DE19540930C1 - Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit - Google Patents

Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit

Info

Publication number
DE19540930C1
DE19540930C1 DE19540930A DE19540930A DE19540930C1 DE 19540930 C1 DE19540930 C1 DE 19540930C1 DE 19540930 A DE19540930 A DE 19540930A DE 19540930 A DE19540930 A DE 19540930A DE 19540930 C1 DE19540930 C1 DE 19540930C1
Authority
DE
Germany
Prior art keywords
key
key field
loadable
specifically
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19540930A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FDGS Group LLC
Original Assignee
STROHSCHNEIDER SABINE 39576 STENDAL DE
STROHSCHNEIDER SABINE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STROHSCHNEIDER SABINE 39576 STENDAL DE, STROHSCHNEIDER SABINE filed Critical STROHSCHNEIDER SABINE 39576 STENDAL DE
Priority to DE19540930A priority Critical patent/DE19540930C1/de
Priority to PCT/DE1996/002059 priority patent/WO1997016898A2/de
Application granted granted Critical
Publication of DE19540930C1 publication Critical patent/DE19540930C1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Description

Durch die zunehmende Vernetzung von Computern in offenen und geschlossenen Netzen können über Onlineanschlüsse (z. B. Internet) immer mehr Nutzer erreicht werden. So benötigt man Systeme mit denen kommerzielle sichere Informationstransaktionen abgewickelt werden können. Dabei sollte jedoch der Aspekt bedacht werden, daß sowohl Inhaltedistribution als auch die Distribution von persönlichen Daten oder Zahlungsinformationen möglich sind.
Bisher bekannte Lösungen sind vornehmlich auf Softwarebasis realisiert worden. Diese Lösungen basieren zumeist auf asymmetrischen RSA-Algorithmen. Dabei wird der Inhalt auf einem Server eines Distributors aufgebracht und dieser Server verschlüsselt über einen Privat- und Publickeymechanismus den Inhalt für jeden Kunden immer wieder neu. Vorher z. B. sendet der Kunde seine verschlüsselte Kreditkartennummer an den Anbieter. Dieser bucht den Betrag für den Inhalt ab und übersendet dann den speziell für den Kunden verschlüsselten Inhalt.
Der Distributor muß für jeden Kunden den Inhalt immer wieder neu verschlüsseln. Dies führt zwangsläufig zu Infrastrukturproblemen. Wenn z. B. 20.000 Kunden dieselbe Information erhalten möchten, so muß der Inhalt für jeden Kunden neu verschlüsselt werden. Für den Inhalteanbieter fallen damit auch weitere Vertriebsformen, wie z. B. CD-ROM′s oder Satellitenkanäle weg, da nicht für jeden Kunden eine neue CD-ROM erzeugt oder ein neuer Satellitenkanal genutzt werden kann.
Desweiteren sind Softwarelösungen, auch wenn die verwendeten Algorithmen prinzipiell sicher sind und die verwendeten Schlüssel sicher sind, besonders in offenen Netzen, umgehbar. Ein erfolgreicher Angriff gegen eine oben genannte Softwarelösung kann z. B. mit einem einfachen Virus gestartet werden.
Dieser Virus kommt z. B. mit einem Spiel oder einer Shareware über Disketten oder direkt über das Internet zum Nutzer. Der Nutzer startet das Programm und der Virus ist aktiv.
Der Virus liest die notwendigen ID′s und Private Keys aus der standardisierten Kommunikationssoftware aus und wartet bis die Paßwörter oder TAN′s vom Nutzer eingegeben werden. Beim nächsten Internetkontakt z. B. sendet der Virus die erworbenen Daten einfach an eine bestimmte IP-Adresse. Danach löscht der Virus sich von dem Datenträger des Nutzers, um keine Spuren zu hinterlassen. Da der Virus keine zerstörerischen Tätigkeiten vollzieht, hat er auch hohe Überlebenschancen. Der Kunde hat nicht gemerkt, daß alle seine Daten an einem Dritten übertragen wurden. Dieser kann nun alles lesen und auch die möglichen Kreditkarteninformationen nutzen.
Deshalb kann eine sichere Informationsdistribution nur durch ein Hardwaresystem unterstützt werden, in dem der Prozeß der Ver- und Entschlüsselung vollständig im Schaltkreis abläuft.
Solche Systeme sind z. B. Smartcards. Dabei basieren die Smartcardlösungen ebenfalls auf asymmetrischen Algorithmen. In der Smartcard sind jedoch die Private Keys und ID′s gespeichert, so daß sie für einen Virus nicht auslesbar sind. Der Nachteil der ständigen Verschlüsselung des Datenstromes für jeden Kunden bleibt jedoch bestehen. Desweiteren ist die Smartcard, schon bedingt durch ihre mechanische Konstruktion, nicht in der Lage große Datenmengen zu entschlüsseln. Um jedoch eine schnelle und infrastrukturunabhängige Distribution zu garantieren, können nur symmetrische Verschlüsselungsverfahren angewandt werden. Bei diesen Verfahren muß der Inhalt nur einmal verschlüsselt werden und die einzelnen Teilnehmer an einem solchen Distributionssystem müssen dann für die Entschlüsselung der einheitlich verschlüsselten Information unterschiedliche Schlüssel erhalten.
Der Nachteil eines solchen Systems ist jedoch, daß ein Schlüsselaustausch nicht offen wie bei Private Key basierenden Systemen abgewickelt werden kann, deshalb muß es eine Schlüsselnummerberechnungseinheit geben, die zentral bekannt ist. Damit können keine unabhängigen Nutzergruppen das selbe System nutzen. So kann. z. B. eine Bank eine solche Karte oder einen solchen Chip ausgeben, weil sie weiß, wie die einzelnen Schlüsselumrechnungsmechanismen in den ausgegeben Chips funktionieren. Die Bank kann also alle Nachrichten entschlüsseln und passende verschlüsselte Nachrichten generieren. Damit benötigt der Nutzer für jede Bank oder jeden Anbieter, mit dem er in einen vertraulichen Kontakt über ein unsicheres offenes Netz treten will, ein neues Hardwaremodul oder eine neue Karte. Dies macht das gesamte System sehr uneffizient und erlaubt im Augenblick keinen Einsatz von reinen symmetrischen Applikationen z. B. in Netzwerken wie das Internet.
In der US 48 53 961 ist eine kombinierte doppelte Anwendung eines asymmetrischen Verschlüsselungs-/Entschlüsselungsmechanismus (RSA) aufgezeigt, bei welcher je Benutzergruppe zusätzlich ein identischer Entschlüsselungsschlüssel zur Verifikation des Benutzers dient, wobei diese mit einem geheimen Verschlüsselungsschlüssel durch eine neutrale Stelle vorgenommen wird. Damit wurde eine Möglichkeit aufgezeigt, die verschlüsselten Dokumente einer Vielzahl von Benutzern mittels eines Schlüssels auf ihre Echtheit hin zu überprüfen. Auf diese Art lassen sich demzufolge verschiedene Benutzergruppen von einander getrennt organisieren, die untereinander sicher Informationen austauschen können, welche von Dritten verifiziert werden kann. Über die geschlossenen Benutzergruppen hinaus ist ein gesicherter Informationsaustausch weder vorgesehen noch möglich. Diese Offenlegung beinhaltet insbesondere nicht die sichere Informationsdistribution in verschiedene geschlossene Benutzergruppen hinein. Dies ergibt sich bereits durch die Verwendung permanent gespeicherter Entschlüsselungsschlüssel, welche die Zuordnung zu der Benutzergruppe kennzeichnet.
In DE 38 41 389 A1 wird eine Weiterentwicklung von US 48 53 961 aufgezeigt. Nachteilig bei dem in US 48 53 961 beschriebenen System hinsichtlich der Bearbeitungsgeschwindigkeit war die zur Sicherheit notwendige Zeichenanzahl von 100-200 Zeichen. Dies ist bei einer großen Anzahl zu verifizierender Informationern ungünstig, wie beispielsweise bei der Überprüfung der Frankierung bei Postsendungen. In DE 38 41 389 A1 wird durch eine Zerlegung der verschlüsselten Information in mehrere (N) linear unabhängige Blöcke (z. B. als Koeffizienten eines Gleichungssystems), die zur sicheren Verifizierung des Benutzers erforderliche Informationslänge wesentlich gekürzt, da sich durch (N) beliebig verschiedene Blöcke die verschlüsselte Information zurückbestimmen läßt und somit überprüft werden kann. Dies ist besonders in dem offengelegten Anwendungsbeispiel als Frankiermaschine im Postdienst von Interesse. Diese offengelegte Lösung weist damit ein interessantes erfinderisches Merkmal für Spezialanwendungen mit hohem Datendurchsatz auf.
Aufgabe der Erfindung ist es, ein Hardwaresystem zu schaffen, mit dem man symmetrische Informationsdistributionen über unsichere Netze sicher in beide Richtungen betreiben kann, wobei beliebig viele geschlossene Nutzergruppen oder Anwendungen über ein und dieselbe physikalische Hardwarelösung sicher und separat ablaufen können, ohne daß Dritte in die Kommunikation der einzelnen vertraulichen Nutzergruppen eingreifen können.
Erfindungsgemäß wird die Aufgabe durch die im Patentanspruch 1 angegebenen Merkmale gelöst. Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen.
Der Vorteil der Erfindung besteht darin, daß die Information in einem rein symmetrisch angelegten Distributionsmodell nur einmal verschlüsselt werden muß und so weitere Distributionswege neben dem Netzwerk, wie z. B. CD-ROM′s oder Satellitenkanäle für eine Übertragung der Information genutzt werden können. Desweiteren muß der Nutzer nur eine Hardware in seinem System installieren und kann trotzdem mit beliebig vielen Anbieter sicher kommunizieren und kann die Anbieter ohne den Bezug einer neuen Hardware wechseln. Ein mechanisches Umstecken der Hardware ist nicht notwendig, damit kann ein solches System fest in eine bestehende Hardwarestruktur z. B. eines PC′s integriert werden. Die einzelnen Anbieter können die Kommunikation des anderen Anbieters mit dem Kunden ebenfalls nicht ausspähen. Die Sicherheit des Systems beruht nicht auf der Geheimhaltung des Verfahrens oder des Algorithmus und es können beliebig viele Anbieter, unbeschränkt vom Speicherplatz des Ver- und Entschlüsselungssystems in ein solches Informationssicherungs- und Übertragungssystem aufgenommen werden.
Die Erfindung wird nachstehend
  • - mit Fig. 1 als spezifische Schlüsselladeschritt,
  • - mit Fig. 2 als spezifischer Schlüsselfeldspeicherschritt,
  • - mit Fig. 3 als chipspezifischer Schlüsselfeldspeicherschritt,
  • - mit Fig. 4 als spezifische Ver- und Entschlüsselung von Informationen und
  • - durch ein Anführungsbeispiel für eine multibankfähige Kommunikations­ einrichtung
erläutert.
Nach Fig. 1 ist in einem geschlossenen Schaltkreissystem 1 ein Schlüsselspeicher 2 mit bekannten Schlüsselfeld 3, ein unbekanntes Schlüsselfeld 4, ein ladbares Schlüsselfeld 5, ein Attributfeld 6, ein temporärer Schlüsselspeicher 7, eine Verschlüsselungseinheit I 8, eine Schlüsselfeldgeneratoreinheit 9, eine Verschlüsselungseinheit II 10, ein temporärer Vorinformationsspeicher 11, ein temporärer Nachinformationsspeicher 12, eine Prüfeinheit 13 und ein Schlüsselfeldzwischenspeicher 14 mit einem Attributspeicher 15 angeordnet, in dem ein verschlüsseltes spezifisch ladbares Schlüsselfeld 16 mit spezifischem Schlüssel 17 geladen wird.
Die Funktion des in Fig. 1 dargestellten spezifischen Schlüsselladeschrittes ist dadurch charakterisiert, daß das in das geschlossene Schaltkreissystem 1 zu ladende, verschlüsselte, spezifisch ladbare Schlüsselfeld 16 durch den Anbieter erzeugt wird, indem der Anbieter von dem Produzenten des Schaltkreises einen ersten spezifischen Schlüssel 17 und einen Zweitschlüssel 17.1 erhält, mit dem er das spezifisch ladbare Schlüsselfeld 16, welches er zufällig erzeugt hat, verschlüsselt, und daß er mit dem spezifischen Schlüssel 17 des spezifisch geschlossenen Schaltkreissystems 1 später mit einem der bekannten spezifischen Schlüsselfelder 3 in der Lage ist, das verschlüsselte spezifisch ladbare Schlüsselfeld 16 später im spezifisch geschlossenen Schaltkreissystem 1 zu entschlüsseln.
Beim Start des Prozesses wird der spezifische Schlüssel 17 in den temporären Schlüsselspeicher 7 geladen und mit Hilfe des bekannten spezifischen Schlüsselfeldes 3 und mit der Verschlüsselungseinheit I 8 umgeschlüsselt und in die Schlüsselfeldgeneratoreinheit 9 geladen, um dann als Schlüssel für das verschlüsselte spezifisch ladbare Schlüsselfeld 16 genutzt zu werden, welches in dem temporären Vorinformationsspeicher 11 gespeichert ist, indem der Inhalt des temporären Vorinformationsspeichers 11 mit Hilfe des Schlüssels und der Verschlüsselungseinheit II 10 umgeschlüsselt wird und dann dem temporären Nachinformationsspeicher 12 zugeführt zu werden.
Aus dem temporären Nachinformationsspeicher 12 wird das nun entschlüsselte spezifisch ladbare Schlüsselfeld 16 über die Prüfeinheit 13 und den Schlüsselfeldzwischenspeicher 14 dem Attributspeicher 15 zugeführt, indem am Ende des Prozesses aus dem Schlüsselfeldspeicher 14 das entschlüsselte spezifisch ladbare Schlüsselfeld 16 über den Schlüsselspeicher 2 in das ladbare Schlüsselfeld 5 geladen wird, wobei das unbekannte Schlüsselfeld 4 im Schlüsselspeicher 2 bei der Produktion so erzeugt wurde, indem dieses unbekannte Schlüsselfeld 4 weder dem Produzenten bekannt ist, noch von außen auslesbar ist.
Nach Fig. 2 ist in dem geschlossenen Schaltkreissystem 1 der Schlüsselspeicher 2 mit dem bekannten Schlüsselfeld 3, das unbekannte Schlüsselfeld 4, das Attributfeld 6, der temporäre Schlüsselspeicher 7, die Verschlüsselungseinheit II 8, die Schlüsselfeldgeneratoreinheit 9, die Verschlüsselungseinheit II 10, der temporäre Vorinformationsspeicher 11, der temporäre Nachinformationsspeicher 12 zugeordnet, indem im ladbaren Schlüsselfeld 5 das entschlüsselte spezifisch ladbare Schlüsselfeld 16 gespeichert ist, wobei ein neuer Schlüssel 18 benutzt werden soll, um mit Hilfe des unbekannten Schlüsselfeldes 4 das entschlüsselte spezifisch ladbare Schlüsselfeld 16 aus dem ladbaren Schlüsselfeld 5 spezifisch verschlüsselt in einer chipspezifisch verschlüsselten Datei 19 abzuspeichern.
Die Funktion des in Fig. 2 dargestellten spezifischen Schlüsselfeldspeicherschrittes ist dadurch charakterisiert, daß beliebig viele verschlüsselte spezifisch ladbare Schlüsselfelder 16 mit dem spezifisch geschlossenen Schaltkreis 1 benutzt werden können, unabhängig von der Größe des ladbaren Schlüsselfeld 5. Sollte der vorhandene Schlüsselspeicher 2 für die Anzahl der spezifisch ladbaren Schlüsselfelder 16 nicht ausreichen, so wird mit Hilfe des unbekannten Schlüsselfeldes 4 und der Verschlüsselungseinheit I 8 mit Hilfe des neuen Schlüssels 18, der über den Schlüsselspeicher 7 der Verschlüsselungseinheit I 8 zugeführt wird, der neue Schlüssel 18 umgeschlüsselt und über die Schlüsselfeldgeneratoreinheit 9 in die Verschlüsselungseinheit II 10 als Schlüssel für die folgende Operation zugeführt. Dabei wird das im ladbaren Schlüsselfeld 5 gespeicherte spezifisch ladbare Schlüsselfeld 16 in den Vorinformationsspeicher 11 überführt und mit dem Schlüssel aus der Schlüsselfeldgeneratoreinheit 9 und der Verschlüsselungseinheit II 10 umgeschlüsselt und im Nachinformationsspeicher 12 abgelegt, um dann in diesem spezifischen Format aus dem spezifisch geschlossenen Schaltkreissystem 1 ausgeführt und als externe chipspezifische verschlüsselte Datei 19 abgespeichert zu werden.
Nach Fig. 3 ist dem geschlossenen Schaltkreissystem 1, der Schlüsselspeicher 2 mit dem bekannten Schlüsselfeld 3, dem unbekannten Schlüsselfeld 4, das Attributfeld 6, der temporären Schlüsselspeicher 7, die symmetrische Verschlüsselungseinheit I 8, die Schlüsselfeldgeneratoreinheit 9, die Verschlüsselungseinheit II 10, der temporären Vorinformationsspeicher 11, der temporären Nachinformationsspeicher 12, die Prüfeinheit 13, der Schlüsselfeldspeicher 14, der Attributspeicher 15 zugeordnet und im Laufe des Prozesses wird der neue Schlüssel 18 und die chipspezifisch verschlüsselte Datei 19 dem spezifisch geschlossenen Schaltkreissystem 1 zugeführt.
Die Funktion des in Fig. 3 dargestellten chipspezifischen Schlüsselfeld­ ladeschrittes ist dadurch charakterisiert, daß für einen neuen Ver- und Entschlüsselungsprozeß, z. B. einer geschlossenen Nutzergruppe, das notwendige spezifisch ladbare Schlüsselfeld 16 von außen lokal nachgeladen werden kann, indem der neue Schlüssel 18 über den temporären Schlüsselspeicher 7 in die Verschlüsselungseinheit I 8 geladen wird, um mit Hilfe des unbekannten Schlüsselfeldes 4 umgeschlüsselt zu werden, um danach über die Schlüsselfeldgeneratoreinheit 9 der Verschlüsselungseinheit II 10 als Schlüssel für die nächste Operation zugeführt zu werden. Dabei wird die chipspezifisch verschlüsselte Datei 19 über den temporären Vorinformationsspeicher 11 an die Verschlüsselungseinrichtung II 10 übergeben, dort umgeschlüsselt und an den temporären Nachinformationsspeicher 12 weitergeleitet. Vom Nachinformations­ speicher 12 wird das spezifisch ladbare Schlüsselfeld 16 an die Prüfeinheit 13 übertragen und über den Schlüsselfeldzwischenspeicher 14 und den Attributspeicher 15 in das ladbare Schlüsselfeld 5 im Schlüsselspeicher 2 übertragen. Nach dieser Operation kann die Kommunikation mit dem Anbieter starten, jegliche Ver- und Entschlüsselung wird über das nachgeladene Schlüsselfeld abgewickelt.
Nach Fig. 4 ist dem geschlossenen Schaltkreissystem 1, der Schlüsselspeicher 2 mit dem bekannten Schlüsselfeld 3, das unbekannte Schlüsselfeld 4, das Attributfeld 6, der temporären Schlüsselspeicher 7, die symmetrische Verschlüsselungseinheit I 8, die Schlüsselfeldgeneratoreinheit 9, die symmetrische Verschlüsselungseinheit II 10, der temporären Vorinformationsspeicher 11, der temporären Nachinformationsspeicher 12 zugeordnet, dem ein neuer anbieterspezifischer Schlüssel 20 und das spezifisch verschlüsselte oder entschlüsselte Anbieter-/Kundeninformationspaket 21 zugeführt wird und eine spezifisch umgeschlüsselte Information 22 als Ergebnis den spezifischen geschlossenen Schaltkreis wieder verläßt.
Die Funktion der in Fig. 4 dargestellten spezifischen Ver- und Entschlüsselung von Informationen ist dadurch charakterisiert, daß nach dem erfolgreichen Laden des spezifisch ladbaren Schlüsselfeldes 16 eine Kommunikation mit dem Anbieter, dessen spezifisch ladbaren Schlüsselfeld 16 in den Schlüsselspeicher 2 geladen wurde, gestartet werden kann. Dabei kann für jedes Anbieter- /Kundeninformationspaket 21 der neue anbieterspezifische Schlüssel 20 erzeugt werden. Der neue Anbieterschlüssel 20 wird in den temporären Schlüsselspeicher 7 geladen und dann mit Hilfe des spezifisch ladbaren Schlüsselfeldes 16 durch die Verschlüsselungseinheit I 8 umgeschlüsselt und in die Schlüsselfeldgeneratoreinheit 9 übertragen. Das Anbieter-/Kundeninformationspaket 21 wird in den temporären Vorinformationsspeicher 11 übertragen und mit der Verschlüsselungseinheit II 10, umgeschlüsselt und dann in den temporären Nachinformationsspeicher 12 übertragen und aus dem spezifisch geschlossenen Schaltkreis 1 ausgegeben.
Nachstehende Merkmale sind aus der Erfindung ableitbar:
  • - daß mit der Auslieferung von nur einen einzigen spezifischen geschlossenen Schaltkreissystem 1 beliebig viele sichere symmetrisch geschlossene Netzwerke und geschlossene Anbieterkundenbeziehungen aufgebaut werden, in die Dritte nicht eindringen können,
  • - daß die Anzahl der mit dem spezifischen geschlossenen Schaltkreissystem 1 ausgelieferten spezifisch ladbaren Schlüsselfeldern 16 nicht von der Größe der Schlüsselspeicher 2 der ladbaren Schlüsselfelder 5 abhängt, weil die spezifisch ladbaren Schlüsselfelder 16 mittels unbekannten Schlüsselfeld 4 als chipspezifische verschlüsselte Datei 19 auslagerbar und bei Bedarf in das spezifisch geschlossene Schaltkreissystem 1 einladbar sind,
  • - daß der Schlüsselspeicher 2, der temporäre Schlüsselspeicher 7, die Schlüsselfeldgeneratoreinheit 9, der temporäre Vorinformationsspeicher 11, der temporäre Nachinformationsspeicher 12, der Schlüsselfeldzwischenspeicher 14, der Attributspeicher 15 als ein linear adressierbarer Speicher ansprechbar und zusammenfaßbar sind,
  • - daß die Verschlüsselungseinheit I 8 und die Schlüsselfeldgeneratoreinheit 9 identische Algorithmen sein können, wobei sie als eine Schaltung, als ein Microcode, als Firmware oder als ein Gemisch aus allen drei Formen implementierbar sind.
Die Erfindung wird anhand eines Ausführungsbeispiels für eine multibankfähige Kommunikationssicherungseinrichtung erläutert. Dabei handelt es sich bei diesem Ausführungsbeispiel nur um ein mögliches Einsatzfeld, die Art des Anbieters ist nicht auf Branchen begrenzt. Anhand folgender Schritte soll die Funktion des Gesamtsystems aufgezeigt werden.
  • 1. Der erste Anbieter läßt das spezifisch geschlossene Schaltkreissystem 1 bei einem Produzenten produzieren. Dieser Produzent kann auch die bekannten Schlüsselfelder 3 generieren und übergibt diese einer dritten Organisation, die mit der Verwaltung der bekannten Schlüsselfelder 3 vertraut wurde. Diese bekannten Schlüsselfelder 3 sind nur dieser Organisation bekannt. Dabei können Verfahren gewählt werden, daß der Produzent den eigentlichen Inhalt der bekannten Schlüsselfelder 3 nicht kennt. Die bekannten Schlüsselfelder 3 werden einer spezifischen Chipnummer zugeordnet, damit später für die unterschiedlichen Chips auch die entsprechenden bekannten Schlüsselfelder 3 berechnet werden können.
  • 2. Die Bank oder ein Inhalteanbieter möchte das erste Mal mit dem spezifisch geschlossenen Schaltkreissystem 1 Kontakt aufnehmen. Dazu wird eine Anfrage an den Verwalter der bekannten Schlüsselfelder 3 gestellt, um den ersten Kontakt aufzunehmen. Als Ergebnis erhält der Anbieter (Bank) zwei Schlüssel. Einen spezifischen Schlüssel 17 und einen Zweitschlüssel 17. 1. Nun erzeugt der Anbieter ein beliebiges spezifisch ladbares Schlüsselfeld 16, was er mit den Zweitschlüssel 17. 1 verschlüsselt. Das so entstandene verschlüsselte spezifisch ladbare Schlüsselfeld 16 kann dann im spezifischen geschlossenen Schaltkreissystem 1 mit Hilfe des bekannten Schlüsselfeldes 3 und dem spezifischen Schlüssel 17 entschlüsselt werden.
  • 3. Der spezifische Schlüssel 17 und das verschlüsselte spezifisch ladbare Schlüsselfeld 16 wird in das spezifische geschlossene Schaltkreissystem 1 geladen, wobei der spezifische Schlüssel 17 in dem temporären Schlüsselspeicher 7 geladen wird und mit Hilfe des bekannten spezifischen Schlüsselfeldes 3 und mit der Verschlüsselungseinheit I 8 umgeschlüsselt und in die Schlüsselfeld­ generatoreinheit 9 geladen wird, um dann als Schlüssel für das verschlüsselte spezifisch ladbare Schlüsselfeld 16 genutzt zu werden, welches in dem temporären Vorinformationsspeicher 11 gespeichert ist, indem der Inhalt des temporären Vorinformationsspeichers 11 mit Hilfe des Schlüssels und der Verschlüsselungseinheit II 10 umgeschlüsselt wird und dann dem temporären Nachinformationsspeicher 12 zugeführt zu werden. Aus dem temporären Nachinformationsspeicher 12 wird das nun entschlüsselte spezifisch ladbare Schlüsselfeld 16 über die Prüfeinheit 13 und dem Schlüsselfeldzwischenspeicher 14 dem Attributspeicher 15 zugeführt, indem am Ende des Prozesses aus dem Schlüsselfeldspeicher 14 das entschlüsselte spezifisch ladbare Schlüsselfeld 16 über den Schlüsselspeicher 2 in das ladbare Schlüsselfeld 5 geladen wird, wobei das unbekannte Schlüsselfeld 4 im Schlüsselspeicher 2 bei der Produktion so erzeugt wurde, daß dieses unbekannte Schlüsselfeld 4 weder dem Produzenten bekannt ist noch von außen auslesbar ist. Dabei ist anzumerken, daß die Verschlüsselungs­ einheit I 8 und II 10 zwei unterschiedliche Verschlüsselungsverfahren beinhalten können, aber auch nur ein Verschlüsselungsverfahren darstellen können, das zweimal durchlaufen wird. Damit senkt man die notwendigen Hardware- oder Firmware-Implementationskosten. Vorstellbar sind viele Algorithmen, wie z. B. der DES oder IDEA oder der RSA. Eine äußerst effektive Implementation kann erreicht werden, wenn beide Verschlüsselungseinheiten I 8 und II 10 mit dem DES Verfahren arbeiten. Die einzelnen temporären Speicher 7, 14, 15 und die Vorinformationsspeicher 11 und Nachinformationsspeicher 12 können physisch jeweils als eine Einheit implementiert werden, oder jedes der Speicher kann als getrennte physikalische Einheit implementiert sein.
  • 4. Nach dem das verschlüsselte spezifisch ladbare Schlüsselfeld 16 in das ladbare Schlüsselfeld 5 abgelegt wurde, kann mit diesem Schlüsselfeld 5 eine Ver- und Entschlüsselung der Information in der Weise gestartet werden, daß nach dem erfolgreichen Laden des spezifisch ladbaren Schlüsselfeldes 16 eine Kommunikation mit dem Anbieter, dessen spezifisch ladbaren Schlüsselfeld 16 in den Schlüsselspeicher 2 geladen wurde, gestartet werden kann. Dabei kann für jedes Anbieter-/Kundeninformationspaket 21 der neue anbieterspezifische Schlüssel 20 erzeugt werden. Der neue Anbieterschlüssel 20 wird in den temporären Schlüsselspeicher 7 geladen und dann mit Hilfe des spezifisch ladbaren Schlüsselfeldes 16 durch die Verschlüsselungseinheit I 8 umgeschlüsselt und in die Schlüsselfeldgeneratoreinheit 9 übertragen. Das Anbieter-/Kunden­ informationspaket 21 wird in den temporären Vorinformationsspeicher 11 übertragen und mit der Verschlüsselungseinheit II 10 umgeschlüsselt und dann in den temporären Nachinformationsspeicher 12 übertragen und aus dem spezifisch geschlossenen Schaltkreis 1 ausgegeben.
  • 5. Da aber die physische Aufnahmefähigkeit des spezifisch geschlossenen Schaltkreissystems 1 maßgeblich durch den verfügbaren Speicherplatz im Schaltkreissystem 1 begrenzt wird, könnten auf diese Weise nur eine limitierte Anzahl von spezifisch ladbaren Schlüsselfeldern 16 genutzt werden. Damit würde die Anzahl der Anbieter begrenzt werden. Damit es nicht zu einer Begrenzung der Anzahl der Anbieter durch die physischen Strukturen des Schaltkreises 1 kommt, aber gleichzeitig die Sicherheit und Vertrautheit des Systems gewahrt bleibt, können die einzelnen spezifisch ladbaren Schlüsselfelder 16 spezifisch verschlüsselt extern abgelegt und wieder eingeladen werden.
  • 6. Dabei wird das spezifisch ladbare Schlüsselfeld 16 mit Hilfe des unbekannten Schlüsselfeldes 4, welches weder der verwaltenden Organisation noch dem Produzenten bekannt ist, in der Weise verschlüsselt und extern abgelegt, daß beliebig viele verschlüsselte spezifisch ladbare Schlüsselfelder 16 mit dem spezifisch geschlossenen Schaltkreis I benutzt werden können, unabhängig von der Größe des ladbaren Schlüsselfeld 5. Sollte der vorhandene Schlüsselspeicher 2 für die Anzahl der spezifisch ladbaren Schlüsselfelder 16 nicht ausreichen, so wird mit Hilfe des unbekannten Schlüsselfeldes 4 und der Verschlüsselungseinheit I 8 mit Hilfe des neuen Schlüssels 18, der über den temporären Schlüsselspeicher 7 der Verschlüsselungseinheit I 8 zugeführt wird, der neue Schlüssel 18 umgeschlüsselt und über die Schlüsselfeldgeneratoreinheit 9 in die Verschlüsselungseinheit II 10 als Schlüssel für die folgende Operation zugeführt. Dabei wird das im ladbaren Schlüsselfeld 5 gespeicherte spezifisch ladbare Schlüsselfeld 16 in den Vorinformationsspeicher 11 überführt und mit dem Schlüssel aus der Schlüsselfeldgeneratoreinheit 9 und der Verschlüsselungseinheit II 10 umgeschlüsselt und im Nachinformationsspeicher 12 abgelegt, um dann in diesem spezifischen Format aus dem spezifisch geschlossenen Schaltkreissystem 1 ausgeführt zu werden und als chipspezifische verschlüsselte Datei 19 abgespeichert zu werden. Es können Dritte, noch die verwaltende Organisation durch Auslesen des verschlüsselten spezifisch ladbaren Schlüsselfeldes 16 keine relevanten Information gewinnen, weil nur der spezifisch geschlossene Schaltkreis I in der Lage ist, diese chipspezifisch verschlüsselte Datei 19 korrekt wieder in der Weise zu entschlüsseln, da daß für einen neuen Ver- und Entschlüsselungsprozeß, z. B. einer geschlossenen Nutzergruppe, notwendige spezifisch ladbare Schlüsselfeld 16 von außen lokal nachgeladen werden kann, indem der neue Schlüssel 18 über den temporären Schlüsselspeicher 7 in die Verschlüsselungseinheit I 8 geladen wird, um mit Hilfe des unbekannten Schlüsselfeldes 4 umgeschlüsselt zu werden, um danach über die Schlüsselfeldgeneratoreinheit 9 der Verschlüsselungseinheit II 10 als Schlüssel für die nächste Operation zugeführt zu werden. Dabei wird die chipspezifisch verschlüsselte Datei 19 über den temporären Vorinformationsspeicher 11 an die Verschlüsselungseinrichtung II 10 übergeben, dort umgeschlüsselt und an den temporären Nachinformationsspeicher 12 weitergeleitet. Vom Nachinformationsspeicher 12 wird das spezifisch ladbare Schlüsselfeld 16 an die Prüfeinheit 13 übertragen und über den Schlüsselfeldzwischenspeicher 14 und den Attributspeicher 15 in das ladbare Schlüsselfeld 5 im Schlüsselspeicher 2 übertragen. Nach dieser Operation kann die Kommunikation mit dem Anbieter starten, jegliche Ver- und Entschlüsselung wird über das nachgeladene Schlüsselfeld abgewickelt.
Damit kann der Anbieter eine sichere und vertrauliche Kommunikation aufbauen, ohne das Dritte oder die verwaltende Organisation den Inhalt, der zwischen dem Anbieter und dem spezifisch geschlossenen Schaltkreissystem 1 versandt wird, lesen oder ausspähen kann. Den einzelnen spezifisch ladbaren Schlüsselfedern 16 können über die Attributfelder 6 auch einzelne Eigenschaften und Berechtigungen zugeordnet werden. Zum Beispiel kann so ein spezifisch ladbares Schlüsselfeld 16 nur berechtigt sein Daten zu entschlüsseln oder Daten zu verschlüsseln, oder spezifisch ladbare Schlüsselfelder 16 neu zu laden usw. Mit den gesetzten Attributfeldern 6 können so verschiedene Eigenschaften den spezifisch ladbaren Schlüsselfeldern 16 durch dem Anbieter zugeordnet werden. Da die Anbieterzahl praktisch unlimitiert ist, reicht es für den Kunden aus, sich nur ein spezifisch geschlossenes Schaltkreissystem 1 zu beschaffen. Die gesamte Kommunikation mit den Anbietern und allen geschlossenen Netzen können über das spezifisch geschlossene Schaltkreissystem 1 abgewickelt werden. Durch die spezifischen Verschlüsselungsmechanismen können Schlüssel für Inhalte auch offen über unsichere Netze bewegt werden, auch bei symmetrischen Implementationen, weil diese Schlüssel für das Entschlüsseln des betreffenden Inhaltes erst dann relevant werden, wenn sie über das spezifisch geschlossene Schaltkreissystem 1 durch das spezifisch geladene Schlüsselfeld 16 entschlüsselt wurden. Gleichzeitig wird gewährleistet, daß ein nichtautorisierter Anbieter seinerseits keine Schlüsselfelder in das Schaltkreissystem laden kann, weil der Schlüssel zur ersten Kommunikation mit dem spezifischen geschlossenen Schaltkreissystem 1 von der Verwaltungsstelle ausgegeben werden muß. Symmetrische Implementationen haben den Vorteil, daß die zu distribuierenden Inhalte nur einmal verschlüsselt werden müssen und dann frei für alle Teilnehmer verteilt werden können. Damit wird die Infrastruktur nicht zentralistisch belastet. Gleichzeitig wird über die Prüfeinheit 13 gewährleistet, daß keine unsinnigen Schlüsselfelder in das System eingeladen werden können. In der Prüfeinheit 13 wird die Gültigkeit des ladbaren Schlüsselfeldes z. B. mit Hilfe von CRC und HASH Funktionen überprüft.
Bezugszeichenliste
1 spezifisches geschlossenes Schaltkreissystem
2 Schlüsselspeicher
3 bekanntes Schlüsselfeld
4 unbekanntes Schlüsselfeld
5 ladbares Schlüsselfeld
6 Attributfeld
7 temporärer Schlüsselspeicher
8 Verschlüsselungseinheit I
9 Schlüsselfeldgeneratoreinheit
10 Verschlüsselungseinheit II
11 temporärer Vorinformationsspeicher
12 temporärer Nachinformationsspeicher
13 Prüfeinheit
14 Schlüsselfeldzwischenspeicher
15 Attributspeicher
16 spezifisch ladbares Schlüsselfeld
17 spezifischer Schlüssel
17.1 Zweitschlüssel
18 neuer Schlüssel
19 chipspezifisch verschlüsselte Datei
20 anbieterspezifische Schlüssel
21 Anbieter-/Kundeninformationspaket
22 spezifisch umgeschlüsselte Information

Claims (5)

1. Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit, dadurch gekennzeichnet, daß im
1. Verfahrensschritt
ein in das geschlossene Schaltkreissystem (1) zu ladendes, verschlüsseltes und spezifisch ladbares Schlüsselfeld (16) durch den Anbieter erzeugt wird, indem der Anbieter von dem Chipverwalter des spezifisch geschlossenen Schaltkreissystems (I) einen ersten spezifischen Schlüssel (17) und einen Zweitschlüssel (17.1) erhält, mit dem er das spezifisch ladbare Schlüsselfeld (16), welches er zufällig erzeugt hat, verschlüsselt und daß er mit dem spezifischen Schlüssel (17) des spezifisch geschlossenen Schaltkreissystems (1) später mit einem der bekannten Schlüsselfelder (3) in der Lage ist, das verschlüsselte spezifisch ladbare Schlüsselfeld (16) im spezifisch geschlossenen Schaltkreissystem (1) zu entschlüsseln,
2. Verfahrensschritt
das vom Anbieter erzeugte, mit dem Zweitschlüssel (17. 1) verschlüsselte, spezifisch ladbare Schlüsselfeld (16) mit dem spezifischen Schlüssel (17) mittels einem der bekannten Schlüsselfelder (3) im spezifisch geschlossenen Schaltkreissystem (1) entschlüsselt wird, indem der spezifische Schlüssel (17) in den temporären Schlüsselspeicher (7) geladen, mit dem bekannten Schlüsselfeld (3) und der Verschlüsselungseinheit I (8) umgeschlüsselt und in die Schlüsselfeld­ generatoreinheit (9) geladen wird, um dann als Schlüssel für das verschlüsselte spezifisch ladbare Schlüsselfeld (16) zu dienen, welches im temporären Vorinformationsspeicher (11) gespeichert ist, indem der Inhalt des temporären Vorinformationsspeichers (11) mit Hilfe des Schlüssels und der Verschlüsselungseinheit II (10) umgeschlüsselt und dem temporären Nachinformationsspeicher (12) zugeführt wird, wobei das entschlüsselte spezifisch ladbare Schlüsselfeld (16) über die Prüfeinheit (13) dem Schlüsselfeldzwischenspeicher (14) und dem Attributspeicher (15) zugeführt wird, um dann aus dem Schlüsselfeldzwischenspeicher (14) das entschlüsselte spezifisch ladbare Schlüsselfeld (16) über den Schlüsselspeicher (2) in das ladbare Schlüsselfeld (5) zu laden,
3. Verfahrensschritt
beliebig viele verschlüsselte spezifisch ladbare Schlüsselfelder (16) mit dem spezifisch geschlossenen Schaltkreis (1) benutzt werden, unabhängig von der Größe des ladbaren Schlüsselfeldes (5), indem mit einem unbekannten Schlüsselfeld (4) im Schlüsselspeicher (2), welches für Dritte weder bekannt noch auslesbar ist, und der Verschlüsselungseinheit I (8) mit Hilfe eines neuen Schlüssels (18), der über den Schlüsselspeicher (7) der Verschlüsselungseinheit I (8) zugeführt und somit umgeschlüsselt wird und über die Schlüsselfeldgeneratoreinheit (9) in die Verschlüsselungseinheit II (10) als Schlüssel zugeführt wird, wobei das im ladbaren Schlüsselfeld (5) gespeicherte spezifisch ladbare Schlüsselfeld (16) in den Vorinformationsspeicher (11) überführt und mit dem Schlüssel aus der Schlüsselfeldgeneratoreinheit (9) und der Verschlüsselungseinheit II (10) umgeschlüsselt und im Nachinformationsspeicher (12) abgelegt wird, in diesem Format aus dem spezifisch geschlossenen Schaltkreissystem (1) ausgeführt wird und als eine chipspezifische verschlüsselte Datei (19) abgespeichert vorliegt,
4. Verfahrensschritt
das spezifische ladbare Schlüsselfeld (16) von außen in das spezifisch geschlossene Schaltkreissystem (I) nachladbar ist, indem der neue Schlüssel (18) über den temporären Schlüsselspeicher (7) in die Verschlüsselungseinheit I (8) geladen und mittels des unbekannten Schlüsselfeldes (4) umgeschlüsselt wird, um dann über die Schlüsselfeldgeneratoreinheit (9) der Verschlüsselungseinheit II (10) als Schlüssel für die nächste Operation zugeführt zu werden, wobei die chipspezifische verschlüsselte Datei (19) über den temporären Vorinformationsspeicher (11) an die Verschlüsselungseinrichtung II (10) übergeben wird, dort verschlüsselt im Nachinformationsspeicher (12) vorliegt, sowie das somit vorliegende spezifisch ladbare Schlüsselfeld (16) über die Prüfeinheit (13), den Schlüsselfeldzwischenspeicher (14) und den Attributspeicher (15) in das ladbare Schlüsselfeld (5) im Schlüsselspeicher (2) übertragen wird,
5. Verfahrensschritt
nach dem Laden des spezifisch ladbaren Schlüsselfeldes (16), eine Kommunikation mit dem Anbieter startbar ist, dessen spezifisch ladbares Schlüsselfeld (16) in den Schlüsselspeicher (2) geladen vorliegt, sowie für jedes Anbieter- /Kundeninformationspaket (21) ein neuer anbieterspezifischer Schlüssel (20) erzeugbar ist, indem er in den temporären Schlüsselspeicher (7) geladen und mittels des spezifisch ladbaren Schlüsselfeldes (16) durch die Verschlüsselungseinheit I (8) umgeschlüsselt und in die Schlüsselfeldgeneratoreinheit (9) übertragen wird, wobei das Anbieter-/Kundeninformationspaket (21) in den temporären Vorinformationsspeicher (11) übertragen und mit der Verschlüsselungseinheit II (10) umgeschlüsselt wird, um anschließend in den temporären Nachinformations­ speicher (12) übertragen und aus dem spezifisch geschlossenen Schaltkreis (1) ausgegeben zu werden.
2. Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit nach Anspruch 1, dadurch gekennzeichnet, daß mit der Auslieferung von nur einen einzigen spezifischen geschlossenen Schaltkreissystem (1) beliebig viele sichere symmetrisch geschlossene Netzwerke und geschlossene Anbieterkundenbeziehungen aufgebaut werden, in die Dritte nicht eindringen können.
3. Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit nach Anspruch 1, dadurch gekennzeichnet, daß die Anzahl der mit dem spezifischen geschlossenen Schaltkreissystem (I) ausgelieferten spezifisch ladbaren Schlüsselfeldern (16) nicht von der Größe der Schlüsselspeicher (2) der ladbaren Schlüsselfelder (5) abhängt, weil die spezifisch ladbaren Schlüsselfelder (16) mittels unbekannten Schlüsselfeld (4) als chipspezifische verschlüsselte Datei (19) auslagerbar und bei Bedarf in das spezifisch geschlossene Schaltkreissystem (1) einladbar ist.
4. Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit nach Anspruch 1, dadurch gekennzeichnet, daß der Schlüsselspeicher (2), der temporäre Schlüsselspeicher (7), die Schlüsselfeldgeneratoreinheit (9), der temporäre Vorinformationsspeicher (11), der temporäre Nachinformationsspeicher (12), der Schlüsselfeldzwischenspeicher (14), der Attributspeicher (15), als ein linear adressierbarer Speicher ansprechbar und zusammenfaßbar sind.
5. Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit nach Anspruch 1, dadurch gekennzeichnet, daß die Verschlüsselungseinheit I (8) und die Schlüsselfeldgeneratoreinheit (9) identische Algorithmen sein können, wobei sie als eine Schaltung, als ein Microcode, als Firmware oder als ein Gemisch aus allen drei Formen implementierbar sind.
DE19540930A 1995-11-03 1995-11-03 Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit Expired - Lifetime DE19540930C1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19540930A DE19540930C1 (de) 1995-11-03 1995-11-03 Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
PCT/DE1996/002059 WO1997016898A2 (de) 1995-11-03 1996-10-25 Verfahren zum erstellen eines informationsverteilungssystems für beliebig viele geschlossene nutzergruppen mit hilfe einer physikalischen einheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19540930A DE19540930C1 (de) 1995-11-03 1995-11-03 Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit

Publications (1)

Publication Number Publication Date
DE19540930C1 true DE19540930C1 (de) 1997-04-24

Family

ID=7776493

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19540930A Expired - Lifetime DE19540930C1 (de) 1995-11-03 1995-11-03 Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit

Country Status (2)

Country Link
DE (1) DE19540930C1 (de)
WO (1) WO1997016898A2 (de)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0283432A1 (de) * 1987-02-17 1988-09-21 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE3841393A1 (de) * 1987-12-18 1989-06-29 Pitney Bowes Inc Zuverlaessiges system zur feststellung der dokumentenechtheit
DE3841389A1 (de) * 1987-12-31 1989-07-13 Pitney Bowes Inc Informationsuebermittlungssystem zur zuverlaessigen bestimmung der echtheit einer vielzahl von dokumenten
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5386471A (en) * 1994-01-25 1995-01-31 Hughes Aircraft Company Method and apparatus for securely conveying network control data across a cryptographic boundary
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5406624A (en) * 1992-09-04 1995-04-11 Algorithmic Research Ltd. Data processor systems
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
FR2600190B1 (fr) * 1986-06-16 1988-08-26 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
EP0460538B1 (de) * 1990-06-01 1998-03-04 Kabushiki Kaisha Toshiba Geheimübertragungsverfahren und Geheimübertragungseinrichtung
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0283432A1 (de) * 1987-02-17 1988-09-21 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE3841393A1 (de) * 1987-12-18 1989-06-29 Pitney Bowes Inc Zuverlaessiges system zur feststellung der dokumentenechtheit
DE3841389A1 (de) * 1987-12-31 1989-07-13 Pitney Bowes Inc Informationsuebermittlungssystem zur zuverlaessigen bestimmung der echtheit einer vielzahl von dokumenten
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
US5406624A (en) * 1992-09-04 1995-04-11 Algorithmic Research Ltd. Data processor systems
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5386471A (en) * 1994-01-25 1995-01-31 Hughes Aircraft Company Method and apparatus for securely conveying network control data across a cryptographic boundary

Also Published As

Publication number Publication date
WO1997016898A3 (de) 1997-08-21
WO1997016898A2 (de) 1997-05-09

Similar Documents

Publication Publication Date Title
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE10336805A1 (de) Verfahren zum Übermitteln von geschützten Informationen an mehrere Empfänger
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
AT512289A4 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
EP0970447A2 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3748521A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP1290905A2 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE102015000895B3 (de) Verteiltes Bearbeiten von zentral verschlüsselt gespeicherten Daten
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
EP2562671B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE19540930C1 (de) Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
DE19540973C2 (de) Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP1362272A2 (de) Verfahren und anordnung für ein rechte-ticket-system zur erhöhung der sicherheit bei der zugangskontrolle zu rechnerrecourcen
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
WO1997016898A9 (de) Verfahren zum erstellen eines informationsverteilungssystems für beliebig viele geschlossene nutzergruppen mit hilfe einer physikalischen einheit
EP4123960B1 (de) Verfahren und vorrichtung zum bereitstellen eines einem geschützten datenobjekt zugeordneten digitalen nutzergeheimnisses
DE102012025910B3 (de) System zur Durchführung von Transaktionen

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8327 Change in the person/name/address of the patent owner

Owner name: ESD INFORMATION TECHNOLOGY ENTWICKLUNGS GMBH, 0443

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ENCORUS HOLDINGS LIMITED, DUBLIN, IE

8328 Change in the person/name/address of the agent

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSANWAE

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE SOLUTIONS HOLDINGS LTD., DUB, IR

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., , BM

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

R081 Change of applicant/patentee

Owner name: FDGS GROUP, LLC, GREENWOOD VILLAGE, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

Owner name: FDGS GROUP, LLC, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

Effective date: 20140219

R071 Expiry of right