespeichert sind, in ein Format um, das von der Ausgabevorrichtung benötigt wird, und sendet anschließend die umgewandelten Daten an die Ausgabevorrichtung, die wiederum die empfangenen Informationen ausgibt. Hier kann die Ausgabevorrichtung in Form eines Texts, eines Tons und/oder eines Bildes ausgeben.
  • Der Vorgang der Verschlüsselungsvorrichtung eines Umwandelns der Daten, die verschlüsselt werden sollen und in dem Speicher gespeichert sind, in ein Format, das von der Ausgabevorrichtung benötigt wird, kann die gesamten Daten, die verschlüsselt werden sollen, in das Format umwandeln, das von der Ausgabevorrichtung benötigt wird. Auf diese Weise zeigt die Ausgabevorrichtung die gesamten Daten an, die verschlüsselt werden sollen. Alternativ kann nur ein Teil der gesamten Daten, die verschlüsselt werden sollen, in das Format umgewandelt werden, das von der Ausgabevorrichtung benötigt wird. In diesem Fall zeigt die Ausgabevorrichtung den Teil der Daten an, die verschlüsselt werden sollen. Welcher Ausgabeansatz eingesetzt wird, kann von der Voreinstellung durch den Benutzer abhängen, und welcher Teil der Daten, die verschlüsselt werden sollen, ausgegeben wird, ist durch den voreingestellten Bedarf eines Ausgabeformats bestimmt.
  • Bei einem Schritt 403 empfängt die Verschlüsselungsvorrichtung Bestätigungsinformationen von der Verwaltungsschnittstelle, bestimmt, ob die Bestätigungsinformationen zulässig sind oder nicht. Falls die Bestätigungsinformationen zulässig sind, schreitet der Ablauf zu einem Schritt 404 fort. Falls die Bestätigungsinformationen unzulässig sind, schreitet der Ablauf zu einem Schritt 405 fort.
  • Die Zulässigkeit der Bestätigungsinformationen kann durch ein Einstellen eines Pegelsignals bestimmt werden. Nehmen wir beispielsweise an, dass ein hoher Pegel eingestellt ist, um darzustellen, dass die Bestätigungsinformationen zulässig sind. Anschließend wird bei einem Bestimmen der Zulässigkeit der Bestätigungsinformationen überprüft, ob das empfangene Pegelsignal den voreingestellten hohen Pegel aufweist, und die Bestätigungsinformationen sind zulässig, falls die Antwort JA lautet, anderenfalls sind dieselben unzulässig. Offensichtlich kann auch ein Signal mit niedrigem Pegel eingestellt sein, um darzustellen, dass die Bestätigungsinformationen zulässig sind, und der Bestimmungsprozess ist im Wesentlichen der gleiche wie oben beschrieben. In diesem Fall sind die Bestätigungsinformationen zulässig, wenn das empfangene Pegelsignal den voreingestellten niedrigen Pegel aufweist.
  • Als ein Beispiel kann bei einer beliebigen praktischen Anwendung ein Knopf voreingestellt sein, und der Pegel, der auf den gedrückten Status des Knopfes hin erzeugt wird, kann als die Bestätigungsinformationen eingestellt sein. Auf diese Weise kann der Schritt 404 nur ausgeführt werden, wenn der Knopf gedrückt ist. Die Verschlüsselungsvorrichtung kann durch ein Bestimmen, ob der empfangene Pegel der voreingestellte Pegel ist oder nicht, erfahren, ob der Knopf gedrückt ist. Offensichtlich muss in der Praxis eine gewisse Verarbeitung gegen Jitter hinzugefügt werden, um das Problem zu lösen, dass die Verschlüsselung jedes Mal wiederholt würde, wenn der Knopf gedrückt ist.
  • Falls die Bestätigungsinformationen eine Schriftzeichen-Zeichenfolge sind, weist ein Bestimmen der Zulässigkeit der Bestätigungsinformationen ein Überprüfen, ob die empfangene Schriftzeichen-Zeichenfolge mit der Schriftzeichen-Zeichenfolge, die in dem Speicher vorgespeichert ist, identisch ist, und ein Bestätigen der Zulässigkeit derselben, falls dieselben identisch sind, anderenfalls ein Bestimmen, dass die Bestätigungsinformationen unzulässig sind, auf. Es kann ohne Weiteres erkannt werden, dass die Schriftzeichen-Zeichenfolge modifiziert werden kann.
  • Beispielsweise kann in der Realität eine Kennworteingabevorrichtung voreingestellt sein, und ein Kennwort kann in dem Speicher der Verschlüsselungsvorrichtung als die Bestätigungsinformationen voreingestellt sein. Auf diese Weise kann der Schritt 404 nur ausgeführt werden, wenn der Benutzer das korrekte Kennwort eingegeben hat, und die Verschlüsselungsvorrichtung kann die Korrektheit des Kennworts, das durch den Benutzer eingegeben wurde, durch ein Prüfen, ob das empfangene Kennwort mit diesem, das in dem Speicher vorgespeichert ist, zusammenfällt, erfahren. Offensichtlich muss in der Praxis eine gewisse Verarbeitung gegen Jitter hinzugefügt werden, um das Problem zu lösen, dass die Verschlüsselung jedes Mal wiederholt würde, wenn das Überprüfen auf Übereinstimmung durchgeführt wird.
  • Bei dem Schritt 404 wird das Flag-Bit, das zum Darstellen, ob die Bestätigungsinformationen zulässig sind, voreingestellt ist, in einen Status einer Verschlüsselungserlaubnis versetzt, und der Ablauf schreitet zu einem Schritt 406 fort. Bei dem vorliegenden Ausführungsbeispiel ist das Flag-Bit zum Darstellen, ob die Bestätigungsinformationen zulässig sind, durch ein Register implementiert, und der Status des Registers ist als ein Status einer Verschlüsselungserlaubnis eingestellt. Nachstehend wird das Register zum Zweck einer deutlichen Beschreibung Verschlüsselungserlaubnisregister genannt.
  • Bei dem Schritt 405 wird der Status des voreingestellten Verschlüsselungserlaubnisregisters als ein Status eines Verschlüsselungsverbots eingestellt, und anschließend schreitet der Ablauf zu dem Schritt 406 fort.
  • Bei dem Schritt 406 überprüft die Verschlüsselungsvorrichtung, ob der Status des Verschlüsselungserlaubnisregisters in dem Status einer Verschlüsselungserlaubnis ist, und der Ablauf geht zu einem Schritt 407, falls derselbe dies ist, während der Ablauf zu einem Schritt 409 geht, falls derselbe in dem Status eines Verschlüsselungsverbots ist.
  • Bei dem Schritt 407 wird der Status des Verschlüsselungserlaubnisregisters gelöscht, d. h. in den Status eines Verschlüsselungsverbots versetzt. Anschließend verschlüsselt die Verschlüsselungsvorrichtung die gespeicherten Daten, die verschlüsselt werden sollen.
  • Hier kann der Verschlüsselungsalgorithmus ein Öffentlicher-Schlüssel-Algorithmus, wie z. B. RSA, ein Elliptische-Kurve-Algorithmus, ein Symmetrischer-Schlüssel-Algorithmus, wie z. B. DES oder AES, oder ein Hash-Algorithmus, wie z. B. SHA1, HMAC, sein.
  • Bei einem Schritt 408, nach einem Abschließen der obigen Verschlüsselung, wird das Flag-Bit, das zum Darstellen, ob der Verschlüsselungsprozess abgeschlossen ist, voreingestellt ist, in einen Status einer abgeschlossenen. Verschlüsselung versetzt, und anschließend werden die verschlüsselten Daten an die Plattform gesendet. So weit ist der Ablauf beendet.
  • Bei dem vorliegenden Ausführungsbeispiel ist das Flag-Bit zum Darstellen, ob der Verschlüsselungsprozess abgeschlossen ist, mit einem weiteren Register implementiert. Das heißt, der Status dieses Registers ist als der Status einer abgeschlossenen Verschlüsselung eingestellt. Nachstehend wird das Register zum Zweck einer deutlichen Beschreibung Verschlüsselungsstatusregister genannt.
  • Bei dem Schritt 409 wird das voreingestellte Verschlüsselungsstatusregister in einen Status einer wartenden Verschlüsselung versetzt. Danach tritt die Vorrichtung in den Bereitschaftsstatus (Standby-Status) ein oder fordert dazu auf, die korrekten Bestätigungsinformationen einzugeben.
  • Mit anderen Worten, wenn die Ausführungseinheit in der Verschlüsselungsvorrichtung erfasst, dass der Status des Verschlüsselungserlaubnisregisters der Status einer Verschlüsselungserlaubnis ist, versetzt dieselbe das Verschlüsselungserlaubnisregister in den Status eines Verschlüsselungsverbots, verschlüsselt die Daten und versetzt das Verschlüsselungsstatusregister nach dem Abschließen einer Verschlüsselung in den Status einer abgeschlossenen Verschlüsselung. Jedoch versetzt die Ausführungseinheit in der Verschlüsselungsvorrichtung das Verschlüsselungsstatusregister in den Status einer wartenden Verschlüsselung, wenn dieselbe erfasst, dass der Status des Verschlüsselungserlaubnisregisters der Status eines Verschlüsselungsverbots ist.
  • Natürlich muss bei dem obigen Ablauf kein Flag-Bit gesetzt werden, und die Ausführungseinheit in der Verschlüsselungsvorrichtung kann die empfangenen Daten, die verschlüsselt werden sollen, verschlüsseln, solange dieselbe erfasst, dass die Bestätigungsinformationen zulässig sind, und keine Handlung vornehmen oder dazu auffordern, die korrekten Bestätigungsinformationen einzugeben, wenn die Bestätigungsinformationen als unzulässig erfasst werden. Folglich muss kein Register eingestellt werden, wenn der Verschlüsselungsprozess abgeschlossen ist.
  • Ferner kann in dem Speicher der Verschlüsselungsvorrichtung im Vorhinein eine PIN eingestellt werden, und die Verschlüsselungsvorrichtung empfängt die PIN zuerst von der Eingabe/Ausgabeschnittstelle, überprüft anschließend die Konsistenz zwischen der empfangenen PIN und der vorgespeicherten PIN. Der Schritt 401 wird ausgeführt, falls die Konsistenz eingehalten ist. Anderenfalls weist die Verschlüsselungsvorrichtung keine Handlung auf oder fordert dazu auf, die korrekte PIN einzugeben.
  • Die vorhergehende Beschreibung legt nur das bevorzugte Ausführungsbeispiel der vorliegenden Erfindung dar. Es wird darauf hingewiesen, dass, für Durchschnittsfachleute auf dem Gebiet, verschiedene Verbesserungen und Modifikationen innerhalb des Prinzips der vorliegenden Erfindung gemacht werden können und durch den Schutzbereich der vorliegenden Erfindung beinhaltet sind.
  • Zusammenfassung
  • Die vorliegende Erfindung sieht ein Verschlüsselungsverfahren vor, bei dem die Verschlüsselungsvorrichtung Daten, die verschlüsselt werden sollen und über die Eingabe/Ausgabeschnittstelle empfangen werden, in dem eigenen Speicher derselben speichert, die Daten in dem Speicher, die verschlüsselt werden sollen, in ein Format umwandelt, das von der Ausgabevorrichtung benötigt wird, und die umgewandelten Daten über die Verwaltungsschnittstelle an die Ausgabevorrichtung sendet, und die Ausgabevorrichtung gibt die empfangenen Informationen aus. Die vorliegende Erfindung stellt auch eine Verschlüsselungsvorrichtung zum Implementieren des obigen Verfahrens bereit. Die Verschlüsselungsvorrichtung bestimmt, ob Bestätigungsinformationen von einer Verwaltungsschnittstelle empfangen wurden, verschlüsselt die Daten in dem Speicher, die verschlüsselt werden sollen, falls die Antwort positiv ist, während dieselbe keine Verschlüsselung durchführt oder dazu auffordert, korrekte Bestätigungsinformationen einzugeben, falls die Antwort negativ ist. Mit der vorliegenden Erfindung wird ermöglicht, dass der Benutzer die Inhalte betrachten kann, die tatsächlich verschlüsselt werden sollen, wodurch ein derartiger Fall wie ein Fälschen oder Manipulieren einer Signatur vermieden wird.

Claims (12)

  1. Ein Verschlüsselungsverfahren, das auf eine Verschlüsselungsvorrichtung anwendbar ist, die eine Eingabe/Ausgabeschnittstelle, eine Verwaltungsschnittstelle und eine Ausgabevorrichtung umfasst, wobei das Verfahren folgende Schritte aufweist: a. Speichern, durch die Verschlüsselungsvorrichtung, von Daten, die verschlüsselt werden sollen und über die Eingabe/Ausgabeschnittstelle empfangen werden, in einem Speicher der Verschlüsselungsvorrichtung, Umwandeln der Daten in dem Speicher, die verschlüsselt werden sollen, in ein Format, das von der Ausgabevorrichtung benötigt wird, Senden der umgewandelten Daten über die Verwaltungsschnittstelle an die Ausgabevorrichtung und Ausgeben der empfangenen Informationen durch die Ausgabevorrichtung; b. Bestimmen, durch die Verschlüsselungsvorrichtung, ob Bestätigungsinformationen von der Verwaltungsschnittstelle empfangen wurden, Verschlüsseln der Daten in dem Speicher, die verschlüsselt werden sollen, falls die Antwort positiv ist, während keine Verschlüsselung durchgeführt wird oder zur Eingabe korrekter Bestätigungsinformationen aufgefordert wird, falls die Antwort negativ ist.
  2. Das Verfahren gemäß Anspruch 1, bei dem die Ausgabevorrichtung in Form eines Texts, eines Tons und/oder eines Bildes ausgibt.
  3. Das Verfahren gemäß Anspruch 1, bei dem der Schritt eines Umwandelns, durch die Verschlüsselungsvorrich tung, der Daten in dem Speicher, die verschlüsselt werden sollen, in ein Format, das von der Ausgabevorrichtung benötigt wird, ein Umwandeln eines Teils oder aller der gesamten Daten, die verschlüsselt werden sollen, in ein Format, das von der Ausgabevorrichtung benötigt wird, aufweist.
  4. Das Verfahren gemäß Anspruch 1, das ferner den Schritt eines Empfangens, durch die Verschlüsselungsvorrichtung, einer persönlichen Identifikationsnummer (PIN) von der Eingabe/Ausgabeschnittstelle, eines Bestimmens, ob die empfangene PIN mit der vorgespeicherten PIN konsistent ist, eines Ausführens des Schritts a, falls dieselben miteinander konsistent sind, andernfalls eines Durchführens keiner Verschlüsselung oder eines Aufforderns, eine korrekte PIN einzugeben, aufweist.
  5. Das Verfahren gemäß Anspruch 1 oder 4, bei dem die Bestätigungsinformationen ein Pegelsignal sind, und der Schritt eines Bestimmens, ob die Bestätigungsinformationen zulässig sind, ein Bestimmen aufweist, ob das empfangene Pegelsignal den voreingestellten hohen Pegel oder niedrigen Pegel aufweist.
  6. Das Verfahren gemäß Anspruch 1 oder 4, bei dem die Bestätigungsinformationen eine Schriftzeichen-Zeichenfolge sind, und der Schritt eines Bestimmens, ob die Bestätigungsinformationen zulässig sind, ein Bestimmen aufweist, ob die empfangene Schriftzeichen-Zeichenfolge mit der vorgespeicherten Schriftzeichen-Zeichenfolge identisch ist.
  7. Das Verfahren gemäß Anspruch 1, bei dem durch den Status eines Flag-Bits, das zum Darstellen, ob die Bestätigungsinformationen zulässig sind, voreingestellt ist, angezeigt ist, ob die Bestätigungsinformationen zulässig sind, und durch den Status eines Flag- Bits zum Darstellen, ob die Verschlüsselung abgeschlossen ist, angezeigt ist, ob die Verschlüsselung abgeschlossen ist.
  8. Eine Verschlüsselungsvorrichtung, die folgende Merkmale aufweist: eine Eingabe/Ausgabeschnittstelle zum Empfangen von Daten, die verschlüsselt werden sollen, von einer Plattform und zum Senden der Daten an eine Ausführungseinheit, oder zum Empfangen der verschlüsselten Daten von der Ausführungseinheit und zum Senden der Daten an die Plattform; eine Ausführungseinheit, die die Daten, die verschlüsselt werden sollen, von der Eingabe/Ausgabeschnittstelle empfängt und speichert, oder die die gespeicherten Daten, die verschlüsselt werden sollen, in ein Format umwandelt, das von einer Ausgabevorrichtung benötigt wird, und die umgewandelten Daten über eine Verwaltungsschnittstelle an die Ausgabevorrichtung sendet, oder die Bestätigungsinformationen von der Verwaltungsschnittstelle empfängt und die gespeicherten Daten, die verschlüsselt werden sollen, nach einem Verifizieren der Zulässigkeit der Bestätigungsinformationen verschlüsselt; eine Verwaltungsschnittstelle zum Empfangen von Bestätigungsinformationen von außen und Senden der empfangenen Bestätigungsinformationen an die Ausführungseinheit; und eine Ausgabevorrichtung zum Empfangen der Daten, die verschlüsselt werden sollen, über die Verwaltungsschnittstelle von der Ausführungseinheit und zum Ausgeben der Daten.
  9. Die Vorrichtung gemäß Anspruch 8, bei der die Ausgabevorrichtung eine Anzeige, ein Drucker oder ein Lautsprecher oder eine beliebige Kombination derselben ist.
  10. Die Vorrichtung gemäß Anspruch 9, bei der die Anzeige und/oder der Lautsprecher und/oder der Drucker eine RAM-Einheit umfassen.
  11. Die Vorrichtung gemäß Anspruch 8, bei der die Eingabe/Ausgabeschnittstelle ein Serielltor, ein Paralleltor, eine 1394-Schnittstelle, eine USB-Schnittstelle, eine SIM-Kartenschnittstelle, eine iso14443-Schnittstelle, eine iso7816-Schnittstelle, eine Infrarotschnittstelle, eine Bluetooth-Schnittstelle, eine Zigbee-Schnittstelle, eine WLAN-Schnittstelle, eine Hochfrequenz-HF-Schnittstelle oder eine Drahtloskanalschnittstelle eines drahtlosen Signalisierungsmechanismus aufweist.
  12. Die Vorrichtung gemäß Anspruch 8, bei der die Verwaltungseinheit ein Serielltor, ein Paralleltor, eine Universal-Eingabe/Ausgabe-Signal-Schnittstelle oder eine drahtlose Schnittstelle aufweist.
DE112005003623T 2005-06-30 2005-12-08 Verfahren zum Implementieren einer Verschlüsselung und Vorrichtung desselben Pending DE112005003623T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200510080572.6A CN1889419B (zh) 2005-06-30 2005-06-30 一种实现加密的方法及装置
CN200510080572.6 2005-06-30
PCT/CN2005/002125 WO2007003078A1 (en) 2005-06-30 2005-12-08 A method for implementing encryption and the device thereof

Publications (1)

Publication Number Publication Date
DE112005003623T5 true DE112005003623T5 (de) 2008-05-08

Family

ID=37578680

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005003623T Pending DE112005003623T5 (de) 2005-06-30 2005-12-08 Verfahren zum Implementieren einer Verschlüsselung und Vorrichtung desselben

Country Status (6)

Country Link
US (1) US8874910B2 (de)
JP (1) JP2008544710A (de)
CN (1) CN1889419B (de)
DE (1) DE112005003623T5 (de)
GB (1) GB2444652B (de)
WO (1) WO2007003078A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
CN101102182B (zh) * 2007-07-31 2010-10-13 北京飞天诚信科技有限公司 动态令牌及其与主机通信的方法
CN103152170A (zh) * 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的系统和方法
CN101212303B (zh) * 2007-12-24 2010-10-13 北京飞天诚信科技有限公司 动态口令输出方法、动态口令生成方法及其装置
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
KR101016642B1 (ko) * 2008-11-27 2011-02-25 삼성전자주식회사 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
NZ592063A (en) * 2008-12-24 2014-02-28 Commw Of Australia Digital video guard
CN102737170A (zh) * 2011-04-08 2012-10-17 杭州晟元芯片技术有限公司 一种USB key安全芯片及语音USB key
CN102929824B (zh) * 2012-10-15 2016-01-06 天地融科技股份有限公司 一种复用usb接口传输数据的系统
CN103778535B (zh) * 2012-10-25 2017-08-25 中国银联股份有限公司 处理来自移动终端的数据访问请求的设备和方法
CN103281183B (zh) * 2013-04-27 2016-04-13 天地融科技股份有限公司 转换装置和显示系统
CN103941996A (zh) * 2014-02-18 2014-07-23 苏州佳世达电通有限公司 应用触控棒的电子签核系统与电子签核方法
US10015151B2 (en) * 2014-11-21 2018-07-03 Apple Inc. Method and apparatus for enabling service-configurable wireless connections
CN106656474A (zh) * 2017-01-06 2017-05-10 深圳市永达电子信息股份有限公司 一种计算机的加密、解密系统及方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4785290A (en) * 1980-06-23 1988-11-15 Light Signatures, Inc. Non-counterfeitable document system
JP2773251B2 (ja) 1989-06-02 1998-07-09 ブラザー工業株式会社 印字ヘッド
JPH09107352A (ja) * 1995-10-12 1997-04-22 B U G:Kk データ署名装置
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
DE19811720C2 (de) 1998-03-18 2003-02-13 Kobil Comp Gmbh Vorrichtung zum Erstellen einer digitalen Signatur
FI108373B (fi) 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
ATE362251T1 (de) * 2000-09-11 2007-06-15 Transnexus Inc Verrechnungsserver für internet- und multimedia- kommunikationen
DE10059066A1 (de) 2000-11-28 2002-06-13 Net Design Gmbh Netzwerkentwic Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information
JP2003110544A (ja) 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
CN2609069Y (zh) * 2002-04-03 2004-03-31 杭州中正生物认证技术有限公司 指纹数字签名器
US20040203594A1 (en) * 2002-08-12 2004-10-14 Michael Kotzin Method and apparatus for signature validation
JP2004110425A (ja) 2002-09-18 2004-04-08 Sony Corp 配送物の配送システム,配送業者サーバ装置,暗号読取装置,配送物の配送方法,プログラム,記録媒体。
JP2005167977A (ja) * 2003-11-14 2005-06-23 Ricoh Co Ltd 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
JP2006178720A (ja) * 2004-12-22 2006-07-06 Hitachi Ltd ストレージシステム

Also Published As

Publication number Publication date
CN1889419B (zh) 2010-05-05
GB2444652B (en) 2010-05-12
GB0800363D0 (en) 2008-02-20
US20110185173A1 (en) 2011-07-28
WO2007003078A1 (en) 2007-01-11
CN1889419A (zh) 2007-01-03
US8874910B2 (en) 2014-10-28
JP2008544710A (ja) 2008-12-04
GB2444652A (en) 2008-06-11

Similar Documents

Publication Publication Date Title
DE112005003623T5 (de) Verfahren zum Implementieren einer Verschlüsselung und Vorrichtung desselben
DE102012219618B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011082101B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
EP2567345B1 (de) Verfahren zum lesen eines rfid-tokens, rfid-karte und elektronisches gerät
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
EP1573689A1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
EP2106605B1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
EP2962439A1 (de) Lesen eines attributs aus einem id-token
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
DE102017122799A1 (de) Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP2752785B1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP2893483B1 (de) Verfahren zur personalisierung eines secure elements (se) und computersystem
EP2879073B1 (de) Elektronisches transaktionsverfahren und computersystem
WO2016184767A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3035270A1 (de) Kartenbasierte offline-token generierung
EP2899651A1 (de) Verfahren zumindest zum Lesen wenigstens einer Ausweisnummer von Benutzerdatenspeichern mit unterschiedlichen Datenstrukturen
EP3692457A1 (de) Verfahren und system zum bereitstellen einer datentechnischen funktion mittels eines datenverarbeitungssystems eines spurgebundenen fahrzeugs
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102017128807A1 (de) Verfahren und Anordnung zum Auslösen einer elektronischen Zahlung
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten
EP3361436A1 (de) Verfahren zur freigabe einer transaktion

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R082 Change of representative

Representative=s name: ISARPATENT PATENT- UND RECHTSANWAELTE, 80801 MUENC

Representative=s name: ISARPATENT PATENT- UND RECHTSANWAELTE, DE

R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication