DE19963042A1 - Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten - Google Patents
Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von DatenInfo
- Publication number
- DE19963042A1 DE19963042A1 DE1999163042 DE19963042A DE19963042A1 DE 19963042 A1 DE19963042 A1 DE 19963042A1 DE 1999163042 DE1999163042 DE 1999163042 DE 19963042 A DE19963042 A DE 19963042A DE 19963042 A1 DE19963042 A1 DE 19963042A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- encryption device
- key
- encrypted
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Eine Vorrichtung zum Verschlüsseln und/oder Entschlüsseln von in einem Rechner befindlichen Daten weist eine Schnittstelle zu dem Rechner und einen Prozessor zum Entschlüsseln bzw. Entschlüsseln der von der Rechnerschnittstelle der Verschlüsselungsvorrichtung zur Verfügung gestellten Daten auf, wobei die Verschlüsselungsvorrichtung eine zum Verschlüsseln bzw. Entschlüsseln speziell geeignete Verschlüsselungseinrichtung umfaßt. Zum Verschlüsseln bzw. Entschlüsseln werden die zu verschlüsselnden bzw. zu entschlüsselnden Daten mittels der Verschlüsselungseinrichtung von der Verschlüsselungsvorrichtung verschlüsselt bzw. entschlüsselt und dann an den jeweiligen Rechner übermittelt.
Description
Die Erfindung betrifft eine Vorrichtung bzw. ein Verfahren zum Ver
schlüsseln und/oder Entschlüsseln von Daten mittels einer Ver
schlüsselungseinrichtung. Hierbei betrifft die Erfindung insbesondere
die Verschlüsselung bzw. Entschlüsselung von Daten, die sich auf ei
nem Rechner befinden, wobei in vorliegendem Zusammenhang sich
der Begriff "Rechner" auf jedes Medium zur Verarbeitung und/oder
Speicherung von Daten bezieht.
Es ist bekannt, Daten mittels spezieller Verschlüsselungseinrichtungen
zu verschlüsseln bzw. entsprechend wieder zu entschlüsseln, um unbe
fugte Zugriffe auf diese Daten zu verhindern. Hierzu wird sich im all
gemeinen spezieller Kryptochips bedient, welche in der Lage sind, die
für eine Verschlüsselung bzw. Entschlüsselung notwendigen Aus
gangsparameter, wie beispielsweise Zufallszahlen bzw. das Bereitstel
len von symmetrischen Schlüsseln oder auch die Anwendung asymme
trischer Schlüssel, welche aus einem privaten Schlüssel und einem öf
fentlichen Schlüssel bestehen, durchführen zu können. Ein derartiger
Kryptochip befindet sich beispielsweise auf einer speziellen Baugruppe
mit dem Namen "Smartcard". Eine derartige Anordnung hat jedoch
den Nachteil, daß alle wesentlichen Arbeitsabläufe nach wie vor in
dem eigentlichen Rechner stattfinden und lediglich das Schlüsselma
nagement bzw. Identifizierungsmaßnahmen von der "Smartcard" bzw.
dem Kryptochip selbst übernommen werden. Auf diese Weise bleibt
der Dateninhalt des Rechners selbst von außen zugänglich, so daß nur
ein gewisser Mindestgrad an Sicherheit erreicht werden kann.
Es ist Aufgabe vorliegender Erfindung, ein Verfahren bzw. eine Vor
richtung zum Verschlüsseln und/oder Entschlüsseln derartiger Daten
mittels einer Verschlüsselungseinrichtung bereitzustellen, die einen
wesentlich höheren Sicherheitsstandard aufweisen.
Als Lösung schlägt die Erfindung einerseits eine Vorrichtung zum
Verschlüsseln und/oder Entschlüsseln von in einem Rechner befindli
chen Daten mittels einer Verschlüsselungseinrichtung vor, die eine
Schnittstelle zu dem Rechner und einen Prozessor zum Verschlüsseln
bzw. Entschlüsseln der von der Rechnerschnittstelle der Verschlüsse
lungseinrichtung zur Verfügung gestellten Daten mittels der Ver
schlüsselungseinrichtung aufweist. Dementsprechend schlägt die Er
findung andererseits ein Verfahren zum Verschlüsseln und/oder Ent
schlüsseln von in einem Rechner befindlichen Daten mittels einer Ver
schlüsselungseinrichtung vor, bei welchem zu verschlüsselnde bzw. zu
entschlüsselnde Daten von der Verschlüsselungsvorrichtung mittels
der Verschlüsselungseinrichtung verschlüsselt bzw. entschlüsselt und
dann an den Rechner übermittelt werden.
Dadurch daß die eigentlichen Verschlüsselungs- bzw. Ent
schlüsselungsvorgänge in der Verschlüsselungsvorrichtung selbst statt
finden, kann die Verschlüsselungsvorrichtung das Regime, in wel
chem der eigentliche Verschlüsselungs- bzw. Entschlüsselungsvorgang
stattfindet, selbst bestimmen. Insbesondere kann über die Schnittstelle
zum Rechner selbst ein unbefugter Zugriff auf den eigentlichen
Verschlüsselungs- bzw. Entschlüsselungsvorgang verhindert werden.
Auf diese Weise ist es möglich, daß für die Verschlüsselung bzw. die
Entschlüsselung relevante Informationen, wie beispielsweise symme
trische Schlüssel, private Schlüssel oder PIN's, nicht von außen ables
bar sind.
Darüber hinaus kann der Prozessor selbst Verschlüsselungsaufgaben
übernehmen, so daß die erfindungsgemäße Verschlüsselungsvorrich
tung bzw. das erfindungsgemäße Verschlüsselungsverfahren nicht auf
die verhältnismäßig langsame Verschlüsselungseinrichtung angewiesen
sind. Durch Verwendung einer parallelen Rechnerschnittstelle bzw.
Rechnerschnittstelle zu einem Datenbus läßt sich die Verarbeitungs
geschwindigkeit weiter erhöhen.
Vorzugsweise weist die Verschlüsselungseinrichtung einen Speicher
auf, der zumindest mit dem Prozessor verbunden ist. In diesem Spei
cher können beispielsweise die zu verschlüsselnden, die zu entschlüs
selnden die entschlüsselten und/oder die verschlüsselten Daten abge
legt werden. Zu geeigneten Zeitpunkten kann dann eine Verbindung
über die Schnittstelle zu dem Rechner erfolgen, um diese Daten aus
zutauschen. Durch eine derartige Anordnung können die Zeitabläufe
genau den Zeitabläufen des Prozessors der Verschlüsselungsvor
richtung sowie den Zeitabläufen der Verschlüsselungseinrichtung an
gepaßt werden.
Darüber hinaus können Mittel zum Speichern eines ersten Schlüssels
an der Verschlüsselungsvorrichtung vorgesehen sein. Auf diese Weise
ist es möglich, ohne weiteres auch größere Datenmengen mit diesem
ersten Schlüssel zu verschlüsseln. In Praxi hat sich dargestellt, daß
hierfür insbesondere ein symmetrischer Schlüssel geeignet ist. Dem
entsprechend können auch Mittel zum Speichern eines zweiten Schlüs
sels vorgesehen sein. Dieser zweite Schlüssel kann insbesondere zur
Verschlüsselung des ersten, vorzugsweise symmetrischen, Schlüssels
genutzt werden. Bei einer derartigen Ausgestaltung wird dieser zweite
Schlüssel vorzugsweise asymmetrisch gewählt.
Dementsprechend ist es vorteilhaft, wenn die Verschlüsselungsvor
richtung Mittel zum Erzeugen eines ersten Schlüssels umfaßt. Dieses
kann beispielsweise durch die Verschlüsselungseinrichtung gewährlei
stet werden. Bekanntermaßen sind Kryptochips in der Lage, Zufalls
zahlen zu generieren, die als derartiger Schlüssel genutzt werden kön
nen. Ebenso können auch Mittel zur Erzeugung des zweiten
Schlüssels vorgesehen sein. Bei der Verwendung eines asymmetrischen
Schlüssels ist es jedoch eher vorteilhaft, Mittel zum Speichern des
asymmetrischen Schlüssels, und zwar insbesondere dessen öffentli
chen Teils, vorzusehen.
Ebenso ist es vorteilhaft, wenn die Verschlüsselungsvorrichtung Mittel
zur Übermittlung der verschlüsselten bzw. entschlüsselten Daten an
den Rechner umfaßt.
In einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfah
rens bzw. der erfindungsgemäßen Vorrichtung werden somit datenin
tensive Arbeitsschritte von dem Prozessor der Verschlüsselungsvor
richtung - gegebenenfalls in Verbindung mit dem Speicher - über
nommen, während das eigentliche Management der Verschlüsselung,
also das Management der Schlüssel oder aber einer Identifizierung,
durch die Verschlüsselungseinrichtung bewerkstelligt wird. Auf diese
Weise kann jede bekannte Verschlüsselungseinrichtung, wie bei
spielsweise eine Smartcard, mit allen deren Vorteilen genutzt und
hierbei ein Höchstmaß an Sicherheit sowie an Verarbeitungs
geschwindigkeit gewährleistet werden. Es versteht sich in diesem Zu
sammenhang, daß jede Anordnung mit einem Prozessor - sowie gege
benenfalls mit einem Speicher - und mit einer kryptografische Aufga
ben übernehmenden Anordnung, wie beispielsweise ein Kryptochip,
sowie mit einer Schnittstelle, die einer Verbindung mit einem beliebi
gen Rechner dient, wobei die verschlüsselten bzw. entschlüsselten Da
ten über die Schnittstelle dem Rechner zugeführt werden, Gegenstand
vorliegender Erfindung ist. Durch eine derartige Anordnung können
sehr große Datenmengen schnell unter höchsten Sicherheitsaspekten
verarbeitet werden. Da sämtliche Verarbeitungsschritte außerhalb des
eigentlichen Rechners durchgeführt werden, ist auch ein Ausforschen
über das Betriebsystem nahezu unmöglich. Insbesondere werden die
eigentlichen Schlüssel nicht dem Rechner bekannt gegeben, so daß
eine Weitergabe derselben unmöglich wird.
Insofern können in erfindungsgemäßer Weise die Daten mittels eines
ersten, symmetrischen Schlüssels verschlüsselt werden, der durch ei
nen zweiten, vorzugsweise asymmetrischen, Schlüssel verschlüsselt
über die Schnittstelle an den Rechner übermittelt wird. Insbesondere
kann dieser verschlüsselte erste Schlüssel an den mit den ersten
Schlüssel verschlüsselten Datensatz angefügt werden. Auf diese Weise
ist ohne weiteres eine Entschlüsselung möglich, sobald dieser erste
Schlüssel wieder entschlüsselt ist. Bei der Verwendung eines asymme
trischen Schlüssels ist dann für eine Entschlüsselung der "private Key"
des asymmetrischen Verschlüsselungspaares notwendig.
Für eine Entschlüsselung werden dementsprechend die Daten mittels
des ersten symmetrischen Schlüssels entschlüsselt, der durch den
zweiten, vorzugsweise asymmetrischen Schlüssel verschlüsselt über
die Schnittstelle von dem Rechner der Verschlüsselungsvorrichtung
übermittelt und anschließend mittels des zweiten Schlüssels entschlüs
selt wird.
Vor Entschlüsseln des ersten Schlüssels kann eine Berechtigungsan
frage, vorzugsweise über die Abfrage eines PIN's erfolgen. Mittels
dieser Berechtigungsanfrage kann der Zugang zu dem "private Key"
des asymmetrischen Schlüssels erfolgen.
Um die Gefahr eines Ausforschens des PIN's zu verringern, kann die
Verschlüsselungsvorrichtung eine Tastaturschnittstelle aufweisen.
Über eine derartige Schnittstelle kann dann eine Berechtigungsanfrage,
wie beispielsweise die Abfrage des PIN's, erfolgen. Bei einer der
artigen Anordnung kann vermieden werden, daß diese Berechtigungs
anfrage unberechtigterweise abgehört wird, indem die normale Ver
bindung zwischen dieser Tastaturschnittstelle und dem Rechner unter
brochen wird. Durch geeignete Verschaltung der Verschlüsselungs
vorrichtung können die Tastatureingaben bzw. eventuelle Tastaturtab
fragen über die Rechnerschnittstelle an den Rechner weitergeleitet
werden, so daß der Nutzer in Praxi keinen Unterschied merkt.
Ebenso kann die Verschlüsselungsvorrichtung einen USB-Port
und/oder wenigstens einen S0-Port aufweisen. Derartige Anordnungen
ermöglichen einen unmittelbaren Kontakt der Verschlüsselungsvor
richtung mit der Außenwelt, wodurch sich die Anwendungsmöglich
keiten der Verschlüsselungsvorrichtung erhöhen.
Die Verschlüsselungseinrichtung kann einerseits fest mit der Ver
schlüsselungsvorrichtung und andererseits manuell lösbar mit der Ver
schlüsselungsvorrichtung verbunden sein. Erstere Anordnung gewähr
leistet eine eindeutige Identifizierung der Verschlüsselungsvorrichtung
und eines damit verbundenen Rechners. Letztere Anordnung hingegen
ermöglicht es, einen Nutzer eindeutig zu identifizieren, der jeweils
seine persönliche Verschlüsselungseinrichtung an eine entsprechende
Verbindung bzw. Schnittstelle anbringen und auf diese Weise die Ver
schlüsselungsvorrichtung aktivieren kann.
Eine vorbeschriebene Verschlüsselungsvorrichtung, die einen eigenen
Prozessor aufweist und über eine Rechnerschnittstelle mit einem
Rechner verbunden ist, kann unabhängig von ihren übrigen Merkma
len auch einer Signatur von Daten dienen, wenn die Verschlüsse
lungsvorrichtung geeignet ist, Daten mittels eines, vorzugsweise
asymmetrischen, Schlüssels zu verschlüsseln. Hierbei sollte die Ver
schlüsselungsvorrichtung Mittel zum Erstellen eine Hash-Wertes (ei
ner Art Prüfsumme für einen Datensatz bzw. ein Dokument) aufwei
sen. Ein derartiger Hash Wert kann dann mit einem Schlüssel, bei
spielsweise dem privaten Schlüssel eines Anwenders, verschlüsselt
werden. Hierbei ist es vorteilhaft, wenn für diese Verschlüsselung zu
vor eine Anwenderidentifizierung, vorzugsweise durch Eingabe eines
PIN's erfolgt, so daß diese Anwenderidentifizierung als Signatur bzw.
Unterschrift für diese Datensatz bzw. für dieses Dokument gelten
kann. Der verschlüsselte Hash-Wert sowie eine entsprechende An
wenderkennung können dann von der Verschlüsselungsvorrichtung
dem jeweiligen Datensatz bzw. Dokument zugefügt werden, so daß
ein Empfänger anhand der Anwenderkennung den Hash-Wert ent
schlüsseln und die Übereinstimmung des übermittelten Hash Wert des
mit dem tatsächlichen Hash-Wertes empfangenen Dokumentes ver
gleichen kann. Auf diese Weise erhält der Empfänger eine Kontroll
möglichkeit über die Echtheit der Hash-Wert-Verschlüsselung und
somit der angehängten Signatur.
Weitere Vorteile, Ziele und Eigenschaften werden anhand der nach
folgenden Beschreibung anliegender Zeichnung verdeutlicht, in wel
chen beispielhaft verschiedene Verfahrensabläufe, die mit einer
erfindungsgemäßen Verschlüsselungsvorrichtung durchgeführt werden
können, sowie eine schematische Ausführungsform einer erfindungs
gemäßen Verschlüsselungsvorrichtung dargestellt sind. Im einzelnen
zeigen:
Fig. 1 eine schematische Darstellung einer erfindungsgemäßen
Verschlüsselungsvorrichtung,
Fig. 2 einen beispielhaften Verschlüsselungsvorgang,
Fig. 3 einen beispielhaften Entschlüsselungsvorgang und
Fig. 4 beispielhaft die Signatur eines Datensatzes.
Die in Fig. 1 dargestellte Verschlüsselungsvorrichtung 1 umfaßt als
Hauptkomponenten einen Prozessor 2, eine Rechnerschnittstelle 3 so
wie eine Verschlüsselungseinrichtung 4. Bei dieser Ausführungsform
ist die Verschlüsselungseinrichtung 4 als Smartcard ausgebildet und
fest mit der Verschlüsselungsvorrichtung 1 verbunden. Darüber hinaus
ist bei dieser Ausführungsform die Rechnerschnittstelle 3 derart aus
gebildet, daß die Verschlüsselungsvorrichtung 1 als PC-Einsteckkarte
in einen üblichen PC-Bus, wie beispielsweise PCI oder ISA, einge
steckt werden kann. Durch entsprechende Softwaretreiber, die ohne
weiteres mit herkömmlichen Programmierwerkzeugen bereitstellbar
sind, kann eine derartige Einsteckkarte in ein bestehendes Rechnersy
stem eingebunden werden.
Die Rechnerschnittstelle 3 ist über eine symbolisch dargestellte Lei
tung 5 mit dem Prozessor 2 verbunden, welcher seinerseits über eine
symbolisch dargestellte Verbindung 6 mit der Verschlüsselungsein
richtung 4 kommuniziert.
Darüber hinaus ist der Prozessor 2 mit einem Speicher 7 (symbolisch
dargestellt durch die Datenverbindung 8) verbunden. Hierbei sind in
dem Speicher 7 sowohl Befehle für den Prozessor 2 als auch freie
Speicherplätze zum Ablegen von Daten vorgesehen. Darüber hinaus
weist die Verschlüsselungsvorrichtung 1 einen USB-Port 9, eine Ta
statur-Schnittstelle 10 sowie zwei S0-Ports 11 auf, die mit entspre
chenden Datenleitungen 12, 13, 14 mit dem Prozessor 2 verbunden
sind. Auch weist die Verschlüsselungsvorrichtung 1 eine Schnittstelle
15 auf, welche ebenfalls mit dem Prozessor 2 über eine Datenleitung
16 verbunden ist und in welche eine weitere Verschlüsselungseinrich
tung 17 einsteckbar ist. Die Schnittstelle 15 bildet somit eine lösbare
Verbindung zwischen der Verschlüsselungseinrichtung 17 und der
Verschlüsselungsvorrichtung 1 an sich.
Der USB-Port 9, die Tastatur-Schnittstelle 10, die S0-Ports 11 sowie
die Schnittstelle 15 sind derart auf einer entsprechenden Platine der
Verschlüsselungsvorrichtung 1 angeordnet, daß sie von einer Gehäu
serückseite aus von außen her zugänglich sind. Auf diese Weise
können die entsprechenden Gegenstücke ohne weiteres von außen an den
Rechner angesteckt bzw. installiert werden.
Während die Verschlüsselungseinrichtung 4 die Verschlüsselungsvor
richtung 1 und somit den jeweiligen Rechner eindeutig identifiziert,
kann die Verschlüsselungseinrichtung 17 ohne weiteres ausgewechselt
werden und somit als persönliche Identifizierung dienen. Es versteht
sich, daß, je nach gewünschtem Anwendungsfall, auch auf die Ver
schlüsselungseinrichtung 4 verzichtet werden und die Verschlüsse
lungsvorrichtung 1 lediglich mit der Verschlüsselungseinrichtung 17
betrieben werden kann.
Mit der Verschlüsselungsvorrichtung 1 können nunmehr beispielhaft
die in den Fig. 2 bis 4 dargestellten Verfahrensabläufe realisiert
werden.
So zeigt Fig. 2 beispielhaft einen Vorgang zum Verschlüsseln von
Daten. Vom Betriebssystem bzw. einem Anwender kommt hierbei
über die Rechnerschnittstelle 3 die Anforderung an die Verschlüsse
lungsvorrichtung 1, daß bestimmte Daten verschlüsselt werden sollen.
Hierauf wird, bedingt durch den Prozessor 2, die Verschlüsselungs
einrichtung 4 oder 17, bei vorliegendem Ausführungsbeispiel eine
Smartcard, aufgefordert, eine Zufallszahl zu generieren. Diese Zufalls
zahl wird von der Verschlüsselungseinrichtung 4 oder 17 an den Pro
zessor 2 übermittelt und von diesem in dem Speicher 7 abgelegt. Dar
über hinaus weist der Prozessor 2 die Verschlüsselungseinrichtung 4
oder 17 an, die folgenden Daten mit dem öffentlichen Schlüssel eines
Anwenders zu verschlüsseln, wobei als Daten der im Speicher 7
ablegte symmetrische Schlüssel wieder an die Verschlüsselungseinrich
tung 4 oder 17 geleitet wird. Daraufhin erhält der Prozessor 2 einen
asymmetrisch verschlüsselten symmetrischen Schlüssel, welchen er
über die Rechnerschnittstelle 3 an das Betriebssystem mit der Auffor
derung, diesen asymmetrisch verschlüsselten symmetrischen Schlüssel
in dem Dateiheader des verschlüsselten Datensatzes zu speichern, wei
terleitet. Hiernach oder auch gleichzeitig schickt das Betriebssystem
die zu verschlüsselnden Daten über die Rechnerschnittstelle 3 an den
Prozessor 2, welcher diese mittels des im Speicher 7 befindlichen,
symmetrischen Schlüssels verschlüsselt. Je nach genauem Verfahrens
ablauf können hierbei die Daten in unverschlüsseltem oder auch
verschlüsseltem Zustand in dem Speicher 7 zwischengespeichert werden.
Die verschlüsselten Daten werden anschließend über die Schnittstelle
3 von dem Prozessor 2 an das Betriebssystem bzw. den Rechner über
mittelt. Im Anschluß hieran wird der symmetrische Schlüssel aus dem
Speicher 7 gelöscht.
Es versteht sich, daß mit dieser Vorgehensweise auch der gesamte
Datenspeicher eines Rechners und nicht nur bestimmte ausgewählte,
nach außen zu versendende Datensätze verschlüsselt werden könne.
Es versteht sich, daß hierbei die Anweisungen, die der Prozessor 2
durchführt, in dem Speicher 7 abgelegt sind. Andererseits ist es auch
möglich, daß die verschiedenen Aufgaben des Prozessors 2, des Spei
chers 7 und der übrigen Baugruppen durch vereinzelte, spezialisiertere
Baugruppen durchgeführt werden können. Es könne auch andere, ein
zelne Baugruppen die Verbindungen zwischen den in Fig. 1 darge
stellten Komponenten bewerkstelligen.
Ähnlich der vorbeschriebenen Weise kann die Verschlüsselungsvor
richtung 1 auch zum Entschlüsseln von Daten benutzt werden. Bei
spielsweise kann hierzu folgender Verfahrensablauf in dem Betriebs
system des Rechners sowie dem Speicher 7 abgelegt sein. Das Be
triebssystem schickt mit einer Anfrage an die Verschlüsselungsvor
richtung 1 "Daten entschlüsseln" einen Datensatzheader bzw. einen
verschlüsselten Schlüssel über die Rechnerschnittstelle 3 an die Ver
schlüsselungsvorrichtung 1. Hierauf wird der verschlüsselte Schlüssel
an die Verschlüsselungseinrichtung 4 oder 17 mit der Aufforderung
weitergeleitet, diesen mit dem privaten Schlüssel des Anwenders zu
entschlüsseln. Dieser private Schlüssel ist das Pendant zu dem öffent
lichen Schlüssel des Anwenders, wobei diese Schlüssel gemeinsam ei
nen asymmetrischen Schlüssel in bekannter Weise bilden.
Die Verschlüsselungseinrichtung 4 oder 17 fordert daraufhin von dem
Prozessor 2 eine PIN-Eingabe, woraufhin der Prozessor 2 die Tasta
tureingaben zum Betriebssystem von der Tastaturschnittstelle 10 un
terbricht und die Kontrolle über die Tastatur übernimmt. Gleichzeitig
bekommt das Betriebssystem über die Rechnerschnittstelle 3 den Auf
trag, eine Identifizierungs-Aufforderung anzuzeigen. Mit Eingabe der
PIN wird diese von dem Prozessor 2 zur Verschlüsselungseinrichtung
4 oder 17 geschickt und die Tastatur wieder unmittelbar auf das Be
triebssystem durchgeleitet. Durch dieses Verfahren ist gewährleistet,
daß die Verschlüsselungseinrichtung 4 oder 17 jeweils den gewünsch
ten und zu einer Person gehörigen privaten Schlüssel verwendet.
Daraufhin wird der Header mit dem privaten Schlüssel des Anwenders
von der Verschlüsselungseinrichtung 4 oder 17 entschlüsselt und an
den Prozessor 2 weitergeleitet. Dieser legt den entschlüsselten, im
Header befindlichen Schlüssel in dem Speicher 7 ab. Wie bereits va
stehend beschrieben, handelt es sich hierbei um einen symmetrischen
Schlüssel, der unmittelbar zur Entschlüsselung der Daten genutzt wer
den kann. Diese werden nunmehr durch den Prozessor 2 von dem Be
triebssystem angefordert und über die Rechnerschnittstelle 3 der Ver
schlüsselungsvorrichtung 1 zur Verfügung gestellt. Der Prozessor 2
entschlüsselt nunmehr diese Daten mit dem im Speicher 7 vorhande
nen symmetrischen Schlüssel und schickt diese zurück an das
Betriebssystem.
Wie bei den vorstehend beschriebenen Verfahrensabläufen unmittelbar
ersichtlich, wird der Verschlüsselungsvorgang, welcher durch die
Verschlüsselungseinrichtung 4 oder 17 durchgeführt wird, auf ein Mi
nimum beschränkt. Die Verschlüsselungseinrichtung 4 oder 17 ver
schlüsselt bzw. entschlüsselt lediglich den symmetrischen Schlüssel
und stellt diesen symmetrischen Schlüssel als Zufallszahl beim Ver
schlüsselungsvorgang bereit. Letzteres kann letztlich auch durch eine
beliebige andere Baugruppe übernommen werden. Alle übrigen Ver
schlüsselungen werden durch den Prozessor 2 durchgeführt, welcher
dahingehend optimiert werden kann, große Datenmengen mit einem
symmetrischen Schlüssel zu verschlüsseln bzw. zu entschlüsseln.
Wie unmittelbar aus Fig. 1 ersichtlich, ist die erfindungsgemäße
Verschlüsselungsvorrichtung 1 in der Lage auch unmittelbar Daten
über die Schnittstellen 15, 9, 10 bzw. 11 mit der Umgebung auszutau
schen. Es versteht sich, daß noch weitere Schnittstellen vorgesehen
sein können.
Da darüber hinaus der gesamte Verschlüsselung bzw. Entschlüsse
lungsprozeß auf der Verschlüsselungsvorrichtung 1 statt findet und
durch geeignete Maßnahmen sicher gestellt werden kann, daß kein
Schlüssel unverschlüsselt die Verschlüsselungsvorrichtung 1 verläßt,
erfolgt der Verschlüsselungs- bzw. Entschlüsselungsprozeß unter
höchsten Sicherheitsanforderungen.
Durch die Tastatur-Schnittstelle 10, welche im Normalbetriebszustand
jeden Tastaturbefehl unmittelbar an das Betriebssystem weiterleitet,
jedoch bei Eingabe einer PIN-ähnlichen Identifizierungsart ein
Durchleiten sperrt, ist darüber hinaus gewährleistet, daß derartige
PIN's bzw. ähnliche Identifizierungsarten nicht durch Ausforschen des
Betriebssystems ausgeforscht werden können.
Darüber hinaus kann in dem Speicher 7 als Verfahrensablauf ein Si
gnieren von Datensätzen bzw. eines Dokumentes als Verfahrensablauf
niedergelegt sein. Hierzu werden die zu signierenden Daten mit der
Aufforderung, diese zu signieren, von dem Betriebssystem an die
Verschlüsselungsvorrichtung 1 gesandt. Hierauf berechnet der Prozes
sor 2 aus den in dem Speicher 7 abgelegten, zu signierenden Daten
einen Hash-Wert, also eine Prüfsumme oder ähnliches. Dieser Hash-Wert
wird der Verschlüsselungsvorrichtung 4 oder 17 mit der Auffor
derung zugesandt, diesen mit dem privaten Schlüssel des Anwenders
zu verschlüsseln. Wie bereits bei der Datenentschlüsselung beschrie
ben, fordert die Verschlüsselungseinrichtung 4 oder 17 hierauf von
dem Prozessor 2 die Eingabe eines PIN's oder einer ähnlichen Identi
fizierung. Daraufhin unterbricht der Prozessor 2 die Verbindung zwi
schen Tastatur und Betriebssystem, fordert vom Betriebssystem die
Abfrage der entsprechenden Identifikation und liest diese von der Ta
statur über die Tastaturschnittstelle 10 ein. Diese Identifikation wird
von dem Prozessor 2 an die Verschlüsselungseinrichtung 4 oder 17
weitergeleitet, welche daraufhin den Hash-Wert mit dem privaten
Schlüssel des Anwenders verschlüsselt. Hierauf schickt der Prozessor
2 eine Benutzerkennung, welche zu der Identifikation paßt, sowie den
verschlüsselten Hash Wert an das Betriebssystem mit der Aufforde
rung, diese Daten im Header des zu signierenden Datensatzes zu spei
chern.
Ein Empfänger dieses Datensatzes ist nunmehr in der Lage, anhand
der Benutzerkennung zu ermitteln, wer diesen Datensatz signiert ha
ben soll. Mit dem zu dieser Nutzerkennung passenden öffentlichen
Schlüsseln kann der Empfänger nunmehr den verschlüsselten
Hash-Wert entschlüsseln und den hieraus folgenden Hash-Wert mit dem tat
sächlichen Hash-Wert der empfangenen Daten vergleichen. Stimmen
diese beiden Prüfungsnummern überein, so kann davon ausgegangen
werden, daß tatsächlich dieser Datensatz durch Eingabe der
Identifikation während des Signierens von dem Inhaber dieser Identifikation
bzw. dieses PIN's "signiert" wurde.
Wie aus diesem Verfahrensablauf unmittelbar ersichtlich, erfolgt auch
der komplette Signiervorgang innerhalb der Verschlüsselungsvorrich
tung 1, so daß auch hier ein Ausforschen des privaten Schlüssels bzw.
der Identifikation, so wie des PIN's, ausgeschlossen werden kann.
Wie unmittelbar ersichtlich, kann die erfindungsgemäße Verschlüsse
lungsvorrichtung 1 auch zum direkten Datentransfer genutzt werden.
Hierzu können die verschiedensten Schnittstellen, wie beispielsweise
S0-Ports, dienen. Hierdurch kann insbesondere eine Telefonanlagen
funktion gewährleistet werden. Darüber hinaus ist eine Integration von
ISDN-Geräten in ein Netzwerk sowie eine Voice-over-IP mit ISDN-
Geräten möglich. Darüber hinaus können ganze ISDN Datenströme,
wie sie bei Telefonaten, Videokonferenzen und ähnlichem auftreten,
unmittelbar verschlüsselt werden. Ebenso kann ein indirekter Amtszu
gang über andere Hardwarekomponenten, wie beispielweise bestehende
ISDN-Karten, ADSL's, CableNetwork, PowerlineCommunication
und ähnliches, realisiert werden. Darüber hinaus ergeben sich Zu
gangsmöglichkeiten zum Internet, ein automatisches Dial-On-Demand,
eine Identifizierung bei einem Internet Service Provider
sowie ein Verschlüsseln des gesamten IP-Verkehrs. Darüber hinaus
kann auf der Verschlüsselungsvorrichtung 1 auch Bluetooth realisiert
werden, was eine drahtlose Kommunikation mit entsprechenden Gerä
ten ermöglicht. Es versteht sich, daß die Aufzählung der möglichen
Schnittstellen bzw. Schnittstellenprotokolle, die für die erfindungsge
mäße Verschlüsselungsvorrichtung Verwendung finden körnen, dies
bezüglich nur beispielhaft sein kann.
Mit einer derartigen Verschlüsselungsvorrichtung lassen sich theoreti
sche Datenübertragungsarten von bis zu 132 MB/sec erreichen.
Claims (24)
1. Vorrichtung zum Verschlüsseln und/oder Entschlüsseln von in
einem Rechner befindlichen Daten mittels einer Verschlüsse
lungseinrichtung, gekennzeichnet durch eine Schnittstelle (3) zu
dem Rechner und einem Prozessor (2) zum Verschlüsseln bzw.
Entschlüsseln der über die Rechnerschnittstelle (3) der
Verschlüsselungsvorrichtung (1) zur Verfügung gestellten Daten mit
tels der Verschlüsselungseinrichtung (4, 17).
2. Vorrichtung nach Anspruch 1, gekennzeichnet durch Mittel (7)
zum Speichern der zu verschlüsselnden bzw. zu entschlüsseln
den, der verschlüsselten und/oder der entschlüsselten Daten.
3. Vorrichtung nach Anspruch 1 oder 2, gekennzeichnet durch
Mittel (7) zum Speichern eines ersten Schlüssels, vorzugsweise
eines symmetrischen Schlüssels.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, gekennzeichnet
durch Mittel (4, 17) zum Erzeugen eines ersten Schlüssels.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, gekennzeichnet
durch Mittel (7) zum Speichern eines zweiten Schlüssels bzw.
eines asymmetrischen Schlüssels.
6. Vorrichtung nach einem der Ansprüche 3 bis 5, gekennzeichnet
durch Mittel (4, 17) zum Verschlüsseln des ersten Schlüssels
mittels eines zweiten Schlüssels.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, gekennzeichnet
durch Mittel (2) zur Übermittlung der verschlüsselten bzw. ent
schlüsselten Daten über die Schnittstelle (3) zu dem Rechner.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, gekennzeichnet
durch einen USB-Port (9), eine Tastatur-Schnittstelle (10)
und/oder wenigstens einen S0-Port (11).
9. Vorrichtung nach Anspruch 8, gekennzeichnet durch Mittel zum
wahlweisen Verbinden der Tastaturschnittstelle (10) mit der
Rechnerschnittstelle (8).
10. Vorrichtung nach einem der Ansprüche 1 bis 9, gekennzeichnet
durch eine manuell lösbare Verbindung (15) zwischen der Ver
schlüsselungseinrichtung (17) und der Verschlüsselungs
vorrichtung (1).
11. Vorrichtung nach einem der Ansprüche 1 bis 10, dadurch
gekennzeichnet, daß die Verschlüsselungseinrichtung (4) fest mit
der Verschlüsselungsvorrichtung (1) verbunden ist.
12. Verfahren zum Verschlüsseln und/oder Entschlüsseln von in ei
nem Rechner befindlichen Daten mittels einer Verschlüsselung
einrichtung, dadurch gekennzeichnet, daß zu verschlüsselnde
bzw. zu entschlüsselnde Daten von einer Verschlüsselungsvor
richtung (1) mittels der Verschlüsselungseinrichtung (4, 17),
welche auf der Verschlüsselungsvorrichtung (1) vorgesehen ist,
verschlüsselt bzw. entschlüsselt und dann an den Rechner über
mittelt werden.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß der
Verschlüsselungsvorrichtung (1) zu verschlüsselnde bzw. zu
entschlüsselnde Daten über eine Schnittstelle (3) dem Rechner
übermittelt werden.
14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet,
daß die verschlüsselten bzw. entschlüsselten Daten vor
Weitergabe an die Schnittstelle (3) und/oder die zu verschlüsselnden
bzw. zu entschlüsselnden Daten vor Bearbeitung durch einen
Prozessor (2) in einem Speicher (7) auf der Verschlüsselungsvor
richtung (1) gespeichert werden.
15. Verfahren nach einem der Ansprüche 12 bis 14, dadurch ge
kennzeichnet, daß die Daten mittels eines ersten symmetrischen
Schlüssels verschlüsselt werden, der durch einen zweiten, vor
zugsweise asymmetrischen, Schlüssel verschlüsselt über die
Schnittstelle (3) an den Rechner übermittelt wird.
16. Verfahren nach einem der Ansprüche 12 bis 15, dadurch ge
kennzeichnet, daß die Daten mittels ersten symmetrischen
Schlüssels entschlüsselt werden, der durch einen zweiten, vor
zugsweise asymmetrischen, Schlüssel verschlüsselt über die
Schnittstelle (3) von dem Rechner der Verschlüsselungsvorrich
tung (1) übermittelt und anschließend mittels des zweiten Schlüs
sels entschlüsselt wird.
17. Verfahren nach einem der Ansprüche 12 bis 16, dadurch ge
kennzeichnet, daß vor Entschlüsseln des ersten Schlüssels eine
Berechtigungsanfrage, vorzugsweise über Abfrage eines PIN's,
erfolgt.
18. Verfahren nach einer der Ansprüche 12 bis 17, dadurch gekenn
zeichnet, daß die Daten mittels eines, vorzugsweise asym
metrischen, Schlüssels verschlüsselt werden.
19. Verfahren nach einem der Ansprüche 12 bis 18, dadurch ge
kennzeichnet, daß vor dem Verschlüsseln bzw. Entschlüsseln ei
ne Anwenderidentifizierung, vorzugsweise durch Eingabe eines
PIN's, erfolgt.
20. Verfahren nach einem der Ansprüche 12 bis 19, dadurch ge
kennzeichnet, daß den verschlüsselten Daten eine frei lesbare
Anwenderkennung zugefügt wird.
21. Verfahren nach einem der Ansprüche 12 bis 20, dadurch ge
kennzeichnet, daß die Verschlüsselungsvorrichtung (1) auf An
frage einen Hash Wert bereitstellt, der als zu verschlüsselnde Da
ten durch die Verschlüsselungseinrichtung (4, 17) verschlüsselt
wird.
22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, daß mit
einer elektronischen Signatur zu versehende Daten da Ver
schlüsselungsvorrichtung (1) übermittelt und mit einem ver
schlüsselten Hash-Wert versehen an einen Rechner
zurückübermittelt werden.
23. Verfahren nach einem der Ansprüche 12 bis 22, dadurch ge
kennzeichnet, daß bei besonderen Bedingungen, insbesondere
bei einer Berechtigungsabfrage, wie einer PIN-Abfrage, eine
Tastaturverbindung, die über die Verschlüsselungsvorrichtung
zu dem Rechner läuft, unterbrochen wird.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, daß der
Unterbrechungsvorgang durch einen Prozessor auf der
Verschlüsselungsvorrichtung initiiert wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999163042 DE19963042A1 (de) | 1999-12-24 | 1999-12-24 | Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999163042 DE19963042A1 (de) | 1999-12-24 | 1999-12-24 | Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19963042A1 true DE19963042A1 (de) | 2001-07-05 |
Family
ID=7934526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999163042 Ceased DE19963042A1 (de) | 1999-12-24 | 1999-12-24 | Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19963042A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10351022A1 (de) * | 2003-10-31 | 2005-06-09 | Europa-Universität Viadrina Frankfurt(Oder) | Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten |
DE112005003513B4 (de) | 2005-03-23 | 2020-04-23 | Beijing Lenovo Software Ltd. | Sicherheitschip |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3903454A1 (de) * | 1988-12-12 | 1990-06-13 | Raymund H Eisele | In edv-einrichtungen einsteckbares element |
DE4034444C2 (de) * | 1990-10-30 | 1992-08-20 | Ant Nachrichtentechnik Gmbh, 7150 Backnang, De | |
DE4404327C2 (de) * | 1994-02-11 | 1996-08-29 | Janussoft Gmbh | Vorrichtung zum Transport von Daten |
US5587809A (en) * | 1993-01-28 | 1996-12-24 | France Telecom Etablissement Autonome De Droit Public | System and a process for transmission of secure faxes |
DE19703970A1 (de) * | 1997-02-03 | 1998-08-06 | Thomas Wilke | Verfahren und Vorrichtung zur Erfassung von Daten und deren Übermittlung in authentischer Form |
DE3740540C1 (de) * | 1987-11-30 | 1998-08-27 | Siemens Ag | Anordnung zum Ver- und Entschlüsseln von Daten |
-
1999
- 1999-12-24 DE DE1999163042 patent/DE19963042A1/de not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3740540C1 (de) * | 1987-11-30 | 1998-08-27 | Siemens Ag | Anordnung zum Ver- und Entschlüsseln von Daten |
DE3903454A1 (de) * | 1988-12-12 | 1990-06-13 | Raymund H Eisele | In edv-einrichtungen einsteckbares element |
DE4034444C2 (de) * | 1990-10-30 | 1992-08-20 | Ant Nachrichtentechnik Gmbh, 7150 Backnang, De | |
US5587809A (en) * | 1993-01-28 | 1996-12-24 | France Telecom Etablissement Autonome De Droit Public | System and a process for transmission of secure faxes |
DE4404327C2 (de) * | 1994-02-11 | 1996-08-29 | Janussoft Gmbh | Vorrichtung zum Transport von Daten |
DE19703970A1 (de) * | 1997-02-03 | 1998-08-06 | Thomas Wilke | Verfahren und Vorrichtung zur Erfassung von Daten und deren Übermittlung in authentischer Form |
Non-Patent Citations (4)
Title |
---|
BERGMANN,Frank, HESSE,Klaus: Sichere Kommunikation mit ComSaveBox. In: Neues von Rohde & Schwarz, H.161, 1999/1, S.18,19 * |
BUSSE,Hans: Chiffrierte Daten sind sicherer. In: Elekronik 4/1992, S.114-118 * |
JP 0009274584 AA.,In: Patent Abstracts of Japan * |
SPIELVOGEL,Jost: Datenschutz durch Datenver- schlüsselung. In: Sonderdruck aus NTZ, Bd.29, 1976, H.6, S.439,440 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10351022A1 (de) * | 2003-10-31 | 2005-06-09 | Europa-Universität Viadrina Frankfurt(Oder) | Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten |
DE10351022B4 (de) * | 2003-10-31 | 2006-03-09 | Europa-Universität Viadrina Frankfurt(Oder) | Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten |
DE10351022B8 (de) * | 2003-10-31 | 2006-08-10 | Europa-Universität Viadrina Frankfurt(Oder) | Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten |
DE112005003513B4 (de) | 2005-03-23 | 2020-04-23 | Beijing Lenovo Software Ltd. | Sicherheitschip |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
EP0631408B1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE3781612T2 (de) | Verfahren zum beglaubigen der echtheit von daten, ausgetauscht durch zwei vorrichtungen, die oertlich oder entfernt mittels einer uebertragungsleitung verbunden sind. | |
DE19532617C2 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
DE69518199T2 (de) | Sicheres Datenübertragungsverfahren | |
DE69416809T2 (de) | Verbesserungen der Sicherheit in Datenverarbeitungssystemen | |
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
DE10111756A1 (de) | Verfahren zur Authentikation | |
WO2002037745A1 (de) | Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens | |
DE102005014194B4 (de) | Lesegerät mit integrierter Kryptographieeinheit | |
DE19963042A1 (de) | Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten | |
EP3376419B1 (de) | System und verfahren zum elektronischen signieren eines dokuments | |
DE102018005284A1 (de) | Chip-Personalisierung eines eingebetteten Systems durch einen Dritten | |
DE3631797A1 (de) | Verfahren und vorrichtung zur verschluesselung von nutzdaten | |
EP1116358B1 (de) | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
DE4420970A1 (de) | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben | |
EP2481183A1 (de) | Verfahren zum aufbauen eines gesicherten kommunikationskanals | |
DE19648824A1 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung | |
DE69332261T2 (de) | Verfahren zur Authentifizierung eines Datenverarbeitungssystems aus einer Computerdiskette | |
WO1998048540A1 (de) | Verschlüsselungsverfahren und -vorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |