DE60023170T2 - Zentralisierte kryptographische Datenverarbeitung mit hohem Durchsatz - Google Patents

Zentralisierte kryptographische Datenverarbeitung mit hohem Durchsatz Download PDF

Info

Publication number
DE60023170T2
DE60023170T2 DE60023170T DE60023170T DE60023170T2 DE 60023170 T2 DE60023170 T2 DE 60023170T2 DE 60023170 T DE60023170 T DE 60023170T DE 60023170 T DE60023170 T DE 60023170T DE 60023170 T2 DE60023170 T2 DE 60023170T2
Authority
DE
Germany
Prior art keywords
cryptographic
units
pim
security
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60023170T
Other languages
English (en)
Other versions
DE60023170D1 (de
Inventor
Nicolas Grosclaude
David Guhl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of DE60023170D1 publication Critical patent/DE60023170D1/de
Publication of DE60023170T2 publication Critical patent/DE60023170T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die vorliegende Erfindung betrifft ein zentralisiertes kryptographisches Verfahren und System, das insbesondere auf Anwendungen gerichtet ist, die hohe kryptographische Leistungen verlangen.
  • In einem System verteilter Dienste wie dem Gebührenfernsehen, dem Zahlungsverkehr mit Bankkarte oder über das Internet werden für die zwischen einem Verwaltungszentrum und den Benutzermoduln ausgetauschten Daten kryptographische Mittel eingesetzt, um die Echtheit und Vertraulichkeit der Daten garantieren zu können.
  • Je nach dem Anwendungstyp kann die Zahl der Benutzermoduln hoch sein, und jeder dieser Moduln richtet die Daten über Konzentratoren an eines oder mehrere der Verwaltungszentren, die die Aufgabe haben, die Transaktionen zu authentifizieren und auszuführen. Diese Operationen beruhen auf verschlüsselten Kommunikationen und verlangen einerseits bei den Benutzermoduln und andererseits beim Verwaltungszentrum kryptographische Mittel. Wenn man eine grosse Anzahl von Benutzermoduln bedienen will, so kann man sich leicht vorstellen, dass die kryptographischen Mittel bei der Zentrale sehr leistungsstark sein müssen, während die kryptographischen Mittel beim Benutzer, die jedem Benutzer eigen sind, nicht die gleichen Bedürfnisse haben.
  • Während also ein in einer Chipkarte vorhandener Prozessor in der Lage ist, diese Daten auf der Seite des Benutzermoduls zu verarbeiten, werden hingegen im Allgemeinen auf der Seite des Verwaltungszentrums leistungsstarke Computer installiert.
  • Ein entscheidender Punkt ist der Zugriff auf die Verschlüsselungsschlüssel. Im Verwaltungszentrum werden die kryptographischen Operationen in einem spezifischen kryptographischen Modul ausgeführt, auf dessen Sicherheit besondere Aufmerksamkeit gelenkt wird. Dieser besteht unter anderem aus einem Prozessor hoher Kapazität, der den kryptographischen Operationen fest zugeordnet ist, sowie einem Speicher, der die Schlüssel enthält. Aus Gründen der Sicherheit befinden sich diese Moduln entweder an einem geschützten Ort wie einem Safe oder einem verschlos senen Raum oder sind in einem Gehäuse verkapselt, dessen Öffnung gleich mit welchen Mitteln die Löschung der vertraulichen Daten bewirkt.
  • Obwohl diese Vorkehrungen unleugbare Qualitäten aufweisen, sind diese Moduln auf Grund ihrer elektronischen Struktur anfällig und können durch eine böswillige Person verwundbar sein. So kann der Angestellte, der den Schlüssel verwahrt, mit dem der Raum geöffnet werden kann, wo sich die kryptographischen Moduln befinden, leicht auf den Speicher zugreifen, in dem die kryptographischen Schlüssel gespeichert sind. Ein solcher Eingriff kann sich für die Sicherheit des Systems und die Glaubwürdigkeit des Dienstleisters als katastrophal erweisen.
  • Ausserdem haben diese kryptographischen Moduln trotz ihrer hohen Verarbeitungskapazität nicht die erforderliche Anpassungsfähigkeit, wenn höhere Kapazitäten notwendig werden. Ein Leistungsanstieg von 10% bringt zum Beispiel eine Verdoppelung des kryptographischen Moduls mit sich, wodurch die Kapazität tatsächlich um 100% ansteigt. Ein weiterer Aspekt ist die Aktualisierung dieser Moduln, die bei dafür speziell entwickelten Karten schwierig bleibt.
  • Es ist bekannt, mehr als eine Chipkarte für die Entschlüsselungsoperationen im Abonnentenmodul einzusetzen; diese Konfiguration wird im Dokument WO 96/07267 wie auch in der Veröffentlichung EBU Technical Review Nr. 266 "Functional Model of a Conditional Access System" beschrieben. Allerdings wird das Vorhandensein dieser mehrfachen Karten auf der Empfängerseite dadurch erforderlich, dass mehrere Quellen entschlüsselt werden sollen, die unterschiedliche Schlüssel oder unterschiedliche kryptographische Funktionen verwenden. Das Vorhandensein dieser Karten ermöglicht es nur, die Verträglichkeit mit verschiedenen Normen zu gewährleisten, bietet aber keine Lösung für das Problem, grosse Datenströme zu verarbeiten.
  • Das Problem, das die vorliegende Erfindung zu lösen beabsichtigt, ist die Verfügbarkeit eines kryptographischen Moduls, der eine hohe Sicherheit gegenüber einer Intrusion sowohl auf der Seite der Hardware als auch auf der Seite der Software sowie eine hohe Anpassungsfähigkeit in Abhängigkeit von der verlangten kryptographischen Leistung bietet und leicht aktualisiert werden kann.
  • Dieses Ziel wird voll erreicht durch das zentralisierte kryptographische System, das in Anspruch 1 definiert ist und einen Steuermodul sowie zumindest einen kryptographischen Modul umfasst, und das dadurch gekennzeichnet ist, dass jeder kryptographische Modul aus einem oder mehreren Schnittstellenmoduln zusammengesetzt ist, an denen ein oder mehrere monolithische Sicherheitseinheiten vorhanden sind.
  • Unter einer monolithischen Sicherheitseinheit versteht man eine Einheit, die alle Elemente vereint, die für die kryptographischen Operationen erforderlich sind, und die diese auf einem einzigen Träger zusammenfasst, um ihre Sicherheit zu gewährleisten. Sie besteht allgemein aus einem einzigen elektronischen Chip, der über einen mechanischen oder elektronischen Intrusionsschutz verfügt. Andere Strukturen, die sich zum Beispiel aus zwei elektronischen Chips zusammensetzen, werden ebenfalls unter dem Begriff „monolithisch" geführt, solange sie eng miteinander verbunden sind und durch die Händler als ein einziges Element geliefert werden.
  • Erfindungsgemäss umfasst der kryptographische Modul einen ersten oder Steuermodul, der die Aufgabe hat, die eingehenden und ausgehenden, zu verarbeitenden Daten zu verwalten. Er erlaubt es, die erwünschte kryptographische Leistung zu bestimmen, und kennt die verfügbare kryptographische Leistung. Dieser Steuermodul kann Hardware oder Software sein. Um die Datenverarbeitung auszuführen, verfügt er über ein oder mehrere Schnittstellenmoduln, an denen sich monolithische Sicherheitseinheiten befinden. Jede dieser Einheiten umfasst eine kryptographische Recheneinheit, einen Speicher, der zumindest einen Teil der Verschlüsselungsschlüssel enthält, sowie Mittel für die Kommunikation mit dem Schnittstellenmodul. Die Schlüssel befinden sich unverschlüsselt einzig und allein in den Sicherheitseinheiten, die wie zuvor angedeutet ein hohes Sicherheitsniveau besitzen. Dieses Niveau wird dadurch erreicht, dass sie aus einer einzigen fest zugeordneten und zu diesem Zweck geprüften Schaltung bestehen. Ihre Struktur ermöglicht es ihnen nicht, hohe Verarbeitungskapazitäten zu erreichen, weshalb eine erhöhte kryptographische Leistung durch den Einsatz einer grossen Anzahl dieser Einheiten gewährleistet wird. Je höher die vom System verlangte kryptographische Leistung, desto mehr von diesen Einheiten werden eingeschaltet.
  • Diese Konfiguration ermöglicht es, eine hohe Anpassungsfähigkeit bezüglich der kryptographischen Leistung des ganzen Geräts zu gewährleisten, indem je nach den Bedürfnissen weitere Sicherheitseinheiten hinzugefügt werden. Diese Konfiguration erlaubt es, der Nachfrage durch Hinzufügen der erforderlichen Sicherheitseinheiten nachzukommen.
  • Einer Ausformung der Erfindung zufolge werden die monolithischen Sicherheitseinheiten abnehmbar auf die Schnittstellenmoduln montiert. Das ermöglicht eine leichte Aktualisierung der letzteren, während sich die Technologie rasch weiterentwickelt. Ein weiterer Vorteil dieser Lösung besteht in ihrem Preis, da diese Sicherheitseinheiten in grossen Stückzahlen hergestellt werden und daher einen attraktiven Preis haben können.
  • Einer Ausformung der Erfindung zufolge sind die Sicherheitseinheiten Chipkarten, die den Normen der ISO 7816 entsprechen.
  • Diese Erfindung erstreckt sich ebenfalls auf das Verfahren der zentralisierten kryptographischen Verarbeitung, die in Anspruch 8 definiert ist.
  • Diesem Verfahren zufolge hängt die Anzahl der arbeitenden Sicherheitseinheiten von dem vom kryptographischen Modul verlangten Datenfluss ab. Da nämlich keine der Einheiten eine genügend hohe Leistung besitzt, um eine grosse Anzahl kryptographischer Operationen in kurzer Zeit zu bewältigen, werden mehrere Sicherheitseinheiten herangezogen. Der Steuermodul und der Schnittstellenmodul veranlassen die Parallelschaltung der Resourcen der Sicherheitseinheiten.
  • Eine der Funktionen des Schnittstellenmoduls besteht in der Verwaltung der stromab verfügbaren Resourcen. In einer Phase der Initialisierung führt der Schnittstellenmodul eine Bestandsaufnahme der Sicherheitseinheiten aus, die ihm beigeordnet sind, und erfasst ihre Eigenschaften. Diese Datei der Resourcen dient der Lenkung der Anforderungen in Übereinstimmung mit den Eigenschaften dieser Einheiten.
  • In einer Variante der Erfindung werden die gleichen kryptographischen Operationen durch mehrere Sicherheitseinheiten ausgeführt und die unterschiedlichen Ergebnisse verglichen. Wenn sich die Ergebnisse unterscheiden, schickt der Steuermodul eine Fehlermeldung an die Schaltstelle. Diese kann auf verschiedene Weise reagieren, zum Beispiel indem sie feststellt, welche der Sicherheitseinheiten für den Fehler verantwortlich ist, indem sie entweder eine Bezugs-Sicherheitseinheit heran zieht oder mehrere Sicherheitseinheiten einsetzt und herausfindet, welche ein unterschiedliches Ergebnis schickt.
  • Das Ergebnis dieser Prüfung wird an die Resourcenliste gemeldet, damit der oder die fehlerhaften Einheiten nicht weiter eingesetzt werden.
  • Unter der Annahme, dass der Fehler nicht von einer Sicherheitseinheit, sondern von allen Sicherheitseinheiten des gleichen Schnittstellenmoduls kommt, werden die parallelen kryptographischen Operationen durch zwei Sicherheitseinheiten ausgeführt, die sich an zwei verschiedenen Schnittstellenmoduln befinden. Bestimmte Parameter werden nämlich im Schnittstellenmodul gespeichert, und ihre Änderung kann eine Fehlfunktion aller Sicherheitseinheiten nach sich ziehen.
  • Um sich einer guten Funktion dieser verschiedenen Moduln zu vergewissern, können Testoperationen an den nicht im Einsatz befindlichen Sicherheitseinheiten ausgeführt werden. Diese Tests können mit Bezugsdaten ausgeführt werden, deren Ergebnis im Voraus bekannt ist, oder parallel an mehreren Moduln mit zufällig erzeugten Daten ablaufen, indem dann die Ergebnisse verglichen werden.
  • Die Erfindung wird sich besser verstehen lassen durch die folgende eingehende Beschreibung, die auf die beigefügten Zeichnungen Bezug nimmt, die als keineswegs eingrenzendes Beispiel gegeben sind und in denen:
  • 1 ein zentralisiertes kryptographisches System des Standes der Technik darstellt;
  • 2 ein erfindungsgemässes kryptographisches System darstellt.
  • In 1 werden schematisch die verschiedenen Blöcke der Gruppe dargestellt, die für die Verschlüsselung in einem Verwaltungszentrum verantwortlich ist. Auf dem Bus, der die verschiedenen Daten befördert, die zum Funktionieren des Verwaltungszentrums erforderlich sind, finden sich die zu verschlüsselnden Daten. Wenn eine solche Operation durch das Verwaltungszentrum verlangt wird, wird auf das spezialisierte kryptographische System zugegriffen, das hier durch den Block CM des Steuermoduls und durch den Block EM des kryptographischen Moduls dargestellt wird. Der Steuermodul CM hat die Aufgabe, den Zugriff auf den kryptographischen Modul EM zu filtrieren, d.h. er bietet einen Schutz gegen Angriffe, die von aussen über den Datenbus lanciert werden. Er ist nicht dafür ausgelegt, einem Lokalangriff zu widerstehen, sei dieser physisch oder „informatisch" wie zum Beispiel durch das Bedienungspersonal.
  • Dieser Modul CM übermittelt die Daten, nachdem er sie gefiltert hat, zur Verarbeitung an den kryptographischen Modul EM. Wie weiter oben angedeutet, verfügt dieser über leistungsstarke Mittel, um in sehr kurzer Zeit die kryptographischen Operationen auszuführen und die erhöhten Anforderungen des zentralen Datenbusses zu befriedigen. Um dies zu tun, verfügt er in seinem Speicher über unverschlüsselte Schlüssel. In unserem Beispiel befindet sich dieser Modul an einem physisch geschützten Ort, um zu vermeiden, dass ein Dritter zu seinem eigenen Nutzen die Schlüssel herausziehen oder die Software abändern könnte.
  • 2 zeigt die Architektur des erfindungsgemässen Systems. Wir finden wieder den Steuermodul CM, der als Softwarefilter gegen äussere Angriffe wirkt. Wie in 2 angedeutet, ist dieser Modul mit mehreren Schnittstellenmoduln IM verbunden. Diese Moduln besitzen einen Softwareschutz, was besagt, dass eine bestimmte Anzahl von Operationen (Lesen zum Beispiel) ganz einfach nicht möglich ist. Diese Moduln sind hingegen physisch nicht geschützt, denn diese Funktion wird den Sicherheitseinheiten PIM überlassen. Jeder Schnittstellenmodul IM umfasst eine bestimmte Anzahl dieser Einheiten PIM, um die kryptographischen Leistungen steigern zu können.
  • Eine weitere Aufgabe dieses Moduls CM besteht darin, die vom Zentralbus kommenden Anforderungen an die Sicherheitseinheiten weiterzuleiten. Wenn die gewünschte Operation beendet ist (eine Verschlüsselung zum Beispiel), wird das Ergebnis an den Modul CM übermitteln, der die Einheit benachrichtigt, die diese Operation angefordert hat. Um die Verteilung der Anforderungen zu gewährleisten, verfügt der Modul CM über eine Liste verfügbarer Resourcen. Wenn ein Fehler entdeckt worden ist, wird die dafür verantwortliche Einheit in der Aufstellung der Resourcen desaktiviert.
  • Es ist nicht notwendig, dass alle Sicherheitseinheiten vom gleichen Typ sind. Es ist möglich, dass bestimmte dieser Einheiten über eine kryptographische Recheneinheit verfügen, die auf einem Algorithmus beruht, der sich von denen der anderen Ein heiten unterscheidet. In unserem Beispiel verfügen bestimmte Einheiten zum Beispiel über eine Einheit vom Typ RSA, während andere über eine Einheit vom Typ DES oder IDEA verfügen.
  • Diese Daten sind in der Liste der Resourcen enthalten, die im Modul CM gespeichert ist. Dieser Modul lenkt die Anforderungen in Abhängigkeit von der Verfügbarkeit und Kapazität der Sicherheitseinheiten.
  • In einer Variante der Erfindung sind die Schnittstellenmoduln Karten vom Typ PCI, während die Sicherheitseinheiten Chipkarten vom Typ ISO 7816 sind.
  • Obwohl die vorliegende Erfindung in erster Linie die Verschlüsselung der Daten betrifft, ist die oben beschriebene Architektur gleichfalls bei der Entschlüsselung eines Datenstromes anwendbar. So ist es zum Beispiel möglich, dass die Benutzer beim Kauf einer Sendung zahlreich auf das Verwaltungszentrum zugreifen und einen beachtlichen zu entschlüsselnden Datenstrom erzeugen. Die Sicherheitseinheiten werden dann für die Entschlüsselung der Daten herangezogen.

Claims (13)

  1. Zentralisiertes kryptographisches System hoher Leistung, in einem Verwaltungszentrum befindlich, dafür bestimmt, die an eine Mehrzahl von Benutzermoduln zu übermittelnden Daten zu verarbeiten, einen Steuermodul (CM) sowie zumindest einen kryptographischen Modul (EM) umfassend und dadurch gekennzeichnet, dass der Steuermodul Mittel aufweist, um die erforderliche kryptographische Leistung festzustellen und die verfügbaren kryptographischen Resourcen zu kennen, und dadurch, dass jeder kryptographische Modul aus zumindest einem Schnittstellenmodul (IM) besteht, an den parallel eine Mehrheit von monolithischen Sicherheitseinheiten (PIM) angeschlossen ist, wobei diese Sicherheitseinheiten einen Teil des benannten kryptographischen Systems bilden.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass die Sicherheitseinheit (PIM) zumindest eine Recheneinheit für die kryptographischen Funktionen, einen Speicher, der die kryptographischen Schlüssel enthält, sowie Mittel der Kommunikation mit dem Schnittstellenmodul umfasst.
  3. System nach Ansprüchen 1 oder 2, dadurch gekennzeichnet, dass die Sicherheitseinheit (PIM) in abnehmbarer Weise auf den Schnittstellenmodul (IM) montiert ist.
  4. System nach Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass die Sicherheitseinheit (PIM) in Gestalt einer Chipkarte vorliegt.
  5. System nach Anspruch 4, dadurch gekennzeichnet, dass diese Chipkarte den Normen der ISO 7816 entspricht.
  6. System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die monolithischen Sicherheitseinheiten (PIM) kryptographische Recheneinheiten unterschiedlichen Typs wie zum Beispiel RSA, DES, T-DES oder IDEA besitzen.
  7. System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Steuermodul (CM) eine Liste der Resourcen der monolithischen Einheiten umfasst, in der die verfügbare Anzahl, ihr Zustand, ihre Version und ihre kryptographische Kapazität verzeichnet ist.
  8. Verfahren der zentralisierten Ver- und Entschlüsselung von zwischen einem Verwaltungszentrum und einer Mehrheit von Benutzermoduln übermittelten Daten, darin bestehend, dass durch das Verwltungszentrum zu verschlüsselnde oder zu entschlüsselnde Daten an einen Steuermodul (CM) übermittelt werden, der in einem kryptographischen Modul (EM) des benannten Verwaltungszentrums angeordnet ist, wobei dieser Steuermodul Mittel umfasst, um die erforderliche kryptographische Leistung festzustellen und die verfügbaren kryptographischen Resourcen zu kennen, wobei dieser Steuermodul ausserdem zumindest einen Schnittstellenmodul (IM) umfasst und über diesen Schnittstellenmodul (IM) die zu verschlüsselnden oder zu entschlüsselnden Daten an eine Mehrheit von monolithischen Sicherheitseinheiten (PIM) übermittelt, die parallel an diesen Schnittstellenmodul angeschlossen sind, wobei diese Sicherheitseinheiten je nach dem Datenfluss mit kryptographischen Operationen beauftragt werden.
  9. Verfahren der kryptographischen Verarbeitung nach Anspruch 8, dadurch gekennzeichnet, dass es darin besteht, an mehrere Sicherheitseinheiten (PIM) die gleichen zu verarbeitenden Daten zu übermitteln, die von den Sicherheitseinheiten (PIM) zurückkommenden Daten zu vergleichen und eine ausserhalb befindliche Stelle davon zu benachrichtigen, wenn die Werte sich unterscheiden.
  10. Verfahren der kryptographischen Verarbeitung nach Anspruch 9, dadurch gekennzeichnet, dass es darin besteht, die gleichen zu verarbeitenden Daten an Sicherheitseinheiten (PIM) zu übermitteln, die an verschiedene Schnittstellenmoduln (IM) angeschlossen sind.
  11. Verfahren der kryptographischen Verarbeitung nach Anspruch 8, dadurch gekennzeichnet, dass es darin besteht, kryptographische Testoperationen an einem oder mehreren Sicherheitseinheiten (PIM) auszuführen, die sich nicht im Einsatz befinden, und das Ergebnis mit einem Bezugsergebnis zu vergleichen.
  12. Verfahren der kryptographischen Verarbeitung nach Anspruch 8, dadurch gekennzeichnet, dass es darin besteht, kryptographische Testoperationen an zumindest drei Sicherheitseinheiten (PIM) auszuführen, die sich nicht im Einsatz befinden, und die Ergebnisse zu vergleichen, um festzustellen, ob diese Einheiten (PIM) funktionsfähig sind.
  13. Verfahren der kryptographischen Verarbeitung nach Ansprüchen 8 bis 12, dadurch gekennzeichnet, dass es darin besteht, die Sicherheitseinheiten (PIM) dank einer Resourcenliste zu verwalten, die sich im Steuermodul (CM) befindet, wobei diese Liste die Anzahl der verfügbaren Einheiten, ihren Zustand, ihre Version und ihre kryptographische Kapazität umfasst.
DE60023170T 1999-11-08 2000-11-02 Zentralisierte kryptographische Datenverarbeitung mit hohem Durchsatz Expired - Lifetime DE60023170T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH204599 1999-11-08
CH204599 1999-11-08
PCT/IB2000/001589 WO2001035659A1 (fr) 1999-11-08 2000-11-02 Systeme et procede cryptographique centralise a haut debit cryptographique

Publications (2)

Publication Number Publication Date
DE60023170D1 DE60023170D1 (de) 2005-11-17
DE60023170T2 true DE60023170T2 (de) 2006-06-22

Family

ID=4224654

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60023170T Expired - Lifetime DE60023170T2 (de) 1999-11-08 2000-11-02 Zentralisierte kryptographische Datenverarbeitung mit hohem Durchsatz

Country Status (28)

Country Link
EP (1) EP1228642B1 (de)
JP (1) JP2003514461A (de)
KR (1) KR100740737B1 (de)
CN (1) CN1214639C (de)
AP (1) AP2002002502A0 (de)
AR (1) AR026368A1 (de)
AT (1) ATE306788T1 (de)
AU (1) AU777158B2 (de)
BR (1) BR0015408B1 (de)
CA (1) CA2390239C (de)
CO (1) CO5300378A1 (de)
CZ (1) CZ20021513A3 (de)
DE (1) DE60023170T2 (de)
DZ (1) DZ3242A1 (de)
EA (1) EA004077B1 (de)
ES (1) ES2250199T3 (de)
HK (1) HK1050447A1 (de)
IL (2) IL149303A0 (de)
MA (1) MA25503A1 (de)
MX (1) MXPA02004517A (de)
MY (1) MY128057A (de)
OA (1) OA12581A (de)
PL (1) PL199982B1 (de)
SI (1) SI1228642T1 (de)
TR (1) TR200201242T2 (de)
TW (1) TW480886B (de)
WO (1) WO2001035659A1 (de)
ZA (1) ZA200202938B (de)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card

Also Published As

Publication number Publication date
CZ20021513A3 (cs) 2002-08-14
EA200200408A1 (ru) 2002-10-31
AR026368A1 (es) 2003-02-05
TW480886B (en) 2002-03-21
EP1228642B1 (de) 2005-10-12
MY128057A (en) 2007-01-31
KR100740737B1 (ko) 2007-07-19
CA2390239A1 (en) 2001-05-17
CN1387728A (zh) 2002-12-25
PL199982B1 (pl) 2008-11-28
ES2250199T3 (es) 2006-04-16
IL149303A (en) 2007-06-17
EP1228642A1 (de) 2002-08-07
WO2001035659A1 (fr) 2001-05-17
ZA200202938B (en) 2003-06-25
HK1050447A1 (en) 2003-06-20
PL355575A1 (en) 2004-05-04
MXPA02004517A (es) 2004-09-10
DZ3242A1 (fr) 2001-05-17
CN1214639C (zh) 2005-08-10
MA25503A1 (fr) 2002-07-01
BR0015408A (pt) 2002-07-02
OA12581A (en) 2006-06-07
EA004077B1 (ru) 2003-12-25
IL149303A0 (en) 2002-11-10
BR0015408B1 (pt) 2014-08-19
TR200201242T2 (tr) 2002-10-21
AP2002002502A0 (en) 2002-06-30
AU7940400A (en) 2001-06-06
ATE306788T1 (de) 2005-10-15
CO5300378A1 (es) 2003-07-31
CA2390239C (en) 2009-06-30
AU777158B2 (en) 2004-10-07
KR20020049034A (ko) 2002-06-24
DE60023170D1 (de) 2005-11-17
SI1228642T1 (sl) 2006-02-28
JP2003514461A (ja) 2003-04-15

Similar Documents

Publication Publication Date Title
DE69732882T2 (de) Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69533024T2 (de) Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE112008002462T5 (de) Datensicherheitsvorrichtung
DE102007030622A1 (de) Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
WO2007006535A1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE112006004173T5 (de) Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung
DE69724448T2 (de) Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit
DE60023170T2 (de) Zentralisierte kryptographische Datenverarbeitung mit hohem Durchsatz
EP1222621A1 (de) Integrierter schaltkreis und schaltungsanordnung zur stromversorgung eines integrierten schaltkreises
DE102019101195A1 (de) Verfahren zum sicheren Übermitteln einer Datei
DE112009004950T5 (de) Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
AT520170B1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
DE102008051578A1 (de) Datenkommunikation mit portablem Endgerät
DE102015016637B4 (de) Micro-Controller Unit MCU mit selektiv konfigurierbaren Komponenten
DE102018115758A1 (de) Sicherheit von Java-Card-Schlüsselobjekten
EP1890269B1 (de) Bereitstellen einer Funktion eines Sicherheitstokens

Legal Events

Date Code Title Description
8364 No opposition during term of opposition