DE4419634A1 - Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser - Google Patents

Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser

Info

Publication number
DE4419634A1
DE4419634A1 DE19944419634 DE4419634A DE4419634A1 DE 4419634 A1 DE4419634 A1 DE 4419634A1 DE 19944419634 DE19944419634 DE 19944419634 DE 4419634 A DE4419634 A DE 4419634A DE 4419634 A1 DE4419634 A1 DE 4419634A1
Authority
DE
Germany
Prior art keywords
decryption
key
information
rom
random access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19944419634
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ESD VERMOEGENSVERWALTUNGSGESEL
Original Assignee
ESD VERMOEGENSVERWALTUNGSGESEL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ESD VERMOEGENSVERWALTUNGSGESEL filed Critical ESD VERMOEGENSVERWALTUNGSGESEL
Priority to DE19944419634 priority Critical patent/DE4419634A1/de
Priority to PCT/DE1995/000735 priority patent/WO1995034150A1/de
Priority to AU31561/95A priority patent/AU3156195A/en
Publication of DE4419634A1 publication Critical patent/DE4419634A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft eine Entschlüsselungseinrichtung von digitalen Informationen und das Verfahren zur Durchführung der Ver- und Entschlüsselung dieser Informa­ tionen, indem die Entschlüsselungseinrichtung Berechtigten den Zugriff gewährt und Unberechtigte vom Zugriff aus­ schließt.
Digitale Informationen werden in immer größerem Maßstab über unsichere Verteilungskanäle versandt. Diese Informa­ tionen sollen aber nur bestimmte Empfänger erreichen und nicht von Unbefugten gelesen werden können. Die Prozeduren zur Übertragung von solchen Informationen sind heute schon sehr an die Bedürfnisse der Industrie angepaßt.
Es bestehen aber noch Defizite beim Gestatten des Zugriffs auf Informationen für Empfängergruppen und bei der Sicher­ stellung der Schlüsselübergabe.
Ein Verschlüsselungsalgorithmus der, in angemessener Zeit, nicht zu brechen ist, ist z. B. der "data-encryption algo­ rithm" DEA, der vom U.S. National Bureau of Standards für die Industrie herausgegeben wurde.
Der DEA braucht, wie viele Entschlüsselungsverfahren, zum Ver- und Entschlüsseln den gleichen Schlüssel. Damit ist ein sehr großer Aufwand nötig, um sicherzustellen, daß nur die berechtigte Person den Schlüssel erhält und die Infor­ mation entschlüsseln kann.
In der Patentschrift US 84/01856 wird ein Ver-/Entschlüsselungsapparat (EDU) beschrieben. Diese Erfindung verfolgt das Ziel, den sicheren Schlüsselaustausch über unsichere Datenleitungen (z. B. Telefonanleitungen) zu ermöglichen. Jede EDU enthält einen Zentralprozessor (CPU), Speicher mit wahlfreiem Zugriff (ROM), in welchem Schlüsselaustauschschlüssel (KEK) gespeichert sind und einen "data-encryption standard" (DES) Koprozessor; alles in einem Keramikmodul eingebettet, um die Untersuchung der Befehlsabarbeitung unmöglich zu machen. Weiterhin enthält jede EDU einen Spezialschaltkreis, welcher es der CPU ermöglicht, verschlüsselte Befehle abzuarbeiten. Bei Aufnahme einer Verbindung zwischen zwei EDU′s wählt jede EDU einen Teilschlüssel. Dieser Teilschlüssel wird verschlüsselt an die Gegenstelle übertragen und geprüft. Danach werden beide Teilschlüssel zum sogenannten Sessionkey zusammenge­ setzt. Mit diesem Sessionkey wird dann die Information verschlüsselt und übertragen.
Ein Nachteil dieser Erfindung ist, daß eine Verbindung in beide Richtungen nötig ist, um den Schlüssel auszutauschen. Dies ist bei dieser Methode auch nötig, da beide EDU′s jeweils einen Teil des Schlüssels erzeugen, der dann zur jeweils anderen EDU übertragen und zum vollständigen Schlüssel zusammengesetzt wird. Weiterhin ist es auf diese Weise nicht möglich, Informationen an Empfängergruppen mit der gleichen Verschlüsselung zu versenden, da für jede Verbindung zweier EDU′s ein anderer Schlüssel generiert wird.
In der Patentschrift EP 0121853 wird ein Microprozessor mit Verschlüsselungseigenschaften und einem öffentlichen (auslesbaren) und einem nichtöffentlichen (nichtauslesbaren) Schlüssel beschrieben. Diese Erfindung soll gegen unbefugtes Kopieren von Computerprogrammen schützen. Es werden an diesen Microprozessor mit dem öf­ fentlichen Schlüssel verschlüsselte Programme geschickt. Mit dem Prozessor ist es dann möglich, diese Programme mit dem nichtöffentlichen Schlüssel zu entschlüsseln.
Ein Nachteil dieser Erfindung ist, daß Programme für jeden Prozessor mit einem anderen Schlüssel zu verschlüsseln sind. Weiterhin muß dem Sender der Programme der öffentli­ che Schlüssel irgendwie mitgeteilt werden. Es ist also wiederum eine zweiseitige Verbindung zwischen Sender und Empfänger eines Programms nötig. Ebenfalls ist es mit diesem System nicht möglich, verschlüsselte Programme mit verschiedenen Prozessoren zu entschlüsseln. An jeden Microprozessor muß ein speziell verschlüsseltes Programm geschickt werden. Dies erhöht den Aufwand für die Verwaltung sehr.
Die Patentschrift EP 0266748 beschreibt einen Koprozessor mit Entschlüsselungseigenschaften und nichtauslesbaren Schlüsseltafeln. Diese Schlüsseltafeln werden mit einem Übergabemodul in den Koprozessor übertragen. Bei der Über­ tragung der Schlüsseltafel für ein bestimmtes Programm in den Koprozessor wird das Übergabemodul entwertet. Dadurch wird ein mehrfaches Übertragen der Schlüsseltafel in meh­ rere Koprozessoren verhindert. Damit ist es dann möglich, Programme, zu denen die Schlüsseltafel in den Koprozessor übertragen wurden, zu entschlüsseln.
Der Nachteil dieser Erfindung, ist jedoch, daß die Übergabe eines Transfertokens in einem speziellen Speicher (Hardware-Übergabemodul) zu erfolgen hat, der dann bei der Benutzung entwertet wird. Dies bringt natürlich Handling­ probleme mit sich. Dieses Modul muß an den Endkunden wei­ tergeleitet werden. Es ist dann auch keine nochmalige Ent­ schlüsselung der Information möglich, da das Übergabemodul entwertet wurde. Weiterhin ist keine Schlüsselübergabe über elektronische Medien möglich.
Um die oben genannten Nachteile des Standes der Technik zur Verteilung von Informationen zu beheben, ist es Aufga­ be der Erfindung ein Verfahren zu schaffen, mit dem Infor­ mationen bedienerfreundlich an mehrere Empfänger verteilt werden können, sowie einen geringen verwaltungstechnischen Aufwand zur Informationenverschlüsselung hat.
Weiterhin ist ein Spezialprozessor als Teil dieses Verfahrens zu schaffen, der die Entschlüsselung preiswert und sicher realisiert, sowie die Schlüsselberechnung und den Schutz des Entschlüsselungsalgorithmus garantiert.
Erfindungsgemäß wird diese Aufgabe durch die im Patentan­ spruch 1 und Patentanspruch 2 angegebenen Merkmale gelöst. Bevorzugte Weiterbildungen ergeben sich aus den Unteran­ sprüchen.
Die Vorteile der Erfindung bestehen darin, daß ein Gestal­ ten des Zugriffs auf Informationen auch für berechtigte Empfängergruppen möglich ist, ohne daß diese jeweils für jeden Empfänger anders verschlüsselt werden müssen.
Weiterhin ist jeder zu einer Entschlüsselungseinrichtung übertragene Schlüssel nur für dieses Gerät zu verwenden.
Ein weiterer Vorteil dieser Erfindung besteht darin, daß das Entschlüsselungsverfahren, welches sich außerhalb des integrierten Schaltkreises befindet, vom Hersteller frei wählbar ist.
Deweiteren ist eine Entschlüsselungseinrichtung ohne voll­ ständiges Öffnen und Zerlegen des integrierten Schaltkrei­ ses (was nach dem Stand der Technik einen gigantischen Aufwand darstellen würde) nicht auslesbar oder kopierbar.
Jede Entschlüsselungseinrichtung enthält ein Entschlüsse­ lungsverfahren, welches vom Hersteller frei wählbar, aber nicht auslesbar oder kopierbar ist.
Jede Entschlüsselungseinrichtung hat zwei eindeutige Seri­ ennummern, von denen eine nicht von außen ermittelt werden kann, aber für interne Schlüsselberechnungen verfügbar ist. Die andere ist als ermittelbare Seriennummer gestal­ tet.
Alle Entschlüsselungseinrichtungen können bei Übergabe des "passenden" Schlüssels eine Information entschlüsseln, die mit dem Verschlüsselungsalgorithmus VK verschlüsselt wurde.
Ein übergebener Schlüssel S zu einer verschlüsselten Information NV ist nur für eine bestimmte Entschlüsselungseinrichtung tauglich.
Weiterhin ist die Schlüsselumrechnungsfunktion (PSN), die sich außerhalb des integrierten Schaltkreises im ROM befindet, vom Hersteller frei wählbar.
Beschreibung der Erfindung
Die Erfindung wird nachstehend anhand der Fig. 1, die die Entschlüsselungseinrichtung von digitalen Informationen zeigt und dem Verfahren zur Durchführung der Ver- und Entschlüsselung von digitalen Informationen, dargestellt.
Die in Fig. 1 dargestellte Entschlüsselungseinrichtung von digitalen Informationen wird zur Verdeutlichung anhand eines Einsatzes in mehreren Personalcomputern gezeigt, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.
Dabei besteht die dargestellte Entschlüsselungseinrichtung aus einem integrierten Schaltkreis 1, dem ein Zentralprozessor CPU 2, ein interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM 3 als Arbeitsspeicher und ein interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM 4 und ein Interface 5 zugeordnet sind, wobei ein externer ROM 6 in der Weise mit dem integrierten Schaltkreis 1 in Wirkverbindung tritt, daß ein Datenpfad a diesen mit dem Zentralprozessor CPU 2 verbindet, und das Interface 5 zwischen dem Zentralprozessor CPU 2 und dem Personalcomputer 7 angeordnet ist und miteinander mit dem Datenpfad b verbunden sind, indem sich jede Entschlüsselungseinrichtung von jeder weiteren unterscheidet durch den Inhalt des externen ROM 6 und/oder des internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM 4 und teilweise in einen integrierten Schaltkreis integriert ist.
Das Verfahren zur Durchführung der Ver- und Entschlüsselung der digitalen Informationen wird anhand der Fig. 1 gezeigt, indem die Entschlüsselungseinrichtung in mehreren Personalcomputern eingesetzt ist, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.
Dazu werden diese Informationen durch die Verteilerstelle der Informationen mit dem elementaren Schlüssel verschlüsselt öffentlich zugänglich gemacht. Dies kann über verschiedene Medien erfolgen, wie z. B. Disketten CD-ROM, oder auch Modemverbindungen.
Die Verschlüsselung einer Information zur Sendung an die Entschlüsselungseinrichtung ist wie folgt:
Der Erzeuger der Information wählt eine beliebige, aber feste Zufallszahl K (den elementaren Schlüssel).
Mit diesem elementaren Schlüssel wird die der Entschlüsse­ lungseinrichtung zu übertragende unverschlüsselte Informa­ tion (NE) mit dem Verschlüsselungsalgorithmus VK (dies kann z. B. der DEA sein) zur unleserlichen Nachricht (NV) verschlüsselt.
NV:=VK (NE, K)
Nun kann jeder Benutzer, einer Entschlüsselungseinrich­ tung, der die Informationen erhalten will, sich bei der Verteilerstelle melden. Dies kann z. B. über Telefon oder Modemverbindung erfolgen. Anhand der öffentlichen Serien­ nummer der Entschlüsselungseinrichtung muß er sich identi­ fizieren. Da diese Seriennummer nur einmal vergeben wird und bei der Verteilung der Entschlüsselungseinrichtungen der Kunde sich ausweisen muß, ist über die Seriennummer eine eindeutige Identifikation des Kunden und der Ent­ schlüsselungseinrichtung möglich. Die Verteilungsstelle kann nun dann darüber entscheiden, ob der Empfänger be­ rechtigt ist, diese zu empfangen. Das kann auch von einer Bezahlung der Information abhängen.
Als Beispiel sei der Empfang einer Nachricht durch den Be­ sitzer der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erläutert.
Die Erzeugung des an die Entschlüsselungseinrichtung mit der Seriennummer 1 zu übertragenden Schlüssels zur Ent­ schlüsselung der Nachricht NV erfolgt folgendermaßen:
Der Hersteller der Entschlüsselungseinrichtung (die Ver­ teilerstelle der Informationen) verfügt über die internen Seriennummern (SN), sowie die interne Schlüsselbe­ rechnungsfunktion aller Entschlüsselungseinrichtungen.
Es sei PS1 (X), die nur dem Hersteller der Entschlüsse­ lungseinrichtung bekannte interne Schlüsselberechnungs­ funktion der Seriennummer (SN) und einer beliebigen Zu­ fallszahl der Entschlüsselungseinrichtung mit der internen Seriennummer SN=1. Weiterhin sei PS1U (X), die ebenfalls nur dem Hersteller der Entschlüsselungseinrichtung be­ kannte Umkehrfunktion von PS1 (X).
Nun wird der, der Entschlüsselungseinrichtung zu übertra­ gende Schlüssel S berechnet nach:
S:=PS1U (K).
Diese Zahl wird der Entschlüsselungseinrichtung mit der Seriennummer SN=1 übertragen.
Dies kann über verschiedene Medien erfolgen, wie z. B. Telefon oder Modemverbindungen.
Nun wird beim Empfänger das Entschlüsselungsgerät funkti­ onstüchtig gemacht.
Der Ablauf beim Einschalten der Versorgungsspannung oder nach einer Unterbrechung der Abarbeitung ist folgender:
Der Zentralprozessor CPU 2 führt mit dem internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM 4 einen Selbsttest und einen Test mit dem externen ROM 6 durch. Dies könnte z. B. durch eine Prüfsummenbildung geschehen.
Als nächstes wird mit Hilfe des im internen nichtausles­ baren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM 4 gespeicherten Entschlüsselungsalgorithmus (EI) unter Nutzung der internen Seriennummer (SN), das im externen ROM 6 mit dem Verschlüsselungsverfahren (HV) verschlüsselt vorliegende externe Entschlüsselungsverfahren (EA) und die ebenfalls im externen ROM 6 mit dem Verschlüsselungsver­ fahren (HV) verschlüsselt vorliegende Funktion PSN ent­ schlüsselt und in den internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 3 übertragen. Damit ist die Entschlüsselungseinrichtung einsatzbereit.
Die Entschlüsselung der Nachricht (NV) in der Entschlüsse­ lungseinrichtung mit der Seriennummer SN=1 erfolgt folgen­ dermaßen:
Die CPU lädt über das Interface 5 den Schlüssel S.
Nun wird mit Hilfe der nichtauslesbaren Schlüsselberech­ nungsfunktion PS1 (X) in der Entschlüsselungseinrichtung der elementare Schlüssel berechnet nach:
K:=PS1 (S).
Dieser Schlüssel ist nie außerhalb der Entschlüsselungseinrichtung zu finden und auch nicht erkundbar.
Über das Interface 5 wird vom Zentralprozessor CPU 2 die verschlüsselte Nachricht (NV) in den internen nichtaus­ lesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 4 geladen.
Diese wird dann von dem Zentralprozessor CPU 2 mit dem Entschlüsselungsalgorithmus (EA) unter Nutzung des Schlüssels K entschlüsselt.
NE: =EA (NV, K).
Danach wird die entschlüsselte Information (NE) von dem Zentralprozessor CPU 2 über das Interface ausgegeben und steht dem Empfänger zur Verfügung.
Es ist somit möglich, Informationen welche mit dem gleichen elementaren Schlüssel K verschlüsselt wurden, ohne Veröffentlichung diese Schlüssels K, mit verschiedenen Entschlüsselungseinrichtungen zu entschlüsseln. Weiterhin ist der übertragene Schlüssel S nur für eine Entschlüsselungseinrichtung zu benutzen, da ja in jeder Entschlüsselungseinrichtung eine andere nichtauslesbare Schlüsselberechnungsfunktion PSN vorhanden ist.
Weiterhin ist es mit dieser Lösung möglich, daß das Ent­ schlüsselungsverfahren (EA), welches sich außerhalb des integrierten Schaltkreises befindet, vom Hersteller frei wählbar ist.
Dies wird dadurch möglich, daß der externe ROM 6 in dem sich das Entschlüsselungsverfahren (EA), befindet mit dem Verschlüsselungsverfahren (HV) verschlüsselt ist.
Wenn ein anderes Entschlüsselungsverfahren (EA) vom Her­ steller gewählt werden soll, dann wird dieses mit dem Ver­ schlüsselungsverfahren (HV) verschlüsselt. Danach wird es im externen ROM 6 gespeichert und mit dem integrierten Schaltkreis verbunden. Dieser kann es dann entschlüsseln (mit dem internen Entschlüsselungsverfahren EI) und in seinen internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 3 übertragen und ausführen. Da das Entschlüsselungsverfahren (EI) ebenfalls nur dem Herstel­ ler bekannt ist und nur im integrierten Schaltkreis vor­ liegt, ist es somit für Dritte nicht möglich das externe Entschlüsselungsverfahren (EA) zu erkunden oder auszutau­ schen.
Bezugszeichenliste
1 integrierter Schaltkreis
2 Zentralprozessor CPU
3 interner nichtauslesbarer flüchtiger Speicher mit wahl­ freiem Zugriff RAM
4 interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM
5 Interface
6 externer ROM
7 Personalcomputer
a; b Datenpfad
Verwendete Abkürzungen
CPU = Zentralprozessor
DEA = data encryption standard
EA = Entschlüsselungsalgorithmus extern
EDU = encryption/decryption unit
EI = Entschlüsselungsalgorithmus intern
HV = Herstellerschlüsselverfahren zur Verschlüsselung des externen ROM 5
KEK = key exchange key
NE = nichtverschlüsselte oder entschlüsselte Nachricht
NV = verschlüsselte Nachricht
PSN = Schlüsselumrechnungsfunktion in der Entschlüsse­ lungseinrichtung
PSNU = Inverse von PSN
PS1 = Schlüsselumrechnungsfunktion in der Entschlüsse­ lungseinrichtung mit der Seriennummer SN=1
PS1U (X) = Inverse von PS1 abhängig von Argument X
PS1U (S) = Inverse von PS1 abhängig von Argument S
Schlüssel K = elementarer Schlüssel
Schlüssel S = mit PSNU umgerechneter Schlüssel K
VK = Verschlüsselungsalgorithmus beim Verteiler der Infor­ mationen zur Verschlüsselung der Informationen
(:=) = ergibt sich aus

Claims (7)

1. Entschlüsselungseinrichtung von digitalen Informationen, indem vom Verteiler der Informationen die zur Übertragung vorgesehenen Informationen mit dem gleichen Schlüssel (K) gesichert sind, der jedoch nicht übertragen und somit der Öffentlichkeit nicht bekannt ist, der diesen Schlüssel (S) mit einem Algorithmus (PSNU) zu einem Schlüssel (S) umsetzt und diesem dem Nutzer zur Verfügung stellt, wobei der Nutzer den Schlüssel (S) zu seiner Entschlüsselung in die Entschlüsselungseinrichtung eingibt, dadurch gekennzeichnet, daß die Entschlüsselungseinrichtung aus einem integrierten Schaltkreis (1), dem ein Zentralprozessor CPU (2), ein interner nichtauslesbarer flüchtiger Speicher mit wahl­ freiem Zugriff RAM (3) als Arbeitsspeicher und ein interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM (4) und einem Interface (5) besteht, wobei ein externer ROM (6) in der Weise mit dem integrierten Schaltkreis (1) in Wirkverbindung tritt, daß ein Datenpfad (a) diesen mit dem Zentralprozessor CPU (2) verbindet, indem sich jede Entschlüsselungseinrichtung von jeder weiteren unterscheidet durch den Inhalt des externen ROM (6) und/oder des internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM (4) und teilweise in einem integrierten Schaltkreis integriert ist und daß das Interface (5) zwischen dem Zentralprozessor CPU (2) und dem Personalcomputer (7) angeordnet ist und mit dem Da­ tenpfad (b) verbunden sind.
2. Verfahren zur Durchführung der Ver- und Entschlüsselung von digitalen Informationen, indem vom Verteiler der Informationen die zur Übertragung vorgesehenen Informatio­ nen mit dem gleichen Schlüssel (K) gesichert sind, der jedoch nicht übertragen und somit der Öffentlichkeit nicht bekannt ist, der diesen Schlüssel (S) mit einem Algo­ rithmus (PSNU) zu einem Schlüssel (S) umsetzt und diesem dem Nutzer zur Verfügung stellt, wobei der Nutzer den Schlüssel (S) zu seiner Entschlüsselung in die Entschlüsselungseinrichtung eingibt, dadurch gekennzeichnet, daß im
  • 1. Schritt
    der Verteiler der Informationen eine beliebige aber feste Zufallszahl (K) als elementaren Schlüssel wählt, mit diesem werden die der Entschlüsselungseinrichtung zu übertragende Informationen zur unleserlichen Nachricht wie folgt verschlüsselt NV:=VK(NE, K) und im
  • 2. Schritt
    wird nach Feststellung des berechtigten Nutzers durch die Verteilerstelle ein Schlüssel (S) nach S:=PSNU (K) ermit­ telt, der dem Nutzer für seine Entschlüsselungseinrichtung zur Verfügung gestellt wird, anschließend wird im
  • 3. Schritt
    dieser Schlüssel durch den Nutzer zur Entschlüsselung der verschlüsselten Informationen in die Entschlüsselungsein­ richtung eingegeben indem der Zentralprozessor CPU (2) mit dem internen nichtauslesbaren nicht flüchtigen Speicher mit wahlfreiem Zugriff ROM (4) einen Selbsttest und einen Test mit dem externen ROM (6) durchführt, was z. B. durch eine Prüfsummenbildung geschehen kann, anschließend wird mit Hilfe des im internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) gespeicherten Entschlüsselungsalgorithmus (EI) unter Nutzung der internen Seriennummer (SN), das im externen ROM (6) mit dem Verschlüsselungsverfahren (HV) verschlüsselt vorliegende externe Entschlüsselungsver­ fahren (EA) und die ebenfalls im externen ROM (6) mit dem Verschlüsselungsverfahren (HV) verschlüsselt vorliegende Funktion PSN entschlüsselt und in den internen nichtaus­ lesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM (3) übertragen. Damit ist die Entschlüsselungseinrichtung einsatzbereit, und die Entschlüsselung der Nachricht (NV) in der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erfolgt in der Weise, daß der Zentralprozessor CPU (2) über das das Interface (5) den Schlüssel S lädt, damit wird mit Hilfe der nichtauslesbaren Umkehrfunktion PS1 (X) im EG der elementare Schlüssel nach: K:=PS1 (S)berechnet, dieser Schlüssel ist nie außerhalb der Ent­ schlüsselungseinrichtung zu finden und auch nicht erkundbar und über das Interface (5) wird von dem Zentralprozessor CPU (2) die verschlüsselte Nachricht (NV) in den internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM (3) geladen, anschließend von dem Zentralprozessor CPU (2) mit dem Entschlüsselungsal­ gorithmus (EA) unter Nutzung des Schlüssels K entschlüsselt, somit steht dem Nutzer die digitale Information zur Verfügung.
3. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung dieser nach Anspruch 1 und Anspruch 2, dadurch charakterisiert, daß die Entschlüsse­ lungseinrichtung mit einem Entschlüsselungsverfahren (EA) ausgestattet ist, welches auch nach der Herstellung des integrierten Schaltkreises austauschbar ist.
4. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung dieser nach Anspruch 1 und Anspruch 2, dadurch charakterisiert, daß die Entschlüsse­ lungseinrichtung mit einem Entschlüsselungsverfahren (EA) ausgestattet ist, welches auch nach der Herstellung des integrierten Schaltkreises nur vom Hersteller austauschbar ist.
5. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung dieser nach Anspruch 1 und Anspruch 2, dadurch charakterisiert, daß die Entschlüsse­ lungseinrichtung mit dem Entschlüsselungsverfahren (EA), welches beim Einschalten der Versorgungsspannung oder nach einer Unterbrechung vom externen ROM (6) durch Ent­ schlüsselung mit einem nichtänderbaren nichtauslesbaren für jede Entschlüsselungseinrichtung einzigartigen Ent­ schlüsselungsalgorithmus (EI) in den internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM (3) kopiert und dort zur Abarbeitung gebracht wird.
6. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung dieser nach Anspruch 1 bis 5, dadurch gekennzeichnet, daß die Entschlüsselungsein­ richtung mit Entschlüsselungsverfahren (EA) mit einer nur vom Hersteller austauschbaren nichtauslesbaren Schlüssel­ berechnungsfunktion versehen ist, die für jede Entschlüs­ selungseinrichtung anders ist.
7. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung dieser nach Anspruch 1 bis 6, dadurch gekennzeichnet, daß sich der Kunde beim Kauf der Entschlüsselungseinrichtung ausweisen muß und damit über die Seriennummer eine eindeutige Identifikation des Kunden und der Entschlüsselungseinrichtung möglich wird.
DE19944419634 1994-06-04 1994-06-04 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser Withdrawn DE4419634A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE19944419634 DE4419634A1 (de) 1994-06-04 1994-06-04 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
PCT/DE1995/000735 WO1995034150A1 (de) 1994-06-04 1995-05-30 Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der entschlüsselung dieser informationen
AU31561/95A AU3156195A (en) 1994-06-04 1995-05-30 Device and process for decryption of digital information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944419634 DE4419634A1 (de) 1994-06-04 1994-06-04 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser

Publications (1)

Publication Number Publication Date
DE4419634A1 true DE4419634A1 (de) 1995-12-07

Family

ID=6519841

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944419634 Withdrawn DE4419634A1 (de) 1994-06-04 1994-06-04 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser

Country Status (3)

Country Link
AU (1) AU3156195A (de)
DE (1) DE4419634A1 (de)
WO (1) WO1995034150A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10004846A1 (de) * 2000-02-02 2001-08-09 Deutsche Telekom Ag Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3124150C2 (de) * 1980-06-19 1985-03-28 Oak Industries Inc., Rancho Bernardo, Calif. Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
US4755940A (en) * 1983-09-17 1988-07-05 International Business Machines Corporation Transaction security system
EP0283432A1 (de) * 1987-02-17 1988-09-21 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE3432721C2 (de) * 1984-09-06 1988-09-22 Ruediger 8000 Muenchen De Hahn
GB2214677A (en) * 1988-01-26 1989-09-06 Philips Electronic Associated Decoding transmitted scrambled signals
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4926264A (en) * 1986-10-27 1990-05-15 Nec Corp. Addressable terminal for CATV
US4980912A (en) * 1989-02-08 1990-12-25 U.S. Philips Corporation Public communication system comprising distributed stations, and station and sub-station for use in such a communication system
EP0506435A2 (de) * 1991-03-29 1992-09-30 Scientific-Atlanta, Inc. Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5890849A (ja) * 1981-11-24 1983-05-30 Nec Corp 暗号試験装置
FR2608338B1 (fr) * 1986-12-15 1993-09-03 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3124150C2 (de) * 1980-06-19 1985-03-28 Oak Industries Inc., Rancho Bernardo, Calif. Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
US4755940A (en) * 1983-09-17 1988-07-05 International Business Machines Corporation Transaction security system
DE3432721C2 (de) * 1984-09-06 1988-09-22 Ruediger 8000 Muenchen De Hahn
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4926264A (en) * 1986-10-27 1990-05-15 Nec Corp. Addressable terminal for CATV
EP0283432A1 (de) * 1987-02-17 1988-09-21 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
GB2214677A (en) * 1988-01-26 1989-09-06 Philips Electronic Associated Decoding transmitted scrambled signals
US4980912A (en) * 1989-02-08 1990-12-25 U.S. Philips Corporation Public communication system comprising distributed stations, and station and sub-station for use in such a communication system
EP0506435A2 (de) * 1991-03-29 1992-09-30 Scientific-Atlanta, Inc. Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BRENNER,Robert: Alles auf eine Karte gesetzt. In: Elektronik 9/1994, S.38-44 *
Der Fernmelde-Ingenieur, H.8/9, 1989, S.17-23 *
FERREIRA,R.C.: The Smart Card: A high security tool in EDP. In: Philips TDS Review, Vol. 47, No.3, Sept. 1989, S.1-19 *
LEMME Helmuth: Der Mikrorechner in der Brief- tasche. In: Elektronik 22/1993, S.50-63 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10004846A1 (de) * 2000-02-02 2001-08-09 Deutsche Telekom Ag Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien

Also Published As

Publication number Publication date
AU3156195A (en) 1996-01-04
WO1995034150A1 (de) 1995-12-14

Similar Documents

Publication Publication Date Title
EP1184771B1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE3788621T2 (de) Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE602005001351T2 (de) Verteilte Verwaltung einer Zertifikatsrücknahmeliste
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP2510475B1 (de) Hardware-einrichtung
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation
DE4419634A1 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
DE202022101844U1 (de) Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
DE102008042406A1 (de) Verfahren zum sicheren Austausch von Daten
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
EP1904980A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
WO2024038210A1 (de) Verfahren zum bereitstellen eines digitalen schlüssels

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal