DE19963042A1 - Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten - Google Patents

Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten

Info

Publication number
DE19963042A1
DE19963042A1 DE1999163042 DE19963042A DE19963042A1 DE 19963042 A1 DE19963042 A1 DE 19963042A1 DE 1999163042 DE1999163042 DE 1999163042 DE 19963042 A DE19963042 A DE 19963042A DE 19963042 A1 DE19963042 A1 DE 19963042A1
Authority
DE
Germany
Prior art keywords
data
encryption device
key
encrypted
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1999163042
Other languages
English (en)
Inventor
Hagen Overdick
Marcus Hardt
Mathias Bachner
Dirk Paulsen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WEBSMART TECHNOLOGY GmbH
Original Assignee
WEBSMART TECHNOLOGY GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WEBSMART TECHNOLOGY GmbH filed Critical WEBSMART TECHNOLOGY GmbH
Priority to DE1999163042 priority Critical patent/DE19963042A1/de
Publication of DE19963042A1 publication Critical patent/DE19963042A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Vorrichtung zum Verschlüsseln und/oder Entschlüsseln von in einem Rechner befindlichen Daten weist eine Schnittstelle zu dem Rechner und einen Prozessor zum Entschlüsseln bzw. Entschlüsseln der von der Rechnerschnittstelle der Verschlüsselungsvorrichtung zur Verfügung gestellten Daten auf, wobei die Verschlüsselungsvorrichtung eine zum Verschlüsseln bzw. Entschlüsseln speziell geeignete Verschlüsselungseinrichtung umfaßt. Zum Verschlüsseln bzw. Entschlüsseln werden die zu verschlüsselnden bzw. zu entschlüsselnden Daten mittels der Verschlüsselungseinrichtung von der Verschlüsselungsvorrichtung verschlüsselt bzw. entschlüsselt und dann an den jeweiligen Rechner übermittelt.

Description

Die Erfindung betrifft eine Vorrichtung bzw. ein Verfahren zum Ver­ schlüsseln und/oder Entschlüsseln von Daten mittels einer Ver­ schlüsselungseinrichtung. Hierbei betrifft die Erfindung insbesondere die Verschlüsselung bzw. Entschlüsselung von Daten, die sich auf ei­ nem Rechner befinden, wobei in vorliegendem Zusammenhang sich der Begriff "Rechner" auf jedes Medium zur Verarbeitung und/oder Speicherung von Daten bezieht.
Es ist bekannt, Daten mittels spezieller Verschlüsselungseinrichtungen zu verschlüsseln bzw. entsprechend wieder zu entschlüsseln, um unbe­ fugte Zugriffe auf diese Daten zu verhindern. Hierzu wird sich im all­ gemeinen spezieller Kryptochips bedient, welche in der Lage sind, die für eine Verschlüsselung bzw. Entschlüsselung notwendigen Aus­ gangsparameter, wie beispielsweise Zufallszahlen bzw. das Bereitstel­ len von symmetrischen Schlüsseln oder auch die Anwendung asymme­ trischer Schlüssel, welche aus einem privaten Schlüssel und einem öf­ fentlichen Schlüssel bestehen, durchführen zu können. Ein derartiger Kryptochip befindet sich beispielsweise auf einer speziellen Baugruppe mit dem Namen "Smartcard". Eine derartige Anordnung hat jedoch den Nachteil, daß alle wesentlichen Arbeitsabläufe nach wie vor in dem eigentlichen Rechner stattfinden und lediglich das Schlüsselma­ nagement bzw. Identifizierungsmaßnahmen von der "Smartcard" bzw. dem Kryptochip selbst übernommen werden. Auf diese Weise bleibt der Dateninhalt des Rechners selbst von außen zugänglich, so daß nur ein gewisser Mindestgrad an Sicherheit erreicht werden kann.
Es ist Aufgabe vorliegender Erfindung, ein Verfahren bzw. eine Vor­ richtung zum Verschlüsseln und/oder Entschlüsseln derartiger Daten mittels einer Verschlüsselungseinrichtung bereitzustellen, die einen wesentlich höheren Sicherheitsstandard aufweisen.
Als Lösung schlägt die Erfindung einerseits eine Vorrichtung zum Verschlüsseln und/oder Entschlüsseln von in einem Rechner befindli­ chen Daten mittels einer Verschlüsselungseinrichtung vor, die eine Schnittstelle zu dem Rechner und einen Prozessor zum Verschlüsseln bzw. Entschlüsseln der von der Rechnerschnittstelle der Verschlüsse­ lungseinrichtung zur Verfügung gestellten Daten mittels der Ver­ schlüsselungseinrichtung aufweist. Dementsprechend schlägt die Er­ findung andererseits ein Verfahren zum Verschlüsseln und/oder Ent­ schlüsseln von in einem Rechner befindlichen Daten mittels einer Ver­ schlüsselungseinrichtung vor, bei welchem zu verschlüsselnde bzw. zu entschlüsselnde Daten von der Verschlüsselungsvorrichtung mittels der Verschlüsselungseinrichtung verschlüsselt bzw. entschlüsselt und dann an den Rechner übermittelt werden.
Dadurch daß die eigentlichen Verschlüsselungs- bzw. Ent­ schlüsselungsvorgänge in der Verschlüsselungsvorrichtung selbst statt­ finden, kann die Verschlüsselungsvorrichtung das Regime, in wel­ chem der eigentliche Verschlüsselungs- bzw. Entschlüsselungsvorgang stattfindet, selbst bestimmen. Insbesondere kann über die Schnittstelle zum Rechner selbst ein unbefugter Zugriff auf den eigentlichen Verschlüsselungs- bzw. Entschlüsselungsvorgang verhindert werden. Auf diese Weise ist es möglich, daß für die Verschlüsselung bzw. die Entschlüsselung relevante Informationen, wie beispielsweise symme­ trische Schlüssel, private Schlüssel oder PIN's, nicht von außen ables­ bar sind.
Darüber hinaus kann der Prozessor selbst Verschlüsselungsaufgaben übernehmen, so daß die erfindungsgemäße Verschlüsselungsvorrich­ tung bzw. das erfindungsgemäße Verschlüsselungsverfahren nicht auf die verhältnismäßig langsame Verschlüsselungseinrichtung angewiesen sind. Durch Verwendung einer parallelen Rechnerschnittstelle bzw. Rechnerschnittstelle zu einem Datenbus läßt sich die Verarbeitungs­ geschwindigkeit weiter erhöhen.
Vorzugsweise weist die Verschlüsselungseinrichtung einen Speicher auf, der zumindest mit dem Prozessor verbunden ist. In diesem Spei­ cher können beispielsweise die zu verschlüsselnden, die zu entschlüs­ selnden die entschlüsselten und/oder die verschlüsselten Daten abge­ legt werden. Zu geeigneten Zeitpunkten kann dann eine Verbindung über die Schnittstelle zu dem Rechner erfolgen, um diese Daten aus­ zutauschen. Durch eine derartige Anordnung können die Zeitabläufe genau den Zeitabläufen des Prozessors der Verschlüsselungsvor­ richtung sowie den Zeitabläufen der Verschlüsselungseinrichtung an­ gepaßt werden.
Darüber hinaus können Mittel zum Speichern eines ersten Schlüssels an der Verschlüsselungsvorrichtung vorgesehen sein. Auf diese Weise ist es möglich, ohne weiteres auch größere Datenmengen mit diesem ersten Schlüssel zu verschlüsseln. In Praxi hat sich dargestellt, daß hierfür insbesondere ein symmetrischer Schlüssel geeignet ist. Dem­ entsprechend können auch Mittel zum Speichern eines zweiten Schlüs­ sels vorgesehen sein. Dieser zweite Schlüssel kann insbesondere zur Verschlüsselung des ersten, vorzugsweise symmetrischen, Schlüssels genutzt werden. Bei einer derartigen Ausgestaltung wird dieser zweite Schlüssel vorzugsweise asymmetrisch gewählt.
Dementsprechend ist es vorteilhaft, wenn die Verschlüsselungsvor­ richtung Mittel zum Erzeugen eines ersten Schlüssels umfaßt. Dieses kann beispielsweise durch die Verschlüsselungseinrichtung gewährlei­ stet werden. Bekanntermaßen sind Kryptochips in der Lage, Zufalls­ zahlen zu generieren, die als derartiger Schlüssel genutzt werden kön­ nen. Ebenso können auch Mittel zur Erzeugung des zweiten Schlüssels vorgesehen sein. Bei der Verwendung eines asymmetrischen Schlüssels ist es jedoch eher vorteilhaft, Mittel zum Speichern des asymmetrischen Schlüssels, und zwar insbesondere dessen öffentli­ chen Teils, vorzusehen.
Ebenso ist es vorteilhaft, wenn die Verschlüsselungsvorrichtung Mittel zur Übermittlung der verschlüsselten bzw. entschlüsselten Daten an den Rechner umfaßt.
In einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfah­ rens bzw. der erfindungsgemäßen Vorrichtung werden somit datenin­ tensive Arbeitsschritte von dem Prozessor der Verschlüsselungsvor­ richtung - gegebenenfalls in Verbindung mit dem Speicher - über­ nommen, während das eigentliche Management der Verschlüsselung, also das Management der Schlüssel oder aber einer Identifizierung, durch die Verschlüsselungseinrichtung bewerkstelligt wird. Auf diese Weise kann jede bekannte Verschlüsselungseinrichtung, wie bei­ spielsweise eine Smartcard, mit allen deren Vorteilen genutzt und hierbei ein Höchstmaß an Sicherheit sowie an Verarbeitungs­ geschwindigkeit gewährleistet werden. Es versteht sich in diesem Zu­ sammenhang, daß jede Anordnung mit einem Prozessor - sowie gege­ benenfalls mit einem Speicher - und mit einer kryptografische Aufga­ ben übernehmenden Anordnung, wie beispielsweise ein Kryptochip, sowie mit einer Schnittstelle, die einer Verbindung mit einem beliebi­ gen Rechner dient, wobei die verschlüsselten bzw. entschlüsselten Da­ ten über die Schnittstelle dem Rechner zugeführt werden, Gegenstand vorliegender Erfindung ist. Durch eine derartige Anordnung können sehr große Datenmengen schnell unter höchsten Sicherheitsaspekten verarbeitet werden. Da sämtliche Verarbeitungsschritte außerhalb des eigentlichen Rechners durchgeführt werden, ist auch ein Ausforschen über das Betriebsystem nahezu unmöglich. Insbesondere werden die eigentlichen Schlüssel nicht dem Rechner bekannt gegeben, so daß eine Weitergabe derselben unmöglich wird.
Insofern können in erfindungsgemäßer Weise die Daten mittels eines ersten, symmetrischen Schlüssels verschlüsselt werden, der durch ei­ nen zweiten, vorzugsweise asymmetrischen, Schlüssel verschlüsselt über die Schnittstelle an den Rechner übermittelt wird. Insbesondere kann dieser verschlüsselte erste Schlüssel an den mit den ersten Schlüssel verschlüsselten Datensatz angefügt werden. Auf diese Weise ist ohne weiteres eine Entschlüsselung möglich, sobald dieser erste Schlüssel wieder entschlüsselt ist. Bei der Verwendung eines asymme­ trischen Schlüssels ist dann für eine Entschlüsselung der "private Key" des asymmetrischen Verschlüsselungspaares notwendig.
Für eine Entschlüsselung werden dementsprechend die Daten mittels des ersten symmetrischen Schlüssels entschlüsselt, der durch den zweiten, vorzugsweise asymmetrischen Schlüssel verschlüsselt über die Schnittstelle von dem Rechner der Verschlüsselungsvorrichtung übermittelt und anschließend mittels des zweiten Schlüssels entschlüs­ selt wird.
Vor Entschlüsseln des ersten Schlüssels kann eine Berechtigungsan­ frage, vorzugsweise über die Abfrage eines PIN's erfolgen. Mittels dieser Berechtigungsanfrage kann der Zugang zu dem "private Key" des asymmetrischen Schlüssels erfolgen.
Um die Gefahr eines Ausforschens des PIN's zu verringern, kann die Verschlüsselungsvorrichtung eine Tastaturschnittstelle aufweisen. Über eine derartige Schnittstelle kann dann eine Berechtigungsanfrage, wie beispielsweise die Abfrage des PIN's, erfolgen. Bei einer der­ artigen Anordnung kann vermieden werden, daß diese Berechtigungs­ anfrage unberechtigterweise abgehört wird, indem die normale Ver­ bindung zwischen dieser Tastaturschnittstelle und dem Rechner unter­ brochen wird. Durch geeignete Verschaltung der Verschlüsselungs­ vorrichtung können die Tastatureingaben bzw. eventuelle Tastaturtab­ fragen über die Rechnerschnittstelle an den Rechner weitergeleitet werden, so daß der Nutzer in Praxi keinen Unterschied merkt.
Ebenso kann die Verschlüsselungsvorrichtung einen USB-Port und/oder wenigstens einen S0-Port aufweisen. Derartige Anordnungen ermöglichen einen unmittelbaren Kontakt der Verschlüsselungsvor­ richtung mit der Außenwelt, wodurch sich die Anwendungsmöglich­ keiten der Verschlüsselungsvorrichtung erhöhen.
Die Verschlüsselungseinrichtung kann einerseits fest mit der Ver­ schlüsselungsvorrichtung und andererseits manuell lösbar mit der Ver­ schlüsselungsvorrichtung verbunden sein. Erstere Anordnung gewähr­ leistet eine eindeutige Identifizierung der Verschlüsselungsvorrichtung und eines damit verbundenen Rechners. Letztere Anordnung hingegen ermöglicht es, einen Nutzer eindeutig zu identifizieren, der jeweils seine persönliche Verschlüsselungseinrichtung an eine entsprechende Verbindung bzw. Schnittstelle anbringen und auf diese Weise die Ver­ schlüsselungsvorrichtung aktivieren kann.
Eine vorbeschriebene Verschlüsselungsvorrichtung, die einen eigenen Prozessor aufweist und über eine Rechnerschnittstelle mit einem Rechner verbunden ist, kann unabhängig von ihren übrigen Merkma­ len auch einer Signatur von Daten dienen, wenn die Verschlüsse­ lungsvorrichtung geeignet ist, Daten mittels eines, vorzugsweise asymmetrischen, Schlüssels zu verschlüsseln. Hierbei sollte die Ver­ schlüsselungsvorrichtung Mittel zum Erstellen eine Hash-Wertes (ei­ ner Art Prüfsumme für einen Datensatz bzw. ein Dokument) aufwei­ sen. Ein derartiger Hash Wert kann dann mit einem Schlüssel, bei­ spielsweise dem privaten Schlüssel eines Anwenders, verschlüsselt werden. Hierbei ist es vorteilhaft, wenn für diese Verschlüsselung zu­ vor eine Anwenderidentifizierung, vorzugsweise durch Eingabe eines PIN's erfolgt, so daß diese Anwenderidentifizierung als Signatur bzw. Unterschrift für diese Datensatz bzw. für dieses Dokument gelten kann. Der verschlüsselte Hash-Wert sowie eine entsprechende An­ wenderkennung können dann von der Verschlüsselungsvorrichtung dem jeweiligen Datensatz bzw. Dokument zugefügt werden, so daß ein Empfänger anhand der Anwenderkennung den Hash-Wert ent­ schlüsseln und die Übereinstimmung des übermittelten Hash Wert des mit dem tatsächlichen Hash-Wertes empfangenen Dokumentes ver­ gleichen kann. Auf diese Weise erhält der Empfänger eine Kontroll­ möglichkeit über die Echtheit der Hash-Wert-Verschlüsselung und somit der angehängten Signatur.
Weitere Vorteile, Ziele und Eigenschaften werden anhand der nach­ folgenden Beschreibung anliegender Zeichnung verdeutlicht, in wel­ chen beispielhaft verschiedene Verfahrensabläufe, die mit einer erfindungsgemäßen Verschlüsselungsvorrichtung durchgeführt werden können, sowie eine schematische Ausführungsform einer erfindungs­ gemäßen Verschlüsselungsvorrichtung dargestellt sind. Im einzelnen zeigen:
Fig. 1 eine schematische Darstellung einer erfindungsgemäßen Verschlüsselungsvorrichtung,
Fig. 2 einen beispielhaften Verschlüsselungsvorgang,
Fig. 3 einen beispielhaften Entschlüsselungsvorgang und
Fig. 4 beispielhaft die Signatur eines Datensatzes.
Die in Fig. 1 dargestellte Verschlüsselungsvorrichtung 1 umfaßt als Hauptkomponenten einen Prozessor 2, eine Rechnerschnittstelle 3 so­ wie eine Verschlüsselungseinrichtung 4. Bei dieser Ausführungsform ist die Verschlüsselungseinrichtung 4 als Smartcard ausgebildet und fest mit der Verschlüsselungsvorrichtung 1 verbunden. Darüber hinaus ist bei dieser Ausführungsform die Rechnerschnittstelle 3 derart aus­ gebildet, daß die Verschlüsselungsvorrichtung 1 als PC-Einsteckkarte in einen üblichen PC-Bus, wie beispielsweise PCI oder ISA, einge­ steckt werden kann. Durch entsprechende Softwaretreiber, die ohne weiteres mit herkömmlichen Programmierwerkzeugen bereitstellbar sind, kann eine derartige Einsteckkarte in ein bestehendes Rechnersy­ stem eingebunden werden.
Die Rechnerschnittstelle 3 ist über eine symbolisch dargestellte Lei­ tung 5 mit dem Prozessor 2 verbunden, welcher seinerseits über eine symbolisch dargestellte Verbindung 6 mit der Verschlüsselungsein­ richtung 4 kommuniziert.
Darüber hinaus ist der Prozessor 2 mit einem Speicher 7 (symbolisch dargestellt durch die Datenverbindung 8) verbunden. Hierbei sind in dem Speicher 7 sowohl Befehle für den Prozessor 2 als auch freie Speicherplätze zum Ablegen von Daten vorgesehen. Darüber hinaus weist die Verschlüsselungsvorrichtung 1 einen USB-Port 9, eine Ta­ statur-Schnittstelle 10 sowie zwei S0-Ports 11 auf, die mit entspre­ chenden Datenleitungen 12, 13, 14 mit dem Prozessor 2 verbunden sind. Auch weist die Verschlüsselungsvorrichtung 1 eine Schnittstelle 15 auf, welche ebenfalls mit dem Prozessor 2 über eine Datenleitung 16 verbunden ist und in welche eine weitere Verschlüsselungseinrich­ tung 17 einsteckbar ist. Die Schnittstelle 15 bildet somit eine lösbare Verbindung zwischen der Verschlüsselungseinrichtung 17 und der Verschlüsselungsvorrichtung 1 an sich.
Der USB-Port 9, die Tastatur-Schnittstelle 10, die S0-Ports 11 sowie die Schnittstelle 15 sind derart auf einer entsprechenden Platine der Verschlüsselungsvorrichtung 1 angeordnet, daß sie von einer Gehäu­ serückseite aus von außen her zugänglich sind. Auf diese Weise können die entsprechenden Gegenstücke ohne weiteres von außen an den Rechner angesteckt bzw. installiert werden.
Während die Verschlüsselungseinrichtung 4 die Verschlüsselungsvor­ richtung 1 und somit den jeweiligen Rechner eindeutig identifiziert, kann die Verschlüsselungseinrichtung 17 ohne weiteres ausgewechselt werden und somit als persönliche Identifizierung dienen. Es versteht sich, daß, je nach gewünschtem Anwendungsfall, auch auf die Ver­ schlüsselungseinrichtung 4 verzichtet werden und die Verschlüsse­ lungsvorrichtung 1 lediglich mit der Verschlüsselungseinrichtung 17 betrieben werden kann.
Mit der Verschlüsselungsvorrichtung 1 können nunmehr beispielhaft die in den Fig. 2 bis 4 dargestellten Verfahrensabläufe realisiert werden.
So zeigt Fig. 2 beispielhaft einen Vorgang zum Verschlüsseln von Daten. Vom Betriebssystem bzw. einem Anwender kommt hierbei über die Rechnerschnittstelle 3 die Anforderung an die Verschlüsse­ lungsvorrichtung 1, daß bestimmte Daten verschlüsselt werden sollen. Hierauf wird, bedingt durch den Prozessor 2, die Verschlüsselungs­ einrichtung 4 oder 17, bei vorliegendem Ausführungsbeispiel eine Smartcard, aufgefordert, eine Zufallszahl zu generieren. Diese Zufalls­ zahl wird von der Verschlüsselungseinrichtung 4 oder 17 an den Pro­ zessor 2 übermittelt und von diesem in dem Speicher 7 abgelegt. Dar­ über hinaus weist der Prozessor 2 die Verschlüsselungseinrichtung 4 oder 17 an, die folgenden Daten mit dem öffentlichen Schlüssel eines Anwenders zu verschlüsseln, wobei als Daten der im Speicher 7 ablegte symmetrische Schlüssel wieder an die Verschlüsselungseinrich­ tung 4 oder 17 geleitet wird. Daraufhin erhält der Prozessor 2 einen asymmetrisch verschlüsselten symmetrischen Schlüssel, welchen er über die Rechnerschnittstelle 3 an das Betriebssystem mit der Auffor­ derung, diesen asymmetrisch verschlüsselten symmetrischen Schlüssel in dem Dateiheader des verschlüsselten Datensatzes zu speichern, wei­ terleitet. Hiernach oder auch gleichzeitig schickt das Betriebssystem die zu verschlüsselnden Daten über die Rechnerschnittstelle 3 an den Prozessor 2, welcher diese mittels des im Speicher 7 befindlichen, symmetrischen Schlüssels verschlüsselt. Je nach genauem Verfahrens­ ablauf können hierbei die Daten in unverschlüsseltem oder auch verschlüsseltem Zustand in dem Speicher 7 zwischengespeichert werden. Die verschlüsselten Daten werden anschließend über die Schnittstelle 3 von dem Prozessor 2 an das Betriebssystem bzw. den Rechner über­ mittelt. Im Anschluß hieran wird der symmetrische Schlüssel aus dem Speicher 7 gelöscht.
Es versteht sich, daß mit dieser Vorgehensweise auch der gesamte Datenspeicher eines Rechners und nicht nur bestimmte ausgewählte, nach außen zu versendende Datensätze verschlüsselt werden könne.
Es versteht sich, daß hierbei die Anweisungen, die der Prozessor 2 durchführt, in dem Speicher 7 abgelegt sind. Andererseits ist es auch möglich, daß die verschiedenen Aufgaben des Prozessors 2, des Spei­ chers 7 und der übrigen Baugruppen durch vereinzelte, spezialisiertere Baugruppen durchgeführt werden können. Es könne auch andere, ein­ zelne Baugruppen die Verbindungen zwischen den in Fig. 1 darge­ stellten Komponenten bewerkstelligen.
Ähnlich der vorbeschriebenen Weise kann die Verschlüsselungsvor­ richtung 1 auch zum Entschlüsseln von Daten benutzt werden. Bei­ spielsweise kann hierzu folgender Verfahrensablauf in dem Betriebs­ system des Rechners sowie dem Speicher 7 abgelegt sein. Das Be­ triebssystem schickt mit einer Anfrage an die Verschlüsselungsvor­ richtung 1 "Daten entschlüsseln" einen Datensatzheader bzw. einen verschlüsselten Schlüssel über die Rechnerschnittstelle 3 an die Ver­ schlüsselungsvorrichtung 1. Hierauf wird der verschlüsselte Schlüssel an die Verschlüsselungseinrichtung 4 oder 17 mit der Aufforderung weitergeleitet, diesen mit dem privaten Schlüssel des Anwenders zu entschlüsseln. Dieser private Schlüssel ist das Pendant zu dem öffent­ lichen Schlüssel des Anwenders, wobei diese Schlüssel gemeinsam ei­ nen asymmetrischen Schlüssel in bekannter Weise bilden.
Die Verschlüsselungseinrichtung 4 oder 17 fordert daraufhin von dem Prozessor 2 eine PIN-Eingabe, woraufhin der Prozessor 2 die Tasta­ tureingaben zum Betriebssystem von der Tastaturschnittstelle 10 un­ terbricht und die Kontrolle über die Tastatur übernimmt. Gleichzeitig bekommt das Betriebssystem über die Rechnerschnittstelle 3 den Auf­ trag, eine Identifizierungs-Aufforderung anzuzeigen. Mit Eingabe der PIN wird diese von dem Prozessor 2 zur Verschlüsselungseinrichtung 4 oder 17 geschickt und die Tastatur wieder unmittelbar auf das Be­ triebssystem durchgeleitet. Durch dieses Verfahren ist gewährleistet, daß die Verschlüsselungseinrichtung 4 oder 17 jeweils den gewünsch­ ten und zu einer Person gehörigen privaten Schlüssel verwendet.
Daraufhin wird der Header mit dem privaten Schlüssel des Anwenders von der Verschlüsselungseinrichtung 4 oder 17 entschlüsselt und an den Prozessor 2 weitergeleitet. Dieser legt den entschlüsselten, im Header befindlichen Schlüssel in dem Speicher 7 ab. Wie bereits va­ stehend beschrieben, handelt es sich hierbei um einen symmetrischen Schlüssel, der unmittelbar zur Entschlüsselung der Daten genutzt wer­ den kann. Diese werden nunmehr durch den Prozessor 2 von dem Be­ triebssystem angefordert und über die Rechnerschnittstelle 3 der Ver­ schlüsselungsvorrichtung 1 zur Verfügung gestellt. Der Prozessor 2 entschlüsselt nunmehr diese Daten mit dem im Speicher 7 vorhande­ nen symmetrischen Schlüssel und schickt diese zurück an das Betriebssystem.
Wie bei den vorstehend beschriebenen Verfahrensabläufen unmittelbar ersichtlich, wird der Verschlüsselungsvorgang, welcher durch die Verschlüsselungseinrichtung 4 oder 17 durchgeführt wird, auf ein Mi­ nimum beschränkt. Die Verschlüsselungseinrichtung 4 oder 17 ver­ schlüsselt bzw. entschlüsselt lediglich den symmetrischen Schlüssel und stellt diesen symmetrischen Schlüssel als Zufallszahl beim Ver­ schlüsselungsvorgang bereit. Letzteres kann letztlich auch durch eine beliebige andere Baugruppe übernommen werden. Alle übrigen Ver­ schlüsselungen werden durch den Prozessor 2 durchgeführt, welcher dahingehend optimiert werden kann, große Datenmengen mit einem symmetrischen Schlüssel zu verschlüsseln bzw. zu entschlüsseln.
Wie unmittelbar aus Fig. 1 ersichtlich, ist die erfindungsgemäße Verschlüsselungsvorrichtung 1 in der Lage auch unmittelbar Daten über die Schnittstellen 15, 9, 10 bzw. 11 mit der Umgebung auszutau­ schen. Es versteht sich, daß noch weitere Schnittstellen vorgesehen sein können.
Da darüber hinaus der gesamte Verschlüsselung bzw. Entschlüsse­ lungsprozeß auf der Verschlüsselungsvorrichtung 1 statt findet und durch geeignete Maßnahmen sicher gestellt werden kann, daß kein Schlüssel unverschlüsselt die Verschlüsselungsvorrichtung 1 verläßt, erfolgt der Verschlüsselungs- bzw. Entschlüsselungsprozeß unter höchsten Sicherheitsanforderungen.
Durch die Tastatur-Schnittstelle 10, welche im Normalbetriebszustand jeden Tastaturbefehl unmittelbar an das Betriebssystem weiterleitet, jedoch bei Eingabe einer PIN-ähnlichen Identifizierungsart ein Durchleiten sperrt, ist darüber hinaus gewährleistet, daß derartige PIN's bzw. ähnliche Identifizierungsarten nicht durch Ausforschen des Betriebssystems ausgeforscht werden können.
Darüber hinaus kann in dem Speicher 7 als Verfahrensablauf ein Si­ gnieren von Datensätzen bzw. eines Dokumentes als Verfahrensablauf niedergelegt sein. Hierzu werden die zu signierenden Daten mit der Aufforderung, diese zu signieren, von dem Betriebssystem an die Verschlüsselungsvorrichtung 1 gesandt. Hierauf berechnet der Prozes­ sor 2 aus den in dem Speicher 7 abgelegten, zu signierenden Daten einen Hash-Wert, also eine Prüfsumme oder ähnliches. Dieser Hash-Wert wird der Verschlüsselungsvorrichtung 4 oder 17 mit der Auffor­ derung zugesandt, diesen mit dem privaten Schlüssel des Anwenders zu verschlüsseln. Wie bereits bei der Datenentschlüsselung beschrie­ ben, fordert die Verschlüsselungseinrichtung 4 oder 17 hierauf von dem Prozessor 2 die Eingabe eines PIN's oder einer ähnlichen Identi­ fizierung. Daraufhin unterbricht der Prozessor 2 die Verbindung zwi­ schen Tastatur und Betriebssystem, fordert vom Betriebssystem die Abfrage der entsprechenden Identifikation und liest diese von der Ta­ statur über die Tastaturschnittstelle 10 ein. Diese Identifikation wird von dem Prozessor 2 an die Verschlüsselungseinrichtung 4 oder 17 weitergeleitet, welche daraufhin den Hash-Wert mit dem privaten Schlüssel des Anwenders verschlüsselt. Hierauf schickt der Prozessor 2 eine Benutzerkennung, welche zu der Identifikation paßt, sowie den verschlüsselten Hash Wert an das Betriebssystem mit der Aufforde­ rung, diese Daten im Header des zu signierenden Datensatzes zu spei­ chern.
Ein Empfänger dieses Datensatzes ist nunmehr in der Lage, anhand der Benutzerkennung zu ermitteln, wer diesen Datensatz signiert ha­ ben soll. Mit dem zu dieser Nutzerkennung passenden öffentlichen Schlüsseln kann der Empfänger nunmehr den verschlüsselten Hash-Wert entschlüsseln und den hieraus folgenden Hash-Wert mit dem tat­ sächlichen Hash-Wert der empfangenen Daten vergleichen. Stimmen diese beiden Prüfungsnummern überein, so kann davon ausgegangen werden, daß tatsächlich dieser Datensatz durch Eingabe der Identifikation während des Signierens von dem Inhaber dieser Identifikation bzw. dieses PIN's "signiert" wurde.
Wie aus diesem Verfahrensablauf unmittelbar ersichtlich, erfolgt auch der komplette Signiervorgang innerhalb der Verschlüsselungsvorrich­ tung 1, so daß auch hier ein Ausforschen des privaten Schlüssels bzw. der Identifikation, so wie des PIN's, ausgeschlossen werden kann.
Wie unmittelbar ersichtlich, kann die erfindungsgemäße Verschlüsse­ lungsvorrichtung 1 auch zum direkten Datentransfer genutzt werden. Hierzu können die verschiedensten Schnittstellen, wie beispielsweise S0-Ports, dienen. Hierdurch kann insbesondere eine Telefonanlagen­ funktion gewährleistet werden. Darüber hinaus ist eine Integration von ISDN-Geräten in ein Netzwerk sowie eine Voice-over-IP mit ISDN- Geräten möglich. Darüber hinaus können ganze ISDN Datenströme, wie sie bei Telefonaten, Videokonferenzen und ähnlichem auftreten, unmittelbar verschlüsselt werden. Ebenso kann ein indirekter Amtszu­ gang über andere Hardwarekomponenten, wie beispielweise bestehende ISDN-Karten, ADSL's, CableNetwork, PowerlineCommunication und ähnliches, realisiert werden. Darüber hinaus ergeben sich Zu­ gangsmöglichkeiten zum Internet, ein automatisches Dial-On-Demand, eine Identifizierung bei einem Internet Service Provider sowie ein Verschlüsseln des gesamten IP-Verkehrs. Darüber hinaus kann auf der Verschlüsselungsvorrichtung 1 auch Bluetooth realisiert werden, was eine drahtlose Kommunikation mit entsprechenden Gerä­ ten ermöglicht. Es versteht sich, daß die Aufzählung der möglichen Schnittstellen bzw. Schnittstellenprotokolle, die für die erfindungsge­ mäße Verschlüsselungsvorrichtung Verwendung finden körnen, dies­ bezüglich nur beispielhaft sein kann.
Mit einer derartigen Verschlüsselungsvorrichtung lassen sich theoreti­ sche Datenübertragungsarten von bis zu 132 MB/sec erreichen.

Claims (24)

1. Vorrichtung zum Verschlüsseln und/oder Entschlüsseln von in einem Rechner befindlichen Daten mittels einer Verschlüsse­ lungseinrichtung, gekennzeichnet durch eine Schnittstelle (3) zu dem Rechner und einem Prozessor (2) zum Verschlüsseln bzw. Entschlüsseln der über die Rechnerschnittstelle (3) der Verschlüsselungsvorrichtung (1) zur Verfügung gestellten Daten mit­ tels der Verschlüsselungseinrichtung (4, 17).
2. Vorrichtung nach Anspruch 1, gekennzeichnet durch Mittel (7) zum Speichern der zu verschlüsselnden bzw. zu entschlüsseln­ den, der verschlüsselten und/oder der entschlüsselten Daten.
3. Vorrichtung nach Anspruch 1 oder 2, gekennzeichnet durch Mittel (7) zum Speichern eines ersten Schlüssels, vorzugsweise eines symmetrischen Schlüssels.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, gekennzeichnet durch Mittel (4, 17) zum Erzeugen eines ersten Schlüssels.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, gekennzeichnet durch Mittel (7) zum Speichern eines zweiten Schlüssels bzw. eines asymmetrischen Schlüssels.
6. Vorrichtung nach einem der Ansprüche 3 bis 5, gekennzeichnet durch Mittel (4, 17) zum Verschlüsseln des ersten Schlüssels mittels eines zweiten Schlüssels.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, gekennzeichnet durch Mittel (2) zur Übermittlung der verschlüsselten bzw. ent­ schlüsselten Daten über die Schnittstelle (3) zu dem Rechner.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, gekennzeichnet durch einen USB-Port (9), eine Tastatur-Schnittstelle (10) und/oder wenigstens einen S0-Port (11).
9. Vorrichtung nach Anspruch 8, gekennzeichnet durch Mittel zum wahlweisen Verbinden der Tastaturschnittstelle (10) mit der Rechnerschnittstelle (8).
10. Vorrichtung nach einem der Ansprüche 1 bis 9, gekennzeichnet durch eine manuell lösbare Verbindung (15) zwischen der Ver­ schlüsselungseinrichtung (17) und der Verschlüsselungs­ vorrichtung (1).
11. Vorrichtung nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß die Verschlüsselungseinrichtung (4) fest mit der Verschlüsselungsvorrichtung (1) verbunden ist.
12. Verfahren zum Verschlüsseln und/oder Entschlüsseln von in ei­ nem Rechner befindlichen Daten mittels einer Verschlüsselung einrichtung, dadurch gekennzeichnet, daß zu verschlüsselnde bzw. zu entschlüsselnde Daten von einer Verschlüsselungsvor­ richtung (1) mittels der Verschlüsselungseinrichtung (4, 17), welche auf der Verschlüsselungsvorrichtung (1) vorgesehen ist, verschlüsselt bzw. entschlüsselt und dann an den Rechner über­ mittelt werden.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß der Verschlüsselungsvorrichtung (1) zu verschlüsselnde bzw. zu entschlüsselnde Daten über eine Schnittstelle (3) dem Rechner übermittelt werden.
14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, daß die verschlüsselten bzw. entschlüsselten Daten vor Weitergabe an die Schnittstelle (3) und/oder die zu verschlüsselnden bzw. zu entschlüsselnden Daten vor Bearbeitung durch einen Prozessor (2) in einem Speicher (7) auf der Verschlüsselungsvor­ richtung (1) gespeichert werden.
15. Verfahren nach einem der Ansprüche 12 bis 14, dadurch ge­ kennzeichnet, daß die Daten mittels eines ersten symmetrischen Schlüssels verschlüsselt werden, der durch einen zweiten, vor­ zugsweise asymmetrischen, Schlüssel verschlüsselt über die Schnittstelle (3) an den Rechner übermittelt wird.
16. Verfahren nach einem der Ansprüche 12 bis 15, dadurch ge­ kennzeichnet, daß die Daten mittels ersten symmetrischen Schlüssels entschlüsselt werden, der durch einen zweiten, vor­ zugsweise asymmetrischen, Schlüssel verschlüsselt über die Schnittstelle (3) von dem Rechner der Verschlüsselungsvorrich­ tung (1) übermittelt und anschließend mittels des zweiten Schlüs­ sels entschlüsselt wird.
17. Verfahren nach einem der Ansprüche 12 bis 16, dadurch ge­ kennzeichnet, daß vor Entschlüsseln des ersten Schlüssels eine Berechtigungsanfrage, vorzugsweise über Abfrage eines PIN's, erfolgt.
18. Verfahren nach einer der Ansprüche 12 bis 17, dadurch gekenn­ zeichnet, daß die Daten mittels eines, vorzugsweise asym­ metrischen, Schlüssels verschlüsselt werden.
19. Verfahren nach einem der Ansprüche 12 bis 18, dadurch ge­ kennzeichnet, daß vor dem Verschlüsseln bzw. Entschlüsseln ei­ ne Anwenderidentifizierung, vorzugsweise durch Eingabe eines PIN's, erfolgt.
20. Verfahren nach einem der Ansprüche 12 bis 19, dadurch ge­ kennzeichnet, daß den verschlüsselten Daten eine frei lesbare Anwenderkennung zugefügt wird.
21. Verfahren nach einem der Ansprüche 12 bis 20, dadurch ge­ kennzeichnet, daß die Verschlüsselungsvorrichtung (1) auf An­ frage einen Hash Wert bereitstellt, der als zu verschlüsselnde Da­ ten durch die Verschlüsselungseinrichtung (4, 17) verschlüsselt wird.
22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, daß mit einer elektronischen Signatur zu versehende Daten da Ver­ schlüsselungsvorrichtung (1) übermittelt und mit einem ver­ schlüsselten Hash-Wert versehen an einen Rechner zurückübermittelt werden.
23. Verfahren nach einem der Ansprüche 12 bis 22, dadurch ge­ kennzeichnet, daß bei besonderen Bedingungen, insbesondere bei einer Berechtigungsabfrage, wie einer PIN-Abfrage, eine Tastaturverbindung, die über die Verschlüsselungsvorrichtung zu dem Rechner läuft, unterbrochen wird.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, daß der Unterbrechungsvorgang durch einen Prozessor auf der Verschlüsselungsvorrichtung initiiert wird.
DE1999163042 1999-12-24 1999-12-24 Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten Ceased DE19963042A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999163042 DE19963042A1 (de) 1999-12-24 1999-12-24 Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999163042 DE19963042A1 (de) 1999-12-24 1999-12-24 Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten

Publications (1)

Publication Number Publication Date
DE19963042A1 true DE19963042A1 (de) 2001-07-05

Family

ID=7934526

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999163042 Ceased DE19963042A1 (de) 1999-12-24 1999-12-24 Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten

Country Status (1)

Country Link
DE (1) DE19963042A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10351022A1 (de) * 2003-10-31 2005-06-09 Europa-Universität Viadrina Frankfurt(Oder) Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten
DE112005003513B4 (de) 2005-03-23 2020-04-23 Beijing Lenovo Software Ltd. Sicherheitschip

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3903454A1 (de) * 1988-12-12 1990-06-13 Raymund H Eisele In edv-einrichtungen einsteckbares element
DE4034444C2 (de) * 1990-10-30 1992-08-20 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
DE4404327C2 (de) * 1994-02-11 1996-08-29 Janussoft Gmbh Vorrichtung zum Transport von Daten
US5587809A (en) * 1993-01-28 1996-12-24 France Telecom Etablissement Autonome De Droit Public System and a process for transmission of secure faxes
DE19703970A1 (de) * 1997-02-03 1998-08-06 Thomas Wilke Verfahren und Vorrichtung zur Erfassung von Daten und deren Übermittlung in authentischer Form
DE3740540C1 (de) * 1987-11-30 1998-08-27 Siemens Ag Anordnung zum Ver- und Entschlüsseln von Daten

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3740540C1 (de) * 1987-11-30 1998-08-27 Siemens Ag Anordnung zum Ver- und Entschlüsseln von Daten
DE3903454A1 (de) * 1988-12-12 1990-06-13 Raymund H Eisele In edv-einrichtungen einsteckbares element
DE4034444C2 (de) * 1990-10-30 1992-08-20 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
US5587809A (en) * 1993-01-28 1996-12-24 France Telecom Etablissement Autonome De Droit Public System and a process for transmission of secure faxes
DE4404327C2 (de) * 1994-02-11 1996-08-29 Janussoft Gmbh Vorrichtung zum Transport von Daten
DE19703970A1 (de) * 1997-02-03 1998-08-06 Thomas Wilke Verfahren und Vorrichtung zur Erfassung von Daten und deren Übermittlung in authentischer Form

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BERGMANN,Frank, HESSE,Klaus: Sichere Kommunikation mit ComSaveBox. In: Neues von Rohde & Schwarz, H.161, 1999/1, S.18,19 *
BUSSE,Hans: Chiffrierte Daten sind sicherer. In: Elekronik 4/1992, S.114-118 *
JP 0009274584 AA.,In: Patent Abstracts of Japan *
SPIELVOGEL,Jost: Datenschutz durch Datenver- schlüsselung. In: Sonderdruck aus NTZ, Bd.29, 1976, H.6, S.439,440 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10351022A1 (de) * 2003-10-31 2005-06-09 Europa-Universität Viadrina Frankfurt(Oder) Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten
DE10351022B4 (de) * 2003-10-31 2006-03-09 Europa-Universität Viadrina Frankfurt(Oder) Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten
DE10351022B8 (de) * 2003-10-31 2006-08-10 Europa-Universität Viadrina Frankfurt(Oder) Verfahren zum Verschlüsseln einer von einer Sendeeinrichtung an eine Empfangseinrichtung abzugebenden Menge elektronischer Daten
DE112005003513B4 (de) 2005-03-23 2020-04-23 Beijing Lenovo Software Ltd. Sicherheitschip

Similar Documents

Publication Publication Date Title
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP0631408B1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE3781612T2 (de) Verfahren zum beglaubigen der echtheit von daten, ausgetauscht durch zwei vorrichtungen, die oertlich oder entfernt mittels einer uebertragungsleitung verbunden sind.
DE69518199T2 (de) Sicheres Datenübertragungsverfahren
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE3888633T2 (de) Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter.
DE10111756A1 (de) Verfahren zur Authentikation
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
WO2002037745A1 (de) Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE19963042A1 (de) Vorrichtung und Verfahren zum Verschlüsseln bzw. Entschlüsseln von Daten
EP3376419B1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
DE3631797A1 (de) Verfahren und vorrichtung zur verschluesselung von nutzdaten
DE3922642A1 (de) Verfahren zur verschluesselten datenuebertragung
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP2481183A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE19648824A1 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
DE102005003208A1 (de) Authentisierung eines Benutzers
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE69332261T2 (de) Verfahren zur Authentifizierung eines Datenverarbeitungssystems aus einer Computerdiskette
DE10000964A1 (de) Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection