DE60023170T2 - Zentralisierte kryptographische Datenverarbeitung mit hohem Durchsatz - Google Patents
Zentralisierte kryptographische Datenverarbeitung mit hohem Durchsatz Download PDFInfo
- Publication number
- DE60023170T2 DE60023170T2 DE60023170T DE60023170T DE60023170T2 DE 60023170 T2 DE60023170 T2 DE 60023170T2 DE 60023170 T DE60023170 T DE 60023170T DE 60023170 T DE60023170 T DE 60023170T DE 60023170 T2 DE60023170 T2 DE 60023170T2
- Authority
- DE
- Germany
- Prior art keywords
- cryptographic
- units
- pim
- security
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/4424—Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/127—Shopping or accessing services according to a time-limitation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
- G06Q20/145—Payments according to the detected use or quantity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0014—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42607—Internal components of the client ; Characteristics thereof for processing the incoming bitstream
- H04N21/42623—Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42684—Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43607—Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Exchange Systems With Centralized Control (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die vorliegende Erfindung betrifft ein zentralisiertes kryptographisches Verfahren und System, das insbesondere auf Anwendungen gerichtet ist, die hohe kryptographische Leistungen verlangen.
- In einem System verteilter Dienste wie dem Gebührenfernsehen, dem Zahlungsverkehr mit Bankkarte oder über das Internet werden für die zwischen einem Verwaltungszentrum und den Benutzermoduln ausgetauschten Daten kryptographische Mittel eingesetzt, um die Echtheit und Vertraulichkeit der Daten garantieren zu können.
- Je nach dem Anwendungstyp kann die Zahl der Benutzermoduln hoch sein, und jeder dieser Moduln richtet die Daten über Konzentratoren an eines oder mehrere der Verwaltungszentren, die die Aufgabe haben, die Transaktionen zu authentifizieren und auszuführen. Diese Operationen beruhen auf verschlüsselten Kommunikationen und verlangen einerseits bei den Benutzermoduln und andererseits beim Verwaltungszentrum kryptographische Mittel. Wenn man eine grosse Anzahl von Benutzermoduln bedienen will, so kann man sich leicht vorstellen, dass die kryptographischen Mittel bei der Zentrale sehr leistungsstark sein müssen, während die kryptographischen Mittel beim Benutzer, die jedem Benutzer eigen sind, nicht die gleichen Bedürfnisse haben.
- Während also ein in einer Chipkarte vorhandener Prozessor in der Lage ist, diese Daten auf der Seite des Benutzermoduls zu verarbeiten, werden hingegen im Allgemeinen auf der Seite des Verwaltungszentrums leistungsstarke Computer installiert.
- Ein entscheidender Punkt ist der Zugriff auf die Verschlüsselungsschlüssel. Im Verwaltungszentrum werden die kryptographischen Operationen in einem spezifischen kryptographischen Modul ausgeführt, auf dessen Sicherheit besondere Aufmerksamkeit gelenkt wird. Dieser besteht unter anderem aus einem Prozessor hoher Kapazität, der den kryptographischen Operationen fest zugeordnet ist, sowie einem Speicher, der die Schlüssel enthält. Aus Gründen der Sicherheit befinden sich diese Moduln entweder an einem geschützten Ort wie einem Safe oder einem verschlos senen Raum oder sind in einem Gehäuse verkapselt, dessen Öffnung gleich mit welchen Mitteln die Löschung der vertraulichen Daten bewirkt.
- Obwohl diese Vorkehrungen unleugbare Qualitäten aufweisen, sind diese Moduln auf Grund ihrer elektronischen Struktur anfällig und können durch eine böswillige Person verwundbar sein. So kann der Angestellte, der den Schlüssel verwahrt, mit dem der Raum geöffnet werden kann, wo sich die kryptographischen Moduln befinden, leicht auf den Speicher zugreifen, in dem die kryptographischen Schlüssel gespeichert sind. Ein solcher Eingriff kann sich für die Sicherheit des Systems und die Glaubwürdigkeit des Dienstleisters als katastrophal erweisen.
- Ausserdem haben diese kryptographischen Moduln trotz ihrer hohen Verarbeitungskapazität nicht die erforderliche Anpassungsfähigkeit, wenn höhere Kapazitäten notwendig werden. Ein Leistungsanstieg von 10% bringt zum Beispiel eine Verdoppelung des kryptographischen Moduls mit sich, wodurch die Kapazität tatsächlich um 100% ansteigt. Ein weiterer Aspekt ist die Aktualisierung dieser Moduln, die bei dafür speziell entwickelten Karten schwierig bleibt.
- Es ist bekannt, mehr als eine Chipkarte für die Entschlüsselungsoperationen im Abonnentenmodul einzusetzen; diese Konfiguration wird im Dokument WO 96/07267 wie auch in der Veröffentlichung EBU Technical Review Nr. 266 "Functional Model of a Conditional Access System" beschrieben. Allerdings wird das Vorhandensein dieser mehrfachen Karten auf der Empfängerseite dadurch erforderlich, dass mehrere Quellen entschlüsselt werden sollen, die unterschiedliche Schlüssel oder unterschiedliche kryptographische Funktionen verwenden. Das Vorhandensein dieser Karten ermöglicht es nur, die Verträglichkeit mit verschiedenen Normen zu gewährleisten, bietet aber keine Lösung für das Problem, grosse Datenströme zu verarbeiten.
- Das Problem, das die vorliegende Erfindung zu lösen beabsichtigt, ist die Verfügbarkeit eines kryptographischen Moduls, der eine hohe Sicherheit gegenüber einer Intrusion sowohl auf der Seite der Hardware als auch auf der Seite der Software sowie eine hohe Anpassungsfähigkeit in Abhängigkeit von der verlangten kryptographischen Leistung bietet und leicht aktualisiert werden kann.
- Dieses Ziel wird voll erreicht durch das zentralisierte kryptographische System, das in Anspruch 1 definiert ist und einen Steuermodul sowie zumindest einen kryptographischen Modul umfasst, und das dadurch gekennzeichnet ist, dass jeder kryptographische Modul aus einem oder mehreren Schnittstellenmoduln zusammengesetzt ist, an denen ein oder mehrere monolithische Sicherheitseinheiten vorhanden sind.
- Unter einer monolithischen Sicherheitseinheit versteht man eine Einheit, die alle Elemente vereint, die für die kryptographischen Operationen erforderlich sind, und die diese auf einem einzigen Träger zusammenfasst, um ihre Sicherheit zu gewährleisten. Sie besteht allgemein aus einem einzigen elektronischen Chip, der über einen mechanischen oder elektronischen Intrusionsschutz verfügt. Andere Strukturen, die sich zum Beispiel aus zwei elektronischen Chips zusammensetzen, werden ebenfalls unter dem Begriff „monolithisch" geführt, solange sie eng miteinander verbunden sind und durch die Händler als ein einziges Element geliefert werden.
- Erfindungsgemäss umfasst der kryptographische Modul einen ersten oder Steuermodul, der die Aufgabe hat, die eingehenden und ausgehenden, zu verarbeitenden Daten zu verwalten. Er erlaubt es, die erwünschte kryptographische Leistung zu bestimmen, und kennt die verfügbare kryptographische Leistung. Dieser Steuermodul kann Hardware oder Software sein. Um die Datenverarbeitung auszuführen, verfügt er über ein oder mehrere Schnittstellenmoduln, an denen sich monolithische Sicherheitseinheiten befinden. Jede dieser Einheiten umfasst eine kryptographische Recheneinheit, einen Speicher, der zumindest einen Teil der Verschlüsselungsschlüssel enthält, sowie Mittel für die Kommunikation mit dem Schnittstellenmodul. Die Schlüssel befinden sich unverschlüsselt einzig und allein in den Sicherheitseinheiten, die wie zuvor angedeutet ein hohes Sicherheitsniveau besitzen. Dieses Niveau wird dadurch erreicht, dass sie aus einer einzigen fest zugeordneten und zu diesem Zweck geprüften Schaltung bestehen. Ihre Struktur ermöglicht es ihnen nicht, hohe Verarbeitungskapazitäten zu erreichen, weshalb eine erhöhte kryptographische Leistung durch den Einsatz einer grossen Anzahl dieser Einheiten gewährleistet wird. Je höher die vom System verlangte kryptographische Leistung, desto mehr von diesen Einheiten werden eingeschaltet.
- Diese Konfiguration ermöglicht es, eine hohe Anpassungsfähigkeit bezüglich der kryptographischen Leistung des ganzen Geräts zu gewährleisten, indem je nach den Bedürfnissen weitere Sicherheitseinheiten hinzugefügt werden. Diese Konfiguration erlaubt es, der Nachfrage durch Hinzufügen der erforderlichen Sicherheitseinheiten nachzukommen.
- Einer Ausformung der Erfindung zufolge werden die monolithischen Sicherheitseinheiten abnehmbar auf die Schnittstellenmoduln montiert. Das ermöglicht eine leichte Aktualisierung der letzteren, während sich die Technologie rasch weiterentwickelt. Ein weiterer Vorteil dieser Lösung besteht in ihrem Preis, da diese Sicherheitseinheiten in grossen Stückzahlen hergestellt werden und daher einen attraktiven Preis haben können.
- Einer Ausformung der Erfindung zufolge sind die Sicherheitseinheiten Chipkarten, die den Normen der ISO 7816 entsprechen.
- Diese Erfindung erstreckt sich ebenfalls auf das Verfahren der zentralisierten kryptographischen Verarbeitung, die in Anspruch 8 definiert ist.
- Diesem Verfahren zufolge hängt die Anzahl der arbeitenden Sicherheitseinheiten von dem vom kryptographischen Modul verlangten Datenfluss ab. Da nämlich keine der Einheiten eine genügend hohe Leistung besitzt, um eine grosse Anzahl kryptographischer Operationen in kurzer Zeit zu bewältigen, werden mehrere Sicherheitseinheiten herangezogen. Der Steuermodul und der Schnittstellenmodul veranlassen die Parallelschaltung der Resourcen der Sicherheitseinheiten.
- Eine der Funktionen des Schnittstellenmoduls besteht in der Verwaltung der stromab verfügbaren Resourcen. In einer Phase der Initialisierung führt der Schnittstellenmodul eine Bestandsaufnahme der Sicherheitseinheiten aus, die ihm beigeordnet sind, und erfasst ihre Eigenschaften. Diese Datei der Resourcen dient der Lenkung der Anforderungen in Übereinstimmung mit den Eigenschaften dieser Einheiten.
- In einer Variante der Erfindung werden die gleichen kryptographischen Operationen durch mehrere Sicherheitseinheiten ausgeführt und die unterschiedlichen Ergebnisse verglichen. Wenn sich die Ergebnisse unterscheiden, schickt der Steuermodul eine Fehlermeldung an die Schaltstelle. Diese kann auf verschiedene Weise reagieren, zum Beispiel indem sie feststellt, welche der Sicherheitseinheiten für den Fehler verantwortlich ist, indem sie entweder eine Bezugs-Sicherheitseinheit heran zieht oder mehrere Sicherheitseinheiten einsetzt und herausfindet, welche ein unterschiedliches Ergebnis schickt.
- Das Ergebnis dieser Prüfung wird an die Resourcenliste gemeldet, damit der oder die fehlerhaften Einheiten nicht weiter eingesetzt werden.
- Unter der Annahme, dass der Fehler nicht von einer Sicherheitseinheit, sondern von allen Sicherheitseinheiten des gleichen Schnittstellenmoduls kommt, werden die parallelen kryptographischen Operationen durch zwei Sicherheitseinheiten ausgeführt, die sich an zwei verschiedenen Schnittstellenmoduln befinden. Bestimmte Parameter werden nämlich im Schnittstellenmodul gespeichert, und ihre Änderung kann eine Fehlfunktion aller Sicherheitseinheiten nach sich ziehen.
- Um sich einer guten Funktion dieser verschiedenen Moduln zu vergewissern, können Testoperationen an den nicht im Einsatz befindlichen Sicherheitseinheiten ausgeführt werden. Diese Tests können mit Bezugsdaten ausgeführt werden, deren Ergebnis im Voraus bekannt ist, oder parallel an mehreren Moduln mit zufällig erzeugten Daten ablaufen, indem dann die Ergebnisse verglichen werden.
- Die Erfindung wird sich besser verstehen lassen durch die folgende eingehende Beschreibung, die auf die beigefügten Zeichnungen Bezug nimmt, die als keineswegs eingrenzendes Beispiel gegeben sind und in denen:
-
1 ein zentralisiertes kryptographisches System des Standes der Technik darstellt; -
2 ein erfindungsgemässes kryptographisches System darstellt. - In
1 werden schematisch die verschiedenen Blöcke der Gruppe dargestellt, die für die Verschlüsselung in einem Verwaltungszentrum verantwortlich ist. Auf dem Bus, der die verschiedenen Daten befördert, die zum Funktionieren des Verwaltungszentrums erforderlich sind, finden sich die zu verschlüsselnden Daten. Wenn eine solche Operation durch das Verwaltungszentrum verlangt wird, wird auf das spezialisierte kryptographische System zugegriffen, das hier durch den Block CM des Steuermoduls und durch den Block EM des kryptographischen Moduls dargestellt wird. Der Steuermodul CM hat die Aufgabe, den Zugriff auf den kryptographischen Modul EM zu filtrieren, d.h. er bietet einen Schutz gegen Angriffe, die von aussen über den Datenbus lanciert werden. Er ist nicht dafür ausgelegt, einem Lokalangriff zu widerstehen, sei dieser physisch oder „informatisch" wie zum Beispiel durch das Bedienungspersonal. - Dieser Modul CM übermittelt die Daten, nachdem er sie gefiltert hat, zur Verarbeitung an den kryptographischen Modul EM. Wie weiter oben angedeutet, verfügt dieser über leistungsstarke Mittel, um in sehr kurzer Zeit die kryptographischen Operationen auszuführen und die erhöhten Anforderungen des zentralen Datenbusses zu befriedigen. Um dies zu tun, verfügt er in seinem Speicher über unverschlüsselte Schlüssel. In unserem Beispiel befindet sich dieser Modul an einem physisch geschützten Ort, um zu vermeiden, dass ein Dritter zu seinem eigenen Nutzen die Schlüssel herausziehen oder die Software abändern könnte.
-
2 zeigt die Architektur des erfindungsgemässen Systems. Wir finden wieder den Steuermodul CM, der als Softwarefilter gegen äussere Angriffe wirkt. Wie in2 angedeutet, ist dieser Modul mit mehreren Schnittstellenmoduln IM verbunden. Diese Moduln besitzen einen Softwareschutz, was besagt, dass eine bestimmte Anzahl von Operationen (Lesen zum Beispiel) ganz einfach nicht möglich ist. Diese Moduln sind hingegen physisch nicht geschützt, denn diese Funktion wird den Sicherheitseinheiten PIM überlassen. Jeder Schnittstellenmodul IM umfasst eine bestimmte Anzahl dieser Einheiten PIM, um die kryptographischen Leistungen steigern zu können. - Eine weitere Aufgabe dieses Moduls CM besteht darin, die vom Zentralbus kommenden Anforderungen an die Sicherheitseinheiten weiterzuleiten. Wenn die gewünschte Operation beendet ist (eine Verschlüsselung zum Beispiel), wird das Ergebnis an den Modul CM übermitteln, der die Einheit benachrichtigt, die diese Operation angefordert hat. Um die Verteilung der Anforderungen zu gewährleisten, verfügt der Modul CM über eine Liste verfügbarer Resourcen. Wenn ein Fehler entdeckt worden ist, wird die dafür verantwortliche Einheit in der Aufstellung der Resourcen desaktiviert.
- Es ist nicht notwendig, dass alle Sicherheitseinheiten vom gleichen Typ sind. Es ist möglich, dass bestimmte dieser Einheiten über eine kryptographische Recheneinheit verfügen, die auf einem Algorithmus beruht, der sich von denen der anderen Ein heiten unterscheidet. In unserem Beispiel verfügen bestimmte Einheiten zum Beispiel über eine Einheit vom Typ RSA, während andere über eine Einheit vom Typ DES oder IDEA verfügen.
- Diese Daten sind in der Liste der Resourcen enthalten, die im Modul CM gespeichert ist. Dieser Modul lenkt die Anforderungen in Abhängigkeit von der Verfügbarkeit und Kapazität der Sicherheitseinheiten.
- In einer Variante der Erfindung sind die Schnittstellenmoduln Karten vom Typ PCI, während die Sicherheitseinheiten Chipkarten vom Typ ISO 7816 sind.
- Obwohl die vorliegende Erfindung in erster Linie die Verschlüsselung der Daten betrifft, ist die oben beschriebene Architektur gleichfalls bei der Entschlüsselung eines Datenstromes anwendbar. So ist es zum Beispiel möglich, dass die Benutzer beim Kauf einer Sendung zahlreich auf das Verwaltungszentrum zugreifen und einen beachtlichen zu entschlüsselnden Datenstrom erzeugen. Die Sicherheitseinheiten werden dann für die Entschlüsselung der Daten herangezogen.
Claims (13)
- Zentralisiertes kryptographisches System hoher Leistung, in einem Verwaltungszentrum befindlich, dafür bestimmt, die an eine Mehrzahl von Benutzermoduln zu übermittelnden Daten zu verarbeiten, einen Steuermodul (CM) sowie zumindest einen kryptographischen Modul (EM) umfassend und dadurch gekennzeichnet, dass der Steuermodul Mittel aufweist, um die erforderliche kryptographische Leistung festzustellen und die verfügbaren kryptographischen Resourcen zu kennen, und dadurch, dass jeder kryptographische Modul aus zumindest einem Schnittstellenmodul (IM) besteht, an den parallel eine Mehrheit von monolithischen Sicherheitseinheiten (PIM) angeschlossen ist, wobei diese Sicherheitseinheiten einen Teil des benannten kryptographischen Systems bilden.
- System nach Anspruch 1, dadurch gekennzeichnet, dass die Sicherheitseinheit (PIM) zumindest eine Recheneinheit für die kryptographischen Funktionen, einen Speicher, der die kryptographischen Schlüssel enthält, sowie Mittel der Kommunikation mit dem Schnittstellenmodul umfasst.
- System nach Ansprüchen 1 oder 2, dadurch gekennzeichnet, dass die Sicherheitseinheit (PIM) in abnehmbarer Weise auf den Schnittstellenmodul (IM) montiert ist.
- System nach Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass die Sicherheitseinheit (PIM) in Gestalt einer Chipkarte vorliegt.
- System nach Anspruch 4, dadurch gekennzeichnet, dass diese Chipkarte den Normen der ISO 7816 entspricht.
- System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die monolithischen Sicherheitseinheiten (PIM) kryptographische Recheneinheiten unterschiedlichen Typs wie zum Beispiel RSA, DES, T-DES oder IDEA besitzen.
- System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Steuermodul (CM) eine Liste der Resourcen der monolithischen Einheiten umfasst, in der die verfügbare Anzahl, ihr Zustand, ihre Version und ihre kryptographische Kapazität verzeichnet ist.
- Verfahren der zentralisierten Ver- und Entschlüsselung von zwischen einem Verwaltungszentrum und einer Mehrheit von Benutzermoduln übermittelten Daten, darin bestehend, dass durch das Verwltungszentrum zu verschlüsselnde oder zu entschlüsselnde Daten an einen Steuermodul (CM) übermittelt werden, der in einem kryptographischen Modul (EM) des benannten Verwaltungszentrums angeordnet ist, wobei dieser Steuermodul Mittel umfasst, um die erforderliche kryptographische Leistung festzustellen und die verfügbaren kryptographischen Resourcen zu kennen, wobei dieser Steuermodul ausserdem zumindest einen Schnittstellenmodul (IM) umfasst und über diesen Schnittstellenmodul (IM) die zu verschlüsselnden oder zu entschlüsselnden Daten an eine Mehrheit von monolithischen Sicherheitseinheiten (PIM) übermittelt, die parallel an diesen Schnittstellenmodul angeschlossen sind, wobei diese Sicherheitseinheiten je nach dem Datenfluss mit kryptographischen Operationen beauftragt werden.
- Verfahren der kryptographischen Verarbeitung nach Anspruch 8, dadurch gekennzeichnet, dass es darin besteht, an mehrere Sicherheitseinheiten (PIM) die gleichen zu verarbeitenden Daten zu übermitteln, die von den Sicherheitseinheiten (PIM) zurückkommenden Daten zu vergleichen und eine ausserhalb befindliche Stelle davon zu benachrichtigen, wenn die Werte sich unterscheiden.
- Verfahren der kryptographischen Verarbeitung nach Anspruch 9, dadurch gekennzeichnet, dass es darin besteht, die gleichen zu verarbeitenden Daten an Sicherheitseinheiten (PIM) zu übermitteln, die an verschiedene Schnittstellenmoduln (IM) angeschlossen sind.
- Verfahren der kryptographischen Verarbeitung nach Anspruch 8, dadurch gekennzeichnet, dass es darin besteht, kryptographische Testoperationen an einem oder mehreren Sicherheitseinheiten (PIM) auszuführen, die sich nicht im Einsatz befinden, und das Ergebnis mit einem Bezugsergebnis zu vergleichen.
- Verfahren der kryptographischen Verarbeitung nach Anspruch 8, dadurch gekennzeichnet, dass es darin besteht, kryptographische Testoperationen an zumindest drei Sicherheitseinheiten (PIM) auszuführen, die sich nicht im Einsatz befinden, und die Ergebnisse zu vergleichen, um festzustellen, ob diese Einheiten (PIM) funktionsfähig sind.
- Verfahren der kryptographischen Verarbeitung nach Ansprüchen 8 bis 12, dadurch gekennzeichnet, dass es darin besteht, die Sicherheitseinheiten (PIM) dank einer Resourcenliste zu verwalten, die sich im Steuermodul (CM) befindet, wobei diese Liste die Anzahl der verfügbaren Einheiten, ihren Zustand, ihre Version und ihre kryptographische Kapazität umfasst.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH204599 | 1999-11-08 | ||
CH204599 | 1999-11-08 | ||
PCT/IB2000/001589 WO2001035659A1 (fr) | 1999-11-08 | 2000-11-02 | Systeme et procede cryptographique centralise a haut debit cryptographique |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60023170D1 DE60023170D1 (de) | 2005-11-17 |
DE60023170T2 true DE60023170T2 (de) | 2006-06-22 |
Family
ID=4224654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60023170T Expired - Lifetime DE60023170T2 (de) | 1999-11-08 | 2000-11-02 | Zentralisierte kryptographische Datenverarbeitung mit hohem Durchsatz |
Country Status (28)
Country | Link |
---|---|
EP (1) | EP1228642B1 (de) |
JP (1) | JP2003514461A (de) |
KR (1) | KR100740737B1 (de) |
CN (1) | CN1214639C (de) |
AP (1) | AP2002002502A0 (de) |
AR (1) | AR026368A1 (de) |
AT (1) | ATE306788T1 (de) |
AU (1) | AU777158B2 (de) |
BR (1) | BR0015408B1 (de) |
CA (1) | CA2390239C (de) |
CO (1) | CO5300378A1 (de) |
CZ (1) | CZ20021513A3 (de) |
DE (1) | DE60023170T2 (de) |
DZ (1) | DZ3242A1 (de) |
EA (1) | EA004077B1 (de) |
ES (1) | ES2250199T3 (de) |
HK (1) | HK1050447A1 (de) |
IL (2) | IL149303A0 (de) |
MA (1) | MA25503A1 (de) |
MX (1) | MXPA02004517A (de) |
MY (1) | MY128057A (de) |
OA (1) | OA12581A (de) |
PL (1) | PL199982B1 (de) |
SI (1) | SI1228642T1 (de) |
TR (1) | TR200201242T2 (de) |
TW (1) | TW480886B (de) |
WO (1) | WO2001035659A1 (de) |
ZA (1) | ZA200202938B (de) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY125706A (en) | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
-
2000
- 2000-10-20 TW TW089122125A patent/TW480886B/zh not_active IP Right Cessation
- 2000-11-02 KR KR1020027005915A patent/KR100740737B1/ko active IP Right Grant
- 2000-11-02 BR BRPI0015408-3A patent/BR0015408B1/pt active IP Right Grant
- 2000-11-02 JP JP2001537276A patent/JP2003514461A/ja not_active Withdrawn
- 2000-11-02 CZ CZ20021513A patent/CZ20021513A3/cs unknown
- 2000-11-02 WO PCT/IB2000/001589 patent/WO2001035659A1/fr active IP Right Grant
- 2000-11-02 TR TR2002/01242T patent/TR200201242T2/xx unknown
- 2000-11-02 ES ES00969758T patent/ES2250199T3/es not_active Expired - Lifetime
- 2000-11-02 OA OA1200200111A patent/OA12581A/fr unknown
- 2000-11-02 SI SI200030767T patent/SI1228642T1/sl unknown
- 2000-11-02 PL PL355575A patent/PL199982B1/pl unknown
- 2000-11-02 CN CNB008151768A patent/CN1214639C/zh not_active Expired - Lifetime
- 2000-11-02 AT AT00969758T patent/ATE306788T1/de not_active IP Right Cessation
- 2000-11-02 EP EP00969758A patent/EP1228642B1/de not_active Expired - Lifetime
- 2000-11-02 AP APAP/P/2002/002502A patent/AP2002002502A0/en unknown
- 2000-11-02 EA EA200200408A patent/EA004077B1/ru not_active IP Right Cessation
- 2000-11-02 CA CA002390239A patent/CA2390239C/en not_active Expired - Lifetime
- 2000-11-02 DZ DZ003242A patent/DZ3242A1/fr active
- 2000-11-02 MX MXPA02004517A patent/MXPA02004517A/es active IP Right Grant
- 2000-11-02 DE DE60023170T patent/DE60023170T2/de not_active Expired - Lifetime
- 2000-11-02 IL IL14930300A patent/IL149303A0/xx active IP Right Grant
- 2000-11-02 AU AU79404/00A patent/AU777158B2/en not_active Expired
- 2000-11-06 AR ARP000105835A patent/AR026368A1/es active IP Right Grant
- 2000-11-06 MY MYPI20005187A patent/MY128057A/en unknown
- 2000-11-08 CO CO00084953A patent/CO5300378A1/es not_active Application Discontinuation
-
2002
- 2002-04-12 MA MA26596A patent/MA25503A1/fr unknown
- 2002-04-15 ZA ZA200202938A patent/ZA200202938B/xx unknown
- 2002-04-23 IL IL149303A patent/IL149303A/en unknown
-
2003
- 2003-04-10 HK HK03102585A patent/HK1050447A1/xx not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69732882T2 (de) | Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE69533024T2 (de) | Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE60037771T2 (de) | Vorrichtung zur kryptographischen Kommunikation | |
DE69738002T2 (de) | Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip | |
DE112008002462T5 (de) | Datensicherheitsvorrichtung | |
DE102007030622A1 (de) | Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten | |
DE102004042826B4 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung | |
DE602004001732T2 (de) | Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren | |
WO2007006535A1 (de) | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul | |
DE112006004173T5 (de) | Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung | |
DE69724448T2 (de) | Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit | |
DE60023170T2 (de) | Zentralisierte kryptographische Datenverarbeitung mit hohem Durchsatz | |
EP1222621A1 (de) | Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises | |
DE102019101195A1 (de) | Verfahren zum sicheren Übermitteln einer Datei | |
DE112009004950T5 (de) | Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung | |
DE10162310A1 (de) | Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen | |
AT520170B1 (de) | Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers | |
EP1807994B1 (de) | Verfahren und vorrichtung zur entschlüsselung breitbandiger daten | |
DE102008051578A1 (de) | Datenkommunikation mit portablem Endgerät | |
DE102015016637B4 (de) | Micro-Controller Unit MCU mit selektiv konfigurierbaren Komponenten | |
DE102018115758A1 (de) | Sicherheit von Java-Card-Schlüsselobjekten | |
EP1890269B1 (de) | Bereitstellen einer Funktion eines Sicherheitstokens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |