DE4419634A1 - Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser - Google Patents
Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieserInfo
- Publication number
- DE4419634A1 DE4419634A1 DE19944419634 DE4419634A DE4419634A1 DE 4419634 A1 DE4419634 A1 DE 4419634A1 DE 19944419634 DE19944419634 DE 19944419634 DE 4419634 A DE4419634 A DE 4419634A DE 4419634 A1 DE4419634 A1 DE 4419634A1
- Authority
- DE
- Germany
- Prior art keywords
- decryption
- key
- information
- rom
- random access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft eine Entschlüsselungseinrichtung
von digitalen Informationen und das Verfahren zur
Durchführung der Ver- und Entschlüsselung dieser Informa
tionen, indem die Entschlüsselungseinrichtung Berechtigten
den Zugriff gewährt und Unberechtigte vom Zugriff aus
schließt.
Digitale Informationen werden in immer größerem Maßstab
über unsichere Verteilungskanäle versandt. Diese Informa
tionen sollen aber nur bestimmte Empfänger erreichen und
nicht von Unbefugten gelesen werden können. Die Prozeduren
zur Übertragung von solchen Informationen sind heute schon
sehr an die Bedürfnisse der Industrie angepaßt.
Es bestehen aber noch Defizite beim Gestatten des Zugriffs
auf Informationen für Empfängergruppen und bei der Sicher
stellung der Schlüsselübergabe.
Ein Verschlüsselungsalgorithmus der, in angemessener Zeit,
nicht zu brechen ist, ist z. B. der "data-encryption algo
rithm" DEA, der vom U.S. National Bureau of Standards für
die Industrie herausgegeben wurde.
Der DEA braucht, wie viele Entschlüsselungsverfahren, zum
Ver- und Entschlüsseln den gleichen Schlüssel. Damit ist
ein sehr großer Aufwand nötig, um sicherzustellen, daß nur
die berechtigte Person den Schlüssel erhält und die Infor
mation entschlüsseln kann.
In der Patentschrift US 84/01856 wird ein Ver-/Entschlüsselungsapparat
(EDU) beschrieben. Diese
Erfindung verfolgt das Ziel, den sicheren
Schlüsselaustausch über unsichere Datenleitungen (z. B.
Telefonanleitungen) zu ermöglichen. Jede EDU enthält einen
Zentralprozessor (CPU), Speicher mit wahlfreiem Zugriff
(ROM), in welchem Schlüsselaustauschschlüssel (KEK)
gespeichert sind und einen "data-encryption standard"
(DES) Koprozessor; alles in einem Keramikmodul
eingebettet, um die Untersuchung der Befehlsabarbeitung
unmöglich zu machen. Weiterhin enthält jede EDU einen
Spezialschaltkreis, welcher es der CPU ermöglicht,
verschlüsselte Befehle abzuarbeiten. Bei Aufnahme einer
Verbindung zwischen zwei EDU′s wählt jede EDU einen
Teilschlüssel. Dieser Teilschlüssel wird verschlüsselt an
die Gegenstelle übertragen und geprüft. Danach werden
beide Teilschlüssel zum sogenannten Sessionkey zusammenge
setzt. Mit diesem Sessionkey wird dann die Information
verschlüsselt und übertragen.
Ein Nachteil dieser Erfindung ist, daß eine Verbindung in
beide Richtungen nötig ist, um den Schlüssel
auszutauschen. Dies ist bei dieser Methode auch nötig, da
beide EDU′s jeweils einen Teil des Schlüssels erzeugen,
der dann zur jeweils anderen EDU übertragen und zum
vollständigen Schlüssel zusammengesetzt wird. Weiterhin
ist es auf diese Weise nicht möglich, Informationen an
Empfängergruppen mit der gleichen Verschlüsselung zu
versenden, da für jede Verbindung zweier EDU′s ein anderer
Schlüssel generiert wird.
In der Patentschrift EP 0121853 wird ein Microprozessor
mit Verschlüsselungseigenschaften und einem öffentlichen
(auslesbaren) und einem nichtöffentlichen
(nichtauslesbaren) Schlüssel beschrieben. Diese Erfindung
soll gegen unbefugtes Kopieren von Computerprogrammen
schützen. Es werden an diesen Microprozessor mit dem öf
fentlichen Schlüssel verschlüsselte Programme geschickt.
Mit dem Prozessor ist es dann möglich, diese Programme mit
dem nichtöffentlichen Schlüssel zu entschlüsseln.
Ein Nachteil dieser Erfindung ist, daß Programme für jeden
Prozessor mit einem anderen Schlüssel zu verschlüsseln
sind. Weiterhin muß dem Sender der Programme der öffentli
che Schlüssel irgendwie mitgeteilt werden. Es ist also
wiederum eine zweiseitige Verbindung zwischen Sender und
Empfänger eines Programms nötig. Ebenfalls ist es mit
diesem System nicht möglich, verschlüsselte Programme mit
verschiedenen Prozessoren zu entschlüsseln. An jeden
Microprozessor muß ein speziell verschlüsseltes Programm
geschickt werden. Dies erhöht den Aufwand für die
Verwaltung sehr.
Die Patentschrift EP 0266748 beschreibt einen Koprozessor
mit Entschlüsselungseigenschaften und nichtauslesbaren
Schlüsseltafeln. Diese Schlüsseltafeln werden mit einem
Übergabemodul in den Koprozessor übertragen. Bei der Über
tragung der Schlüsseltafel für ein bestimmtes Programm in
den Koprozessor wird das Übergabemodul entwertet. Dadurch
wird ein mehrfaches Übertragen der Schlüsseltafel in meh
rere Koprozessoren verhindert. Damit ist es dann möglich,
Programme, zu denen die Schlüsseltafel in den Koprozessor
übertragen wurden, zu entschlüsseln.
Der Nachteil dieser Erfindung, ist jedoch, daß die
Übergabe eines Transfertokens in einem speziellen Speicher
(Hardware-Übergabemodul) zu erfolgen hat, der dann bei der
Benutzung entwertet wird. Dies bringt natürlich Handling
probleme mit sich. Dieses Modul muß an den Endkunden wei
tergeleitet werden. Es ist dann auch keine nochmalige Ent
schlüsselung der Information möglich, da das Übergabemodul
entwertet wurde. Weiterhin ist keine Schlüsselübergabe
über elektronische Medien möglich.
Um die oben genannten Nachteile des Standes der Technik
zur Verteilung von Informationen zu beheben, ist es Aufga
be der Erfindung ein Verfahren zu schaffen, mit dem Infor
mationen bedienerfreundlich an mehrere Empfänger verteilt
werden können, sowie einen geringen verwaltungstechnischen
Aufwand zur Informationenverschlüsselung hat.
Weiterhin ist ein Spezialprozessor als Teil dieses
Verfahrens zu schaffen, der die Entschlüsselung preiswert
und sicher realisiert, sowie die Schlüsselberechnung und
den Schutz des Entschlüsselungsalgorithmus garantiert.
Erfindungsgemäß wird diese Aufgabe durch die im Patentan
spruch 1 und Patentanspruch 2 angegebenen Merkmale gelöst.
Bevorzugte Weiterbildungen ergeben sich aus den Unteran
sprüchen.
Die Vorteile der Erfindung bestehen darin, daß ein Gestal
ten des Zugriffs auf Informationen auch für berechtigte
Empfängergruppen möglich ist, ohne daß diese jeweils für
jeden Empfänger anders verschlüsselt werden müssen.
Weiterhin ist jeder zu einer Entschlüsselungseinrichtung
übertragene Schlüssel nur für dieses Gerät zu verwenden.
Ein weiterer Vorteil dieser Erfindung besteht darin, daß
das Entschlüsselungsverfahren, welches sich außerhalb des
integrierten Schaltkreises befindet, vom Hersteller frei
wählbar ist.
Deweiteren ist eine Entschlüsselungseinrichtung ohne voll
ständiges Öffnen und Zerlegen des integrierten Schaltkrei
ses (was nach dem Stand der Technik einen gigantischen
Aufwand darstellen würde) nicht auslesbar oder kopierbar.
Jede Entschlüsselungseinrichtung enthält ein Entschlüsse
lungsverfahren, welches vom Hersteller frei wählbar, aber
nicht auslesbar oder kopierbar ist.
Jede Entschlüsselungseinrichtung hat zwei eindeutige Seri
ennummern, von denen eine nicht von außen ermittelt werden
kann, aber für interne Schlüsselberechnungen verfügbar
ist. Die andere ist als ermittelbare Seriennummer gestal
tet.
Alle Entschlüsselungseinrichtungen können bei Übergabe des
"passenden" Schlüssels eine Information entschlüsseln, die
mit dem Verschlüsselungsalgorithmus VK verschlüsselt
wurde.
Ein übergebener Schlüssel S zu einer verschlüsselten
Information NV ist nur für eine bestimmte
Entschlüsselungseinrichtung tauglich.
Weiterhin ist die Schlüsselumrechnungsfunktion (PSN), die
sich außerhalb des integrierten Schaltkreises im ROM
befindet, vom Hersteller frei wählbar.
Die Erfindung wird nachstehend anhand der
Fig. 1, die die Entschlüsselungseinrichtung von
digitalen Informationen zeigt und dem
Verfahren zur Durchführung der Ver- und Entschlüsselung
von digitalen Informationen,
dargestellt.
Die in Fig. 1 dargestellte Entschlüsselungseinrichtung
von digitalen Informationen wird zur Verdeutlichung anhand
eines Einsatzes in mehreren Personalcomputern gezeigt,
wobei digitale Informationen an ausgewählte Besitzer von
Entschlüsselungseinrichtungen gesandt werden.
Dabei besteht die dargestellte Entschlüsselungseinrichtung
aus einem integrierten Schaltkreis 1, dem ein Zentralprozessor CPU 2, ein interner nichtauslesbarer
flüchtiger Speicher mit wahlfreiem Zugriff RAM 3 als
Arbeitsspeicher und ein interner nichtauslesbarer
nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM 4 und
ein Interface 5 zugeordnet sind, wobei ein externer ROM 6
in der Weise mit dem integrierten Schaltkreis 1 in
Wirkverbindung tritt, daß ein Datenpfad a diesen mit dem
Zentralprozessor CPU 2 verbindet, und das Interface 5
zwischen dem Zentralprozessor CPU 2 und dem
Personalcomputer 7 angeordnet ist und miteinander mit dem
Datenpfad b verbunden sind, indem sich jede Entschlüsselungseinrichtung
von jeder weiteren unterscheidet durch
den Inhalt des externen ROM 6 und/oder des internen
nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM 4 und
teilweise in einen integrierten Schaltkreis integriert
ist.
Das Verfahren zur Durchführung der Ver- und
Entschlüsselung der digitalen Informationen wird anhand
der Fig. 1 gezeigt, indem die Entschlüsselungseinrichtung
in mehreren Personalcomputern eingesetzt ist, wobei
digitale Informationen an ausgewählte Besitzer von
Entschlüsselungseinrichtungen gesandt werden.
Dazu werden diese Informationen durch die Verteilerstelle
der Informationen mit dem elementaren Schlüssel
verschlüsselt öffentlich zugänglich gemacht. Dies kann
über verschiedene Medien erfolgen, wie z. B. Disketten
CD-ROM, oder auch Modemverbindungen.
Die Verschlüsselung einer Information zur Sendung an die
Entschlüsselungseinrichtung ist wie folgt:
Der Erzeuger der Information wählt eine beliebige, aber
feste Zufallszahl K (den elementaren Schlüssel).
Mit diesem elementaren Schlüssel wird die der Entschlüsse
lungseinrichtung zu übertragende unverschlüsselte Informa
tion (NE) mit dem Verschlüsselungsalgorithmus VK (dies
kann z. B. der DEA sein) zur unleserlichen Nachricht (NV)
verschlüsselt.
NV:=VK (NE, K)
Nun kann jeder Benutzer, einer Entschlüsselungseinrich
tung, der die Informationen erhalten will, sich bei der
Verteilerstelle melden. Dies kann z. B. über Telefon oder
Modemverbindung erfolgen. Anhand der öffentlichen Serien
nummer der Entschlüsselungseinrichtung muß er sich identi
fizieren. Da diese Seriennummer nur einmal vergeben wird
und bei der Verteilung der Entschlüsselungseinrichtungen
der Kunde sich ausweisen muß, ist über die Seriennummer
eine eindeutige Identifikation des Kunden und der Ent
schlüsselungseinrichtung möglich. Die Verteilungsstelle
kann nun dann darüber entscheiden, ob der Empfänger be
rechtigt ist, diese zu empfangen. Das kann auch von einer
Bezahlung der Information abhängen.
Als Beispiel sei der Empfang einer Nachricht durch den Be
sitzer der Entschlüsselungseinrichtung mit der
Seriennummer SN=1 erläutert.
Die Erzeugung des an die Entschlüsselungseinrichtung mit
der Seriennummer 1 zu übertragenden Schlüssels zur Ent
schlüsselung der Nachricht NV erfolgt folgendermaßen:
Der Hersteller der Entschlüsselungseinrichtung (die Ver
teilerstelle der Informationen) verfügt über die internen
Seriennummern (SN), sowie die interne Schlüsselbe
rechnungsfunktion aller Entschlüsselungseinrichtungen.
Es sei PS1 (X), die nur dem Hersteller der Entschlüsse
lungseinrichtung bekannte interne Schlüsselberechnungs
funktion der Seriennummer (SN) und einer beliebigen Zu
fallszahl der Entschlüsselungseinrichtung mit der internen
Seriennummer SN=1. Weiterhin sei PS1U (X), die ebenfalls
nur dem Hersteller der Entschlüsselungseinrichtung be
kannte Umkehrfunktion von PS1 (X).
Nun wird der, der Entschlüsselungseinrichtung zu übertra
gende Schlüssel S berechnet nach:
S:=PS1U (K).
Diese Zahl wird der Entschlüsselungseinrichtung mit der
Seriennummer SN=1 übertragen.
Dies kann über verschiedene Medien erfolgen, wie z. B.
Telefon oder Modemverbindungen.
Nun wird beim Empfänger das Entschlüsselungsgerät funkti
onstüchtig gemacht.
Der Ablauf beim Einschalten der Versorgungsspannung oder
nach einer Unterbrechung der Abarbeitung ist folgender:
Der Zentralprozessor CPU 2 führt mit dem internen
nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem
Zugriff ROM 4 einen Selbsttest und einen Test mit dem
externen ROM 6 durch. Dies könnte z. B. durch eine
Prüfsummenbildung geschehen.
Als nächstes wird mit Hilfe des im internen nichtausles
baren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM
4 gespeicherten Entschlüsselungsalgorithmus (EI) unter
Nutzung der internen Seriennummer (SN), das im externen
ROM 6 mit dem Verschlüsselungsverfahren (HV) verschlüsselt
vorliegende externe Entschlüsselungsverfahren (EA) und die
ebenfalls im externen ROM 6 mit dem Verschlüsselungsver
fahren (HV) verschlüsselt vorliegende Funktion PSN ent
schlüsselt und in den internen nichtauslesbaren
flüchtigen Speicher mit wahlfreiem Zugriff RAM 3
übertragen. Damit ist die Entschlüsselungseinrichtung
einsatzbereit.
Die Entschlüsselung der Nachricht (NV) in der Entschlüsse
lungseinrichtung mit der Seriennummer SN=1 erfolgt folgen
dermaßen:
Die CPU lädt über das Interface 5 den Schlüssel S.
Nun wird mit Hilfe der nichtauslesbaren Schlüsselberech
nungsfunktion PS1 (X) in der Entschlüsselungseinrichtung
der elementare Schlüssel berechnet nach:
K:=PS1 (S).
Dieser Schlüssel ist nie außerhalb der
Entschlüsselungseinrichtung zu finden und auch nicht
erkundbar.
Über das Interface 5 wird vom Zentralprozessor CPU 2 die
verschlüsselte Nachricht (NV) in den internen nichtaus
lesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 4
geladen.
Diese wird dann von dem Zentralprozessor CPU 2 mit dem
Entschlüsselungsalgorithmus (EA) unter Nutzung des
Schlüssels K entschlüsselt.
NE: =EA (NV, K).
Danach wird die entschlüsselte Information (NE) von dem
Zentralprozessor CPU 2 über das Interface ausgegeben und
steht dem Empfänger zur Verfügung.
Es ist somit möglich, Informationen welche mit dem
gleichen elementaren Schlüssel K verschlüsselt wurden,
ohne Veröffentlichung diese Schlüssels K, mit
verschiedenen Entschlüsselungseinrichtungen zu
entschlüsseln. Weiterhin ist der übertragene Schlüssel S
nur für eine Entschlüsselungseinrichtung zu benutzen, da
ja in jeder Entschlüsselungseinrichtung eine andere
nichtauslesbare Schlüsselberechnungsfunktion PSN vorhanden
ist.
Weiterhin ist es mit dieser Lösung möglich, daß das Ent
schlüsselungsverfahren (EA), welches sich außerhalb des
integrierten Schaltkreises befindet, vom Hersteller frei
wählbar ist.
Dies wird dadurch möglich, daß der externe ROM 6 in dem
sich das Entschlüsselungsverfahren (EA), befindet mit dem
Verschlüsselungsverfahren (HV) verschlüsselt ist.
Wenn ein anderes Entschlüsselungsverfahren (EA) vom Her
steller gewählt werden soll, dann wird dieses mit dem Ver
schlüsselungsverfahren (HV) verschlüsselt. Danach wird es
im externen ROM 6 gespeichert und mit dem integrierten
Schaltkreis verbunden. Dieser kann es dann entschlüsseln
(mit dem internen Entschlüsselungsverfahren EI) und in
seinen internen nichtauslesbaren flüchtigen Speicher mit
wahlfreiem Zugriff RAM 3 übertragen und ausführen. Da das
Entschlüsselungsverfahren (EI) ebenfalls nur dem Herstel
ler bekannt ist und nur im integrierten Schaltkreis vor
liegt, ist es somit für Dritte nicht möglich das externe
Entschlüsselungsverfahren (EA) zu erkunden oder auszutau
schen.
Bezugszeichenliste
1 integrierter Schaltkreis
2 Zentralprozessor CPU
3 interner nichtauslesbarer flüchtiger Speicher mit wahl freiem Zugriff RAM
4 interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM
5 Interface
6 externer ROM
7 Personalcomputer
a; b Datenpfad
Verwendete Abkürzungen
2 Zentralprozessor CPU
3 interner nichtauslesbarer flüchtiger Speicher mit wahl freiem Zugriff RAM
4 interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM
5 Interface
6 externer ROM
7 Personalcomputer
a; b Datenpfad
Verwendete Abkürzungen
CPU = Zentralprozessor
DEA = data encryption standard
EA = Entschlüsselungsalgorithmus extern
EDU = encryption/decryption unit
EI = Entschlüsselungsalgorithmus intern
HV = Herstellerschlüsselverfahren zur Verschlüsselung des externen ROM 5
KEK = key exchange key
NE = nichtverschlüsselte oder entschlüsselte Nachricht
NV = verschlüsselte Nachricht
PSN = Schlüsselumrechnungsfunktion in der Entschlüsse lungseinrichtung
PSNU = Inverse von PSN
PS1 = Schlüsselumrechnungsfunktion in der Entschlüsse lungseinrichtung mit der Seriennummer SN=1
PS1U (X) = Inverse von PS1 abhängig von Argument X
PS1U (S) = Inverse von PS1 abhängig von Argument S
Schlüssel K = elementarer Schlüssel
Schlüssel S = mit PSNU umgerechneter Schlüssel K
VK = Verschlüsselungsalgorithmus beim Verteiler der Infor mationen zur Verschlüsselung der Informationen
(:=) = ergibt sich aus
DEA = data encryption standard
EA = Entschlüsselungsalgorithmus extern
EDU = encryption/decryption unit
EI = Entschlüsselungsalgorithmus intern
HV = Herstellerschlüsselverfahren zur Verschlüsselung des externen ROM 5
KEK = key exchange key
NE = nichtverschlüsselte oder entschlüsselte Nachricht
NV = verschlüsselte Nachricht
PSN = Schlüsselumrechnungsfunktion in der Entschlüsse lungseinrichtung
PSNU = Inverse von PSN
PS1 = Schlüsselumrechnungsfunktion in der Entschlüsse lungseinrichtung mit der Seriennummer SN=1
PS1U (X) = Inverse von PS1 abhängig von Argument X
PS1U (S) = Inverse von PS1 abhängig von Argument S
Schlüssel K = elementarer Schlüssel
Schlüssel S = mit PSNU umgerechneter Schlüssel K
VK = Verschlüsselungsalgorithmus beim Verteiler der Infor mationen zur Verschlüsselung der Informationen
(:=) = ergibt sich aus
Claims (7)
1. Entschlüsselungseinrichtung von digitalen
Informationen, indem vom Verteiler der Informationen die
zur Übertragung vorgesehenen Informationen mit dem
gleichen Schlüssel (K) gesichert sind, der jedoch nicht
übertragen und somit der Öffentlichkeit nicht bekannt ist,
der diesen Schlüssel (S) mit einem Algorithmus (PSNU) zu
einem Schlüssel (S) umsetzt und diesem dem Nutzer zur
Verfügung stellt, wobei der Nutzer den Schlüssel (S) zu
seiner Entschlüsselung in die Entschlüsselungseinrichtung
eingibt, dadurch gekennzeichnet, daß die
Entschlüsselungseinrichtung aus einem integrierten
Schaltkreis (1), dem ein Zentralprozessor CPU (2), ein
interner nichtauslesbarer flüchtiger Speicher mit wahl
freiem Zugriff RAM (3) als Arbeitsspeicher und ein
interner nichtauslesbarer nichtflüchtiger Speicher mit
wahlfreiem Zugriff ROM (4) und einem Interface (5)
besteht, wobei ein externer ROM (6) in der Weise mit dem
integrierten Schaltkreis (1) in Wirkverbindung tritt, daß
ein Datenpfad (a) diesen mit dem Zentralprozessor CPU (2)
verbindet, indem sich jede Entschlüsselungseinrichtung
von jeder weiteren unterscheidet durch den Inhalt des
externen ROM (6) und/oder des internen nichtflüchtigen
Speichers mit wahlfreiem Zugriff ROM (4) und teilweise in
einem integrierten Schaltkreis integriert ist und daß das
Interface (5) zwischen dem Zentralprozessor CPU (2) und
dem Personalcomputer (7) angeordnet ist und mit dem Da
tenpfad (b) verbunden sind.
2. Verfahren zur Durchführung der Ver- und Entschlüsselung
von digitalen Informationen, indem vom Verteiler der
Informationen die zur Übertragung vorgesehenen Informatio
nen mit dem gleichen Schlüssel (K) gesichert sind, der
jedoch nicht übertragen und somit der Öffentlichkeit nicht
bekannt ist, der diesen Schlüssel (S) mit einem Algo
rithmus (PSNU) zu einem Schlüssel (S) umsetzt und diesem
dem Nutzer zur Verfügung stellt, wobei der Nutzer den
Schlüssel (S) zu seiner Entschlüsselung in die
Entschlüsselungseinrichtung eingibt, dadurch
gekennzeichnet, daß im
- 1. Schritt
der Verteiler der Informationen eine beliebige aber feste Zufallszahl (K) als elementaren Schlüssel wählt, mit diesem werden die der Entschlüsselungseinrichtung zu übertragende Informationen zur unleserlichen Nachricht wie folgt verschlüsselt NV:=VK(NE, K) und im - 2. Schritt
wird nach Feststellung des berechtigten Nutzers durch die Verteilerstelle ein Schlüssel (S) nach S:=PSNU (K) ermit telt, der dem Nutzer für seine Entschlüsselungseinrichtung zur Verfügung gestellt wird, anschließend wird im - 3. Schritt
dieser Schlüssel durch den Nutzer zur Entschlüsselung der verschlüsselten Informationen in die Entschlüsselungsein richtung eingegeben indem der Zentralprozessor CPU (2) mit dem internen nichtauslesbaren nicht flüchtigen Speicher mit wahlfreiem Zugriff ROM (4) einen Selbsttest und einen Test mit dem externen ROM (6) durchführt, was z. B. durch eine Prüfsummenbildung geschehen kann, anschließend wird mit Hilfe des im internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) gespeicherten Entschlüsselungsalgorithmus (EI) unter Nutzung der internen Seriennummer (SN), das im externen ROM (6) mit dem Verschlüsselungsverfahren (HV) verschlüsselt vorliegende externe Entschlüsselungsver fahren (EA) und die ebenfalls im externen ROM (6) mit dem Verschlüsselungsverfahren (HV) verschlüsselt vorliegende Funktion PSN entschlüsselt und in den internen nichtaus lesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM (3) übertragen. Damit ist die Entschlüsselungseinrichtung einsatzbereit, und die Entschlüsselung der Nachricht (NV) in der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erfolgt in der Weise, daß der Zentralprozessor CPU (2) über das das Interface (5) den Schlüssel S lädt, damit wird mit Hilfe der nichtauslesbaren Umkehrfunktion PS1 (X) im EG der elementare Schlüssel nach: K:=PS1 (S)berechnet, dieser Schlüssel ist nie außerhalb der Ent schlüsselungseinrichtung zu finden und auch nicht erkundbar und über das Interface (5) wird von dem Zentralprozessor CPU (2) die verschlüsselte Nachricht (NV) in den internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM (3) geladen, anschließend von dem Zentralprozessor CPU (2) mit dem Entschlüsselungsal gorithmus (EA) unter Nutzung des Schlüssels K entschlüsselt, somit steht dem Nutzer die digitale Information zur Verfügung.
3. Entschlüsselungseinrichtung von digitalen Informationen
und Verfahren zur Durchführung dieser nach Anspruch 1 und
Anspruch 2, dadurch charakterisiert, daß die Entschlüsse
lungseinrichtung mit einem Entschlüsselungsverfahren (EA)
ausgestattet ist, welches auch nach der Herstellung des
integrierten Schaltkreises austauschbar ist.
4. Entschlüsselungseinrichtung von digitalen Informationen
und Verfahren zur Durchführung dieser nach Anspruch 1 und
Anspruch 2, dadurch charakterisiert, daß die Entschlüsse
lungseinrichtung mit einem Entschlüsselungsverfahren (EA)
ausgestattet ist, welches auch nach der Herstellung des
integrierten Schaltkreises nur vom Hersteller austauschbar
ist.
5. Entschlüsselungseinrichtung von digitalen Informationen
und Verfahren zur Durchführung dieser nach Anspruch 1 und
Anspruch 2, dadurch charakterisiert, daß die Entschlüsse
lungseinrichtung mit dem Entschlüsselungsverfahren (EA),
welches beim Einschalten der Versorgungsspannung oder nach
einer Unterbrechung vom externen ROM (6) durch Ent
schlüsselung mit einem nichtänderbaren nichtauslesbaren
für jede Entschlüsselungseinrichtung einzigartigen Ent
schlüsselungsalgorithmus (EI) in den internen
nichtauslesbaren flüchtigen Speicher mit wahlfreiem
Zugriff RAM (3) kopiert und dort zur Abarbeitung gebracht
wird.
6. Entschlüsselungseinrichtung von digitalen Informationen
und Verfahren zur Durchführung dieser nach Anspruch 1 bis
5, dadurch gekennzeichnet, daß die Entschlüsselungsein
richtung mit Entschlüsselungsverfahren (EA) mit einer nur
vom Hersteller austauschbaren nichtauslesbaren Schlüssel
berechnungsfunktion versehen ist, die für jede Entschlüs
selungseinrichtung anders ist.
7. Entschlüsselungseinrichtung von digitalen Informationen
und Verfahren zur Durchführung dieser nach Anspruch 1 bis
6, dadurch gekennzeichnet, daß sich der Kunde beim Kauf
der Entschlüsselungseinrichtung ausweisen muß und damit
über die Seriennummer eine eindeutige Identifikation des
Kunden und der Entschlüsselungseinrichtung möglich wird.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944419634 DE4419634A1 (de) | 1994-06-04 | 1994-06-04 | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser |
PCT/DE1995/000735 WO1995034150A1 (de) | 1994-06-04 | 1995-05-30 | Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der entschlüsselung dieser informationen |
AU31561/95A AU3156195A (en) | 1994-06-04 | 1995-05-30 | Device and process for decryption of digital information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944419634 DE4419634A1 (de) | 1994-06-04 | 1994-06-04 | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4419634A1 true DE4419634A1 (de) | 1995-12-07 |
Family
ID=6519841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944419634 Withdrawn DE4419634A1 (de) | 1994-06-04 | 1994-06-04 | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU3156195A (de) |
DE (1) | DE4419634A1 (de) |
WO (1) | WO1995034150A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10004846A1 (de) * | 2000-02-02 | 2001-08-09 | Deutsche Telekom Ag | Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3124150C2 (de) * | 1980-06-19 | 1985-03-28 | Oak Industries Inc., Rancho Bernardo, Calif. | Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben |
US4755940A (en) * | 1983-09-17 | 1988-07-05 | International Business Machines Corporation | Transaction security system |
EP0283432A1 (de) * | 1987-02-17 | 1988-09-21 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung |
DE3432721C2 (de) * | 1984-09-06 | 1988-09-22 | Ruediger 8000 Muenchen De Hahn | |
GB2214677A (en) * | 1988-01-26 | 1989-09-06 | Philips Electronic Associated | Decoding transmitted scrambled signals |
US4907273A (en) * | 1984-10-12 | 1990-03-06 | Wiedemer John D | High security pay television system |
US4926264A (en) * | 1986-10-27 | 1990-05-15 | Nec Corp. | Addressable terminal for CATV |
US4980912A (en) * | 1989-02-08 | 1990-12-25 | U.S. Philips Corporation | Public communication system comprising distributed stations, and station and sub-station for use in such a communication system |
EP0506435A2 (de) * | 1991-03-29 | 1992-09-30 | Scientific-Atlanta, Inc. | Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder |
DE4138861A1 (de) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5890849A (ja) * | 1981-11-24 | 1983-05-30 | Nec Corp | 暗号試験装置 |
FR2608338B1 (fr) * | 1986-12-15 | 1993-09-03 | Dassault Electronique | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
-
1994
- 1994-06-04 DE DE19944419634 patent/DE4419634A1/de not_active Withdrawn
-
1995
- 1995-05-30 WO PCT/DE1995/000735 patent/WO1995034150A1/de active Application Filing
- 1995-05-30 AU AU31561/95A patent/AU3156195A/en not_active Abandoned
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3124150C2 (de) * | 1980-06-19 | 1985-03-28 | Oak Industries Inc., Rancho Bernardo, Calif. | Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben |
US4755940A (en) * | 1983-09-17 | 1988-07-05 | International Business Machines Corporation | Transaction security system |
DE3432721C2 (de) * | 1984-09-06 | 1988-09-22 | Ruediger 8000 Muenchen De Hahn | |
US4907273A (en) * | 1984-10-12 | 1990-03-06 | Wiedemer John D | High security pay television system |
US4926264A (en) * | 1986-10-27 | 1990-05-15 | Nec Corp. | Addressable terminal for CATV |
EP0283432A1 (de) * | 1987-02-17 | 1988-09-21 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung |
GB2214677A (en) * | 1988-01-26 | 1989-09-06 | Philips Electronic Associated | Decoding transmitted scrambled signals |
US4980912A (en) * | 1989-02-08 | 1990-12-25 | U.S. Philips Corporation | Public communication system comprising distributed stations, and station and sub-station for use in such a communication system |
EP0506435A2 (de) * | 1991-03-29 | 1992-09-30 | Scientific-Atlanta, Inc. | Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder |
DE4138861A1 (de) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem |
Non-Patent Citations (4)
Title |
---|
BRENNER,Robert: Alles auf eine Karte gesetzt. In: Elektronik 9/1994, S.38-44 * |
Der Fernmelde-Ingenieur, H.8/9, 1989, S.17-23 * |
FERREIRA,R.C.: The Smart Card: A high security tool in EDP. In: Philips TDS Review, Vol. 47, No.3, Sept. 1989, S.1-19 * |
LEMME Helmuth: Der Mikrorechner in der Brief- tasche. In: Elektronik 22/1993, S.50-63 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10004846A1 (de) * | 2000-02-02 | 2001-08-09 | Deutsche Telekom Ag | Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien |
Also Published As
Publication number | Publication date |
---|---|
AU3156195A (en) | 1996-01-04 |
WO1995034150A1 (de) | 1995-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1184771B1 (de) | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät | |
DE60126874T2 (de) | Vorrichtung und verfahren zur informationsverarbeitung | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE3788621T2 (de) | Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür. | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE602005001351T2 (de) | Verteilte Verwaltung einer Zertifikatsrücknahmeliste | |
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
WO2000049763A1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
EP3552344B1 (de) | Bidirektional verkettete blockchainstruktur | |
DE69910786T2 (de) | Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten | |
DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
EP2510475B1 (de) | Hardware-einrichtung | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
DE102014210282A1 (de) | Erzeugen eines kryptographischen Schlüssels | |
DE69629941T2 (de) | Verfahren und einrichtung zur datenkommunikation | |
DE4419634A1 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser | |
DE202022101844U1 (de) | Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation | |
DE4420970A1 (de) | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben | |
DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung | |
EP1807994B1 (de) | Verfahren und vorrichtung zur entschlüsselung breitbandiger daten | |
EP2184695A1 (de) | Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens | |
DE102008042406A1 (de) | Verfahren zum sicheren Austausch von Daten | |
WO1998026537A1 (de) | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank | |
EP1904980A1 (de) | Verfahren zum betreiben eines tragbaren datenträgers | |
WO2024038210A1 (de) | Verfahren zum bereitstellen eines digitalen schlüssels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |