DE19540930C1 - Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit - Google Patents
Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen EinheitInfo
- Publication number
- DE19540930C1 DE19540930C1 DE19540930A DE19540930A DE19540930C1 DE 19540930 C1 DE19540930 C1 DE 19540930C1 DE 19540930 A DE19540930 A DE 19540930A DE 19540930 A DE19540930 A DE 19540930A DE 19540930 C1 DE19540930 C1 DE 19540930C1
- Authority
- DE
- Germany
- Prior art keywords
- key
- key field
- loadable
- specifically
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000009826 distribution Methods 0.000 title claims abstract description 17
- 230000015654 memory Effects 0.000 claims abstract description 74
- 239000000872 buffer Substances 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 7
- 239000000203 mixture Substances 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 8
- 241000700605 Viruses Species 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000010521 absorption reaction Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Description
- - mit Fig. 1 als spezifische Schlüsselladeschritt,
- - mit Fig. 2 als spezifischer Schlüsselfeldspeicherschritt,
- - mit Fig. 3 als chipspezifischer Schlüsselfeldspeicherschritt,
- - mit Fig. 4 als spezifische Ver- und Entschlüsselung von Informationen und
- - durch ein Anführungsbeispiel für eine multibankfähige Kommunikations einrichtung
- - daß mit der Auslieferung von nur einen einzigen spezifischen geschlossenen Schaltkreissystem 1 beliebig viele sichere symmetrisch geschlossene Netzwerke und geschlossene Anbieterkundenbeziehungen aufgebaut werden, in die Dritte nicht eindringen können,
- - daß die Anzahl der mit dem spezifischen geschlossenen Schaltkreissystem 1 ausgelieferten spezifisch ladbaren Schlüsselfeldern 16 nicht von der Größe der Schlüsselspeicher 2 der ladbaren Schlüsselfelder 5 abhängt, weil die spezifisch ladbaren Schlüsselfelder 16 mittels unbekannten Schlüsselfeld 4 als chipspezifische verschlüsselte Datei 19 auslagerbar und bei Bedarf in das spezifisch geschlossene Schaltkreissystem 1 einladbar sind,
- - daß der Schlüsselspeicher 2, der temporäre Schlüsselspeicher 7, die Schlüsselfeldgeneratoreinheit 9, der temporäre Vorinformationsspeicher 11, der temporäre Nachinformationsspeicher 12, der Schlüsselfeldzwischenspeicher 14, der Attributspeicher 15 als ein linear adressierbarer Speicher ansprechbar und zusammenfaßbar sind,
- - daß die Verschlüsselungseinheit I 8 und die Schlüsselfeldgeneratoreinheit 9 identische Algorithmen sein können, wobei sie als eine Schaltung, als ein Microcode, als Firmware oder als ein Gemisch aus allen drei Formen implementierbar sind.
- 1. Der erste Anbieter läßt das spezifisch geschlossene Schaltkreissystem 1 bei einem Produzenten produzieren. Dieser Produzent kann auch die bekannten Schlüsselfelder 3 generieren und übergibt diese einer dritten Organisation, die mit der Verwaltung der bekannten Schlüsselfelder 3 vertraut wurde. Diese bekannten Schlüsselfelder 3 sind nur dieser Organisation bekannt. Dabei können Verfahren gewählt werden, daß der Produzent den eigentlichen Inhalt der bekannten Schlüsselfelder 3 nicht kennt. Die bekannten Schlüsselfelder 3 werden einer spezifischen Chipnummer zugeordnet, damit später für die unterschiedlichen Chips auch die entsprechenden bekannten Schlüsselfelder 3 berechnet werden können.
- 2. Die Bank oder ein Inhalteanbieter möchte das erste Mal mit dem spezifisch geschlossenen Schaltkreissystem 1 Kontakt aufnehmen. Dazu wird eine Anfrage an den Verwalter der bekannten Schlüsselfelder 3 gestellt, um den ersten Kontakt aufzunehmen. Als Ergebnis erhält der Anbieter (Bank) zwei Schlüssel. Einen spezifischen Schlüssel 17 und einen Zweitschlüssel 17. 1. Nun erzeugt der Anbieter ein beliebiges spezifisch ladbares Schlüsselfeld 16, was er mit den Zweitschlüssel 17. 1 verschlüsselt. Das so entstandene verschlüsselte spezifisch ladbare Schlüsselfeld 16 kann dann im spezifischen geschlossenen Schaltkreissystem 1 mit Hilfe des bekannten Schlüsselfeldes 3 und dem spezifischen Schlüssel 17 entschlüsselt werden.
- 3. Der spezifische Schlüssel 17 und das verschlüsselte spezifisch ladbare Schlüsselfeld 16 wird in das spezifische geschlossene Schaltkreissystem 1 geladen, wobei der spezifische Schlüssel 17 in dem temporären Schlüsselspeicher 7 geladen wird und mit Hilfe des bekannten spezifischen Schlüsselfeldes 3 und mit der Verschlüsselungseinheit I 8 umgeschlüsselt und in die Schlüsselfeld generatoreinheit 9 geladen wird, um dann als Schlüssel für das verschlüsselte spezifisch ladbare Schlüsselfeld 16 genutzt zu werden, welches in dem temporären Vorinformationsspeicher 11 gespeichert ist, indem der Inhalt des temporären Vorinformationsspeichers 11 mit Hilfe des Schlüssels und der Verschlüsselungseinheit II 10 umgeschlüsselt wird und dann dem temporären Nachinformationsspeicher 12 zugeführt zu werden. Aus dem temporären Nachinformationsspeicher 12 wird das nun entschlüsselte spezifisch ladbare Schlüsselfeld 16 über die Prüfeinheit 13 und dem Schlüsselfeldzwischenspeicher 14 dem Attributspeicher 15 zugeführt, indem am Ende des Prozesses aus dem Schlüsselfeldspeicher 14 das entschlüsselte spezifisch ladbare Schlüsselfeld 16 über den Schlüsselspeicher 2 in das ladbare Schlüsselfeld 5 geladen wird, wobei das unbekannte Schlüsselfeld 4 im Schlüsselspeicher 2 bei der Produktion so erzeugt wurde, daß dieses unbekannte Schlüsselfeld 4 weder dem Produzenten bekannt ist noch von außen auslesbar ist. Dabei ist anzumerken, daß die Verschlüsselungs einheit I 8 und II 10 zwei unterschiedliche Verschlüsselungsverfahren beinhalten können, aber auch nur ein Verschlüsselungsverfahren darstellen können, das zweimal durchlaufen wird. Damit senkt man die notwendigen Hardware- oder Firmware-Implementationskosten. Vorstellbar sind viele Algorithmen, wie z. B. der DES oder IDEA oder der RSA. Eine äußerst effektive Implementation kann erreicht werden, wenn beide Verschlüsselungseinheiten I 8 und II 10 mit dem DES Verfahren arbeiten. Die einzelnen temporären Speicher 7, 14, 15 und die Vorinformationsspeicher 11 und Nachinformationsspeicher 12 können physisch jeweils als eine Einheit implementiert werden, oder jedes der Speicher kann als getrennte physikalische Einheit implementiert sein.
- 4. Nach dem das verschlüsselte spezifisch ladbare Schlüsselfeld 16 in das ladbare Schlüsselfeld 5 abgelegt wurde, kann mit diesem Schlüsselfeld 5 eine Ver- und Entschlüsselung der Information in der Weise gestartet werden, daß nach dem erfolgreichen Laden des spezifisch ladbaren Schlüsselfeldes 16 eine Kommunikation mit dem Anbieter, dessen spezifisch ladbaren Schlüsselfeld 16 in den Schlüsselspeicher 2 geladen wurde, gestartet werden kann. Dabei kann für jedes Anbieter-/Kundeninformationspaket 21 der neue anbieterspezifische Schlüssel 20 erzeugt werden. Der neue Anbieterschlüssel 20 wird in den temporären Schlüsselspeicher 7 geladen und dann mit Hilfe des spezifisch ladbaren Schlüsselfeldes 16 durch die Verschlüsselungseinheit I 8 umgeschlüsselt und in die Schlüsselfeldgeneratoreinheit 9 übertragen. Das Anbieter-/Kunden informationspaket 21 wird in den temporären Vorinformationsspeicher 11 übertragen und mit der Verschlüsselungseinheit II 10 umgeschlüsselt und dann in den temporären Nachinformationsspeicher 12 übertragen und aus dem spezifisch geschlossenen Schaltkreis 1 ausgegeben.
- 5. Da aber die physische Aufnahmefähigkeit des spezifisch geschlossenen Schaltkreissystems 1 maßgeblich durch den verfügbaren Speicherplatz im Schaltkreissystem 1 begrenzt wird, könnten auf diese Weise nur eine limitierte Anzahl von spezifisch ladbaren Schlüsselfeldern 16 genutzt werden. Damit würde die Anzahl der Anbieter begrenzt werden. Damit es nicht zu einer Begrenzung der Anzahl der Anbieter durch die physischen Strukturen des Schaltkreises 1 kommt, aber gleichzeitig die Sicherheit und Vertrautheit des Systems gewahrt bleibt, können die einzelnen spezifisch ladbaren Schlüsselfelder 16 spezifisch verschlüsselt extern abgelegt und wieder eingeladen werden.
- 6. Dabei wird das spezifisch ladbare Schlüsselfeld 16 mit Hilfe des unbekannten Schlüsselfeldes 4, welches weder der verwaltenden Organisation noch dem Produzenten bekannt ist, in der Weise verschlüsselt und extern abgelegt, daß beliebig viele verschlüsselte spezifisch ladbare Schlüsselfelder 16 mit dem spezifisch geschlossenen Schaltkreis I benutzt werden können, unabhängig von der Größe des ladbaren Schlüsselfeld 5. Sollte der vorhandene Schlüsselspeicher 2 für die Anzahl der spezifisch ladbaren Schlüsselfelder 16 nicht ausreichen, so wird mit Hilfe des unbekannten Schlüsselfeldes 4 und der Verschlüsselungseinheit I 8 mit Hilfe des neuen Schlüssels 18, der über den temporären Schlüsselspeicher 7 der Verschlüsselungseinheit I 8 zugeführt wird, der neue Schlüssel 18 umgeschlüsselt und über die Schlüsselfeldgeneratoreinheit 9 in die Verschlüsselungseinheit II 10 als Schlüssel für die folgende Operation zugeführt. Dabei wird das im ladbaren Schlüsselfeld 5 gespeicherte spezifisch ladbare Schlüsselfeld 16 in den Vorinformationsspeicher 11 überführt und mit dem Schlüssel aus der Schlüsselfeldgeneratoreinheit 9 und der Verschlüsselungseinheit II 10 umgeschlüsselt und im Nachinformationsspeicher 12 abgelegt, um dann in diesem spezifischen Format aus dem spezifisch geschlossenen Schaltkreissystem 1 ausgeführt zu werden und als chipspezifische verschlüsselte Datei 19 abgespeichert zu werden. Es können Dritte, noch die verwaltende Organisation durch Auslesen des verschlüsselten spezifisch ladbaren Schlüsselfeldes 16 keine relevanten Information gewinnen, weil nur der spezifisch geschlossene Schaltkreis I in der Lage ist, diese chipspezifisch verschlüsselte Datei 19 korrekt wieder in der Weise zu entschlüsseln, da daß für einen neuen Ver- und Entschlüsselungsprozeß, z. B. einer geschlossenen Nutzergruppe, notwendige spezifisch ladbare Schlüsselfeld 16 von außen lokal nachgeladen werden kann, indem der neue Schlüssel 18 über den temporären Schlüsselspeicher 7 in die Verschlüsselungseinheit I 8 geladen wird, um mit Hilfe des unbekannten Schlüsselfeldes 4 umgeschlüsselt zu werden, um danach über die Schlüsselfeldgeneratoreinheit 9 der Verschlüsselungseinheit II 10 als Schlüssel für die nächste Operation zugeführt zu werden. Dabei wird die chipspezifisch verschlüsselte Datei 19 über den temporären Vorinformationsspeicher 11 an die Verschlüsselungseinrichtung II 10 übergeben, dort umgeschlüsselt und an den temporären Nachinformationsspeicher 12 weitergeleitet. Vom Nachinformationsspeicher 12 wird das spezifisch ladbare Schlüsselfeld 16 an die Prüfeinheit 13 übertragen und über den Schlüsselfeldzwischenspeicher 14 und den Attributspeicher 15 in das ladbare Schlüsselfeld 5 im Schlüsselspeicher 2 übertragen. Nach dieser Operation kann die Kommunikation mit dem Anbieter starten, jegliche Ver- und Entschlüsselung wird über das nachgeladene Schlüsselfeld abgewickelt.
2 Schlüsselspeicher
3 bekanntes Schlüsselfeld
4 unbekanntes Schlüsselfeld
5 ladbares Schlüsselfeld
6 Attributfeld
7 temporärer Schlüsselspeicher
8 Verschlüsselungseinheit I
9 Schlüsselfeldgeneratoreinheit
10 Verschlüsselungseinheit II
11 temporärer Vorinformationsspeicher
12 temporärer Nachinformationsspeicher
13 Prüfeinheit
14 Schlüsselfeldzwischenspeicher
15 Attributspeicher
16 spezifisch ladbares Schlüsselfeld
17 spezifischer Schlüssel
17.1 Zweitschlüssel
18 neuer Schlüssel
19 chipspezifisch verschlüsselte Datei
20 anbieterspezifische Schlüssel
21 Anbieter-/Kundeninformationspaket
22 spezifisch umgeschlüsselte Information
Claims (5)
1. Verfahrensschritt
ein in das geschlossene Schaltkreissystem (1) zu ladendes, verschlüsseltes und spezifisch ladbares Schlüsselfeld (16) durch den Anbieter erzeugt wird, indem der Anbieter von dem Chipverwalter des spezifisch geschlossenen Schaltkreissystems (I) einen ersten spezifischen Schlüssel (17) und einen Zweitschlüssel (17.1) erhält, mit dem er das spezifisch ladbare Schlüsselfeld (16), welches er zufällig erzeugt hat, verschlüsselt und daß er mit dem spezifischen Schlüssel (17) des spezifisch geschlossenen Schaltkreissystems (1) später mit einem der bekannten Schlüsselfelder (3) in der Lage ist, das verschlüsselte spezifisch ladbare Schlüsselfeld (16) im spezifisch geschlossenen Schaltkreissystem (1) zu entschlüsseln,
2. Verfahrensschritt
das vom Anbieter erzeugte, mit dem Zweitschlüssel (17. 1) verschlüsselte, spezifisch ladbare Schlüsselfeld (16) mit dem spezifischen Schlüssel (17) mittels einem der bekannten Schlüsselfelder (3) im spezifisch geschlossenen Schaltkreissystem (1) entschlüsselt wird, indem der spezifische Schlüssel (17) in den temporären Schlüsselspeicher (7) geladen, mit dem bekannten Schlüsselfeld (3) und der Verschlüsselungseinheit I (8) umgeschlüsselt und in die Schlüsselfeld generatoreinheit (9) geladen wird, um dann als Schlüssel für das verschlüsselte spezifisch ladbare Schlüsselfeld (16) zu dienen, welches im temporären Vorinformationsspeicher (11) gespeichert ist, indem der Inhalt des temporären Vorinformationsspeichers (11) mit Hilfe des Schlüssels und der Verschlüsselungseinheit II (10) umgeschlüsselt und dem temporären Nachinformationsspeicher (12) zugeführt wird, wobei das entschlüsselte spezifisch ladbare Schlüsselfeld (16) über die Prüfeinheit (13) dem Schlüsselfeldzwischenspeicher (14) und dem Attributspeicher (15) zugeführt wird, um dann aus dem Schlüsselfeldzwischenspeicher (14) das entschlüsselte spezifisch ladbare Schlüsselfeld (16) über den Schlüsselspeicher (2) in das ladbare Schlüsselfeld (5) zu laden,
3. Verfahrensschritt
beliebig viele verschlüsselte spezifisch ladbare Schlüsselfelder (16) mit dem spezifisch geschlossenen Schaltkreis (1) benutzt werden, unabhängig von der Größe des ladbaren Schlüsselfeldes (5), indem mit einem unbekannten Schlüsselfeld (4) im Schlüsselspeicher (2), welches für Dritte weder bekannt noch auslesbar ist, und der Verschlüsselungseinheit I (8) mit Hilfe eines neuen Schlüssels (18), der über den Schlüsselspeicher (7) der Verschlüsselungseinheit I (8) zugeführt und somit umgeschlüsselt wird und über die Schlüsselfeldgeneratoreinheit (9) in die Verschlüsselungseinheit II (10) als Schlüssel zugeführt wird, wobei das im ladbaren Schlüsselfeld (5) gespeicherte spezifisch ladbare Schlüsselfeld (16) in den Vorinformationsspeicher (11) überführt und mit dem Schlüssel aus der Schlüsselfeldgeneratoreinheit (9) und der Verschlüsselungseinheit II (10) umgeschlüsselt und im Nachinformationsspeicher (12) abgelegt wird, in diesem Format aus dem spezifisch geschlossenen Schaltkreissystem (1) ausgeführt wird und als eine chipspezifische verschlüsselte Datei (19) abgespeichert vorliegt,
4. Verfahrensschritt
das spezifische ladbare Schlüsselfeld (16) von außen in das spezifisch geschlossene Schaltkreissystem (I) nachladbar ist, indem der neue Schlüssel (18) über den temporären Schlüsselspeicher (7) in die Verschlüsselungseinheit I (8) geladen und mittels des unbekannten Schlüsselfeldes (4) umgeschlüsselt wird, um dann über die Schlüsselfeldgeneratoreinheit (9) der Verschlüsselungseinheit II (10) als Schlüssel für die nächste Operation zugeführt zu werden, wobei die chipspezifische verschlüsselte Datei (19) über den temporären Vorinformationsspeicher (11) an die Verschlüsselungseinrichtung II (10) übergeben wird, dort verschlüsselt im Nachinformationsspeicher (12) vorliegt, sowie das somit vorliegende spezifisch ladbare Schlüsselfeld (16) über die Prüfeinheit (13), den Schlüsselfeldzwischenspeicher (14) und den Attributspeicher (15) in das ladbare Schlüsselfeld (5) im Schlüsselspeicher (2) übertragen wird,
5. Verfahrensschritt
nach dem Laden des spezifisch ladbaren Schlüsselfeldes (16), eine Kommunikation mit dem Anbieter startbar ist, dessen spezifisch ladbares Schlüsselfeld (16) in den Schlüsselspeicher (2) geladen vorliegt, sowie für jedes Anbieter- /Kundeninformationspaket (21) ein neuer anbieterspezifischer Schlüssel (20) erzeugbar ist, indem er in den temporären Schlüsselspeicher (7) geladen und mittels des spezifisch ladbaren Schlüsselfeldes (16) durch die Verschlüsselungseinheit I (8) umgeschlüsselt und in die Schlüsselfeldgeneratoreinheit (9) übertragen wird, wobei das Anbieter-/Kundeninformationspaket (21) in den temporären Vorinformationsspeicher (11) übertragen und mit der Verschlüsselungseinheit II (10) umgeschlüsselt wird, um anschließend in den temporären Nachinformations speicher (12) übertragen und aus dem spezifisch geschlossenen Schaltkreis (1) ausgegeben zu werden.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19540930A DE19540930C1 (de) | 1995-11-03 | 1995-11-03 | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
PCT/DE1996/002059 WO1997016898A2 (de) | 1995-11-03 | 1996-10-25 | Verfahren zum erstellen eines informationsverteilungssystems für beliebig viele geschlossene nutzergruppen mit hilfe einer physikalischen einheit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19540930A DE19540930C1 (de) | 1995-11-03 | 1995-11-03 | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19540930C1 true DE19540930C1 (de) | 1997-04-24 |
Family
ID=7776493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19540930A Expired - Lifetime DE19540930C1 (de) | 1995-11-03 | 1995-11-03 | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE19540930C1 (de) |
WO (1) | WO1997016898A2 (de) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0283432A1 (de) * | 1987-02-17 | 1988-09-21 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung |
DE3841393A1 (de) * | 1987-12-18 | 1989-06-29 | Pitney Bowes Inc | Zuverlaessiges system zur feststellung der dokumentenechtheit |
DE3841389A1 (de) * | 1987-12-31 | 1989-07-13 | Pitney Bowes Inc | Informationsuebermittlungssystem zur zuverlaessigen bestimmung der echtheit einer vielzahl von dokumenten |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
US5386471A (en) * | 1994-01-25 | 1995-01-31 | Hughes Aircraft Company | Method and apparatus for securely conveying network control data across a cryptographic boundary |
US5400403A (en) * | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
US5406624A (en) * | 1992-09-04 | 1995-04-11 | Algorithmic Research Ltd. | Data processor systems |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
FR2600190B1 (fr) * | 1986-06-16 | 1988-08-26 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
EP0460538B1 (de) * | 1990-06-01 | 1998-03-04 | Kabushiki Kaisha Toshiba | Geheimübertragungsverfahren und Geheimübertragungseinrichtung |
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
-
1995
- 1995-11-03 DE DE19540930A patent/DE19540930C1/de not_active Expired - Lifetime
-
1996
- 1996-10-25 WO PCT/DE1996/002059 patent/WO1997016898A2/de active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0283432A1 (de) * | 1987-02-17 | 1988-09-21 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung |
DE3841393A1 (de) * | 1987-12-18 | 1989-06-29 | Pitney Bowes Inc | Zuverlaessiges system zur feststellung der dokumentenechtheit |
DE3841389A1 (de) * | 1987-12-31 | 1989-07-13 | Pitney Bowes Inc | Informationsuebermittlungssystem zur zuverlaessigen bestimmung der echtheit einer vielzahl von dokumenten |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
US5406624A (en) * | 1992-09-04 | 1995-04-11 | Algorithmic Research Ltd. | Data processor systems |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
US5400403A (en) * | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
US5386471A (en) * | 1994-01-25 | 1995-01-31 | Hughes Aircraft Company | Method and apparatus for securely conveying network control data across a cryptographic boundary |
Also Published As
Publication number | Publication date |
---|---|
WO1997016898A3 (de) | 1997-08-21 |
WO1997016898A2 (de) | 1997-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE69614944T2 (de) | System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
EP2749003B1 (de) | Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm | |
DE10336805A1 (de) | Verfahren zum Übermitteln von geschützten Informationen an mehrere Empfänger | |
DE10212619A1 (de) | Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk | |
AT512289A4 (de) | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode | |
EP0970447A2 (de) | Netzwerkunterstütztes chipkarten-transaktionsverfahren | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
AT504634B1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
DE102015000895B3 (de) | Verteiltes Bearbeiten von zentral verschlüsselt gespeicherten Daten | |
EP3319003B1 (de) | Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät | |
DE69605654T2 (de) | Elektronisch verhandelbare dokumente | |
DE102020118716A1 (de) | Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem | |
EP2562671B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
DE19540930C1 (de) | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit | |
DE19540973C2 (de) | Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
DE10242673B4 (de) | Verfahren zur Identifikation eines Benutzers | |
DE10056135A1 (de) | Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen | |
EP3186741B1 (de) | Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens | |
EP1047028A1 (de) | Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen | |
WO1997016898A9 (de) | Verfahren zum erstellen eines informationsverteilungssystems für beliebig viele geschlossene nutzergruppen mit hilfe einer physikalischen einheit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ESD INFORMATION TECHNOLOGY ENTWICKLUNGS GMBH, 0443 |
|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ENCORUS HOLDINGS LIMITED, DUBLIN, IE |
|
8328 | Change in the person/name/address of the agent |
Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSANWAE |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: FIRST DATA MOBILE SOLUTIONS HOLDINGS LTD., DUB, IR |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., , BM |
|
R082 | Change of representative |
Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE |
|
R081 | Change of applicant/patentee |
Owner name: FDGS GROUP, LLC, GREENWOOD VILLAGE, US Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM Effective date: 20140219 Owner name: FDGS GROUP, LLC, US Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM Effective date: 20140219 |
|
R082 | Change of representative |
Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE Effective date: 20140219 |
|
R071 | Expiry of right |