DE60026296T2 - Verfahren und vorrichtung zur gesicherten kryptografischen kommunikation - Google Patents

Verfahren und vorrichtung zur gesicherten kryptografischen kommunikation Download PDF

Info

Publication number
DE60026296T2
DE60026296T2 DE60026296T DE60026296T DE60026296T2 DE 60026296 T2 DE60026296 T2 DE 60026296T2 DE 60026296 T DE60026296 T DE 60026296T DE 60026296 T DE60026296 T DE 60026296T DE 60026296 T2 DE60026296 T2 DE 60026296T2
Authority
DE
Germany
Prior art keywords
key
data
keys
time
period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60026296T
Other languages
English (en)
Other versions
DE60026296D1 (de
Inventor
C. Derek Huntington Beach AU
Hugo Laguna Niguel FRUEHAUF
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
StealthKey Inc
Original Assignee
StealthKey Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by StealthKey Inc filed Critical StealthKey Inc
Application granted granted Critical
Publication of DE60026296D1 publication Critical patent/DE60026296D1/de
Publication of DE60026296T2 publication Critical patent/DE60026296T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Electroluminescent Light Sources (AREA)

Description

  • Hintergrund der Erfindung
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur Erhöhung der Sicherheit einer elektronischen Kommunikation, wobei zusätzlich die Logistik, die darin involviert wird, reduziert wird. Insbesondere beziehen sich die bevorzugten Ausführungsformen der vorliegenden Erfindung auf eine Sicherheitsinfrastruktur, die eine elektronische kryptografische Kommunikation einbezieht.
  • 2. Beschreibung des Standes der Technik
  • Die elektronische Kryptografie umfasst die Verwendung von Entschlüsselungs- und Verschlüsselungs-Schlüsseln um die Informationen für nicht gewünschte Empfänger nicht entschlüsselbar zu gestalten. Es wird dabei davon ausgegangen, dass nur der berechtigte Empfänger, der im Besitz des notwendigen Entschlüsselungsschlüssels ist, in der Lage ist, die Daten, die gesendet wurden, zu entschlüsseln.
  • Ein solches System kann jedoch geknackt werden, falls eine nichtberechtigte Partei Kenntnis von den Verschlüsselungsschlüsseln erlangt. Dies kann durch unbeabsichtigte Veröffentlichung oder durch Knacken des Codes durch einen „Hacker" erfolgen. Konventionelle Systeme versuchen, die Wahrscheinlichkeit eines Sicherheitseinbruches durch die Verwendung von längeren Verschlüsselungsschlüssel-Codes und einem besseren Management der Schlüsselinfrastruktur zu verringern. Trotz allem sind Systeme, die auch längere Verschlüsselungsschlüssel-Codes verwenden, anfällig, um durch Hacker geknackt zu werden, insbesondere dann, wenn die leistungsfähigsten Rechner eingesetzt werden, die heute auf dem Markt erhältlich sind. Weiterhin erhöht das Management der Key-Infrastruktur die Unterhaltskosten und die Logistik kann Möglichkeiten für eine ungewollte Offenbarung der Verschlüsselungsschlüssel bereitstellen.
  • In der US 5,412,730 , beschreibt der der kennzeichnende Teil des entsprechenden Anspruchs 1 ein Modem, das in der Lage ist, verschlüsselte Daten über eine Sprach-Telefonverbindung zu übertragen, das Modem wird durch die Kommunikation von integrierten Schaltkreiskomponenten implementiert, die einen Mikroprozessor, einen seriellen Kommunikationscontroller umfassen, der mit dem angeschlossenen Datenterminal-Equipment arbeitet und Modulator/Demodulator für das Übersetzen zwischen Sprachbandtonsignalen und den digitalen Daten dient. Pseudo-Zufallszahlengeneratoren werden an beiden Seiten der übertragenen und der empfangenen Stationen verwendet, um identische Sequenzen der Verschlüsselungsschlüssel für einen übertragenen Verschlüsseler und einen empfangenen Entschlüsseler bereitzustellen. Ein Anfangszufallszahlenkeimwert bzw. ein Anfangszufallszahlenstartwert wird beiden Stationen zur Verfügung gestellt. Der Zufallszahlengenerator schaltet sich nach vorgegebenen Zeitpunkten durch vorgegebene Charakteristiken der übertragenen Daten weiter, so dass, nachdem eine Übertragung stattgefunden hat, der gemeinsame Verschlüsselungsschlüssel lediglich der übertragenen und empfangenen Station bekannt ist.
  • ÜBERBLICK ÜBER DIE ERFINDUNG
  • Um die folgenden Probleme zu lösen, stellen die bevorzugten Ausführungsformen der vorliegenden Erfindung eine Vorrichtung und ein Verfahrens zur sicheren Übertragung von verschlüsselten Daten bereit, wobei die Wahrscheinlichkeit eines Abfangens der Schlüssel durch einen Hacker genauso, wie die Kosten der Aufrechterhaltung eines robusten Sicherheitssystems, im großen Umfang reduziert wurden.
  • Gemäß der vorliegenden Erfindung wird eine Vorrichtung eines Verfahrens für eine sichere verschlüsselte Kommunikation, wie in den beigefügten Ansprüchen 1 und 11 offenbart wird, bereit gestellt.
  • Eine andere bevorzugte Ausführungsform der vorliegenden Erfindung umfasst zumindest zwei Datenverschlüsseler. Der erste Datenverschlüsseler weist eine aktuelle Schlüsselperiode auf und der zweite Datenverschlüsseler hat eine Schlüsselperiode, die vor oder nach der aktuellen Schlüsselperiode liegt. Die Datenentschlüsseler halten jeweils einen Schlüssel, der zu ihren entsprechenden Schlüsselperioden zu einer im Wesentlichen gleichen Zeit passt, so dass zumindest einer mit dem Schlüssel überein passt, der die empfangenen verschlüsselten Daten verschlüsselt hat.
  • Eine andere bevorzugte Ausführungsform der vorliegenden Erfindung umfasst diese zumindest drei Datenverschlüsseler. Der zweite Datenverschlüsseler weist eine aktuelle Schlüsselperiode auf. Der erste Datenverschlüsseler weist eine Schlüsselperiode auf, die der aktuellen Schlüsselperiode vorab lag und der dritte Datenverschlüsseler weist eine Schlüsselperiode auf, die der aktuellen Schlüsselperiode nachfolgt. Die Datenentschlüsseler halten zum gleichen Zeitpunkt jeweils einen Schlüssel, der mit den entsprechenden Schlüsselperioden übereinstimmt, so dass einer der Schlüssel mit dem Schlüssel überein passt, der die verschlüsselten Daten, die empfangen wurden, verschlüsselt hat.
  • In einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung wird ein Verfahren zur sicheren verschlüsselten Kommunikation zwischen einem Sendebereich und einem Empfangsbereich bereitgestellt, wobei das Verfahren ein Bereitstellen eines ersten und zweiten Timingsignals jeweils an die Sender- und Empfängerstandorte umfasst. Weiterhin umfasst es das Bereitstellen einer ersten und zweiten Vielzahl von Schlüsseln in einer vorbestimmten Reihenfolge und ein periodisches Bereitstellen einer Vielzahl von Schlüsselzeiten, jeweils gemäß der ersten und zweiten Timingsignale. Für die Verschlüsselung umfasst das Verfahren das Erlangen eines neuen Schlüssels von der besagten ersten Vielzahl von Schlüsseln bei jedem Auftreten der Schlüsselzeiten; Halten des Schlüssels für eine Schlüsselperiode und Verwenden des Schlüssels für die Verschlüsselung; weiterhin umfasst das Verfahren das Erlangen eines neuen Schlüssels von der ersten besagten Vielzahl von Schlüsseln bei jedem Auftreten einer Schlüsselzeit, Behalten des Schlüssels für eine Schlüsselperiode und Verwenden der Schlüssel, um Daten zu verschlüsseln, die während der besagten Schlüsselperiode eingegeben wurde. Für das Entschlüsseln involviert das Verfahren das Erlangen von neuen Schlüsseln von der zweiten Vielzahl von Schlüsseln bei jedem Auftreten der Schlüsselzeit; Halten der Schlüssel für eine Schlüsselperiode und Entschlüsseln der verschlüsselten Daten mit dem Schlüssel.
  • In den bevorzugten Ausführungsformen der vorliegenden Erfindung speichert und/oder erzeugt das System in Echtzeit bzw. real time eine Vielzahl von Verschlüsselungsschlüsseln im Verschlüsselungsbereich der Hardware, die einer autorisierten Benutzergemeinschaft zur Verfügung gestellt wird. Diese Schlüssel sind symmetrischer oder asymmetrischer in ihrer Struk tur und sind vorzugsweise keinem der Benutzer bekannt. Dieser Ansatz beseitigt eine der häufigsten Ursachen für Sicherheitseinbrüche, nämlich die ungewollte Offenbarung von Verschlüsselungsschlüsseln. Diese gespeicherten und/oder erzeugten Verschlüsselungsschlüssel werden vorzugsweise zeitsynchronisiert in der Hardware der autorisierten Benutzergruppe, so dass der Schlüssel, der verwendet wird, um die Daten zu verschlüsseln, am Senderende der gleiche Schlüssel ist, der die Daten am Empfängerende bzw. an den Empfängerenden entschlüsselt.
  • Die bevorzugten Ausführungsformen der vorliegenden Erfindung stellen eine Reihe von Vorteilen bereit. Zu allererst ist es in einer der bevorzugten Ausführungsform nicht notwendig, Schlüssel über das Kommunikationsmedium zu transportieren, weder durch Kurier noch elektronisch unverschlüsselt oder verschlüsselt über kryptografische Mittel. Somit können Schlüssel als solche in keiner der Ausführungsformen nicht abgefangen werden. Weiterhin wird durch die Zeitsynchronisierung die autorisierte Benutzergemeinschaft dazu aufgefordert, dass die Infrastruktur regelmäßige Änderungen der Schlüssel vornimmt. Die Systemstandhaftigkeit wird über einen weiten Bereich von Schlüsselperioden aufrechterhalten. Ein sinvoller Bereich für einen Schlüsselwechsel sind Tage bis Nanosekunden. Die Häufigkeit der Schlüsselveränderung wird durch den Level der Sicherheit beeinflusst und durch die Genauigkeit und Exaktheit der Zeitsynchronisation. Je häufiger der Schlüssel sich ändert, desto höher ist der Sicherheitslevel. Somit erzeugt das Ändern der Schlüssel eine extrem hohe Eintrittsbarriere für die Hacker. In einer bevorzugten Ausführungsform werden die Schlüssel häufiger geändert als die Rechenleistung, die zur Zeit zur Verfügung steht, so dass ein Hacker nicht in der Lage ist, die Schlüssel zu erkennen.
  • Aufgrund der Einfachheit der Schlüsselinfrastruktur, die beschrieben wurde, wird kein Schlüsselmanager in der Benutzergemeinschaft benötigt, was signifikant die logistischen Kosten reduziert und ebenfalls die Chancen für einen Sicherheitseinbruch. Die Übertragungsgeschwindigkeit wird wesentlich erhöht, da keine Bandbreite für den Schlüsseltransfer und die Authentifikation verschwendet wird. Ferner erlaubt die bevorzugte Ausführungsform der vorliegenden Erfindung die Verwendung von unterschiedlichen kryptografischen Algorithmen, da das Schlüsselmanagement unabhängig von den Verschlüsselungsalgorithmen ist.
  • Andere Vorteile der bevorzugten Ausführungsform der vorliegenden Erfindung umfassen, dass die Verschlüsselungsschlüssel unbekannt für jegliche Personen in der autorisierten Be nutzergemeinschaft sind, da keine unbeabsichtigte Veröffentlichung erfolgen kann. Zum gleichen Zeitpunkt existiert keinen öffentlichen oder privaten gemeinsame Benutzerdatenbank für Schlüssel oder Teile von Schlüsseln; durch diesen Ansatz wird jeglichen Zugriff auf Informationen, die in Bezug stehen zu den Schlüsseln oder ihrer Infrastruktur, deutlich behindert. In einer bevorzugten Ausführungsform werden keine Third-Party-Schlüssel-Authentifikatoren oder Zertifizierer (CAs – Certificate Authorities) benötigt, wodurch die bevorzugte Ausführungsform im Wesentlichen die Möglichkeit von Spoofing bzw. Manipulation eines unbekannten Schlüssels eliminiert.
  • Eine weitere wichtige Verbesserung gegenüber konventionellen Systemen umfasst die Fähigkeit, eine Vielzahl von Kryptografiealgorithmen zu unterstützen, die sowohl symmetrisch als auch asymmetrisch sein können. Zum gleichen Zeitpunkt kann eine Architektur verwendet werden, die mehrere Schlüsselerzeugungsblocks verwendet, die wiederum verwendet werden können, um PKI ähnliche Funktionen zu unterstützen. Ein abgestufter Zugriff und unterschiedliche Levels von Security und Zugriff innerhalb einer Benutzergemeinschaft sind in einer bevorzugten Ausführungsform möglich. Weiterhin ist das Schlüsselmanagementschema der bevorzugten Ausführungsform für eine Point-to-Point, genauso wie für eine Broadcast-Übertragung bzw. -Kommunikation geeignet. Und weiterhin können mehrere geimpfte Eingaben und das remappen von Ergebnis Informationen remapped durchgeführt werden, was eine Sicherheit gegen Spoofing des Kryptomoduls eines Teils der Schlüsseldaten darstellt.
  • Weitere Merkmale, Elemente und Vorteile der vorliegenden Erfindung werden im Detail nachfolgend beschrieben, unter Bezugnahme auf die bevorzugten Ausführungsformen der vorliegenden Erfindung und auf die beigefügten Zeichnungen.
  • Kurze Beschreibung der beigefügten Zeichnungen
  • Die vorliegende Erfindung wird verständlicher durch die detaillierte Beschreibung, die im Folgenden gegeben wird. Die beigefügten Zeichnungen liegen lediglich zum Zwecke der Illustration bei und sollen nicht den Schutzumfang der vorliegenden Erfindung beschränken, wobei
  • 1 ein Blockdiagramm einer kryptografischen Vorrichtung ist, die drei parallele Entschlüsseler gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung umfasst;
  • 1A beschreibt die Zeitsynchronisation des Datenverschlüsselers von 1; und
  • 2 ist ein Blockdiagramm, das zeigt, wie Schlüssel in der bevorzugten Ausführungsform der vorliegenden Erfindung erzeugt werden.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • 1 ist ein Blockdiagramm einer Verschlüsselungsvorrichtung umfassend drei parallele Datenverschlüsseler gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung. Aus 1 wird deutlich, dass eine Referenzzeit in eine Zeiteingangseinheit 101 und 121 der Krypto-Hardware eingegeben wird, die einer autorisierten Benutzergemeinschaft zur Verfügung gestellt wird. Die Referenzzeit ist vorzugsweise Universal Coordinated Time (UCT), die weltweit von einer Vielzahl von Quellen zur Verfügung steht. Die vorliegende Erfindung arbeitet jedoch genauso gut mit anderen „Welt-Zeit"-Referenzen oder mit „Relativ-Zeiten". Eine Zeitreferenz kann erlangt werden von einem oder mehreren der folgenden Quellen, die Erfindung ist jedoch nicht darauf beschränkt, diese werden im Folgenden aufgeführt.
    • 1. Internet Network Time – Zeit, die vom Kommunikationsinternet-Netzwerk extrahiert wurde, die das Netzwerk Timing Protocol (NTP) verwendet, das in Zusammenarbeit mit einer Vielzahl von Servern arbeitet, die über die Welt verteilt sind.
    • 2. Telecom Network Time – Diese verwendet Stratum-Uhren, um die Zeit nach einer initialen Zeitkalibrierung aufrecht zu halten.
    • 3. Telephone Dial-up Time – Diese wird extrahiert von Dienstleistung, die durch nationale oder internationale Standardlabs verwendet wird.
    • 4. Clocks Synchronized through Power Utilities – Hierbei handelt es sich um Quarz- oder Atom-Oszillatoren, die nach einer initialen Zeitkalibrierung durch das öffentliche Stromnetzwerk synchronisiert werden.
    • 5. WWVB/LF – Zeitsignale von erdbasierten US-WWVB-Zeitdienstleistung oder anderen internationalen LF-Diensten, die dem gleichen Zwecke dienen.
    • 6. CDMA/PCS – Zeit, die vom Telekommunikations-Service bereitgestellt wird, der CDMA/PCS Funktelefone unterstützt.
    • 7. Präzisions-Oszillatoren – Quartz oder Atomoszillatoren, die nach einer initialen Zeitkalibrierung die Zeit für eine spezifische Periode beibehalten.
    • 8. GPS/WAAS – Zeit, die von den Militär-basierten Satelliten und zivilen Navigationssystemen, wie das Global Positioning System und dem Differential GPS addiert mit WAAS/EGNOS/MSAS-Satellitensignalen bereitgestellt wird, und anderen nationalen oder internationalen Satellitenzeitsignalen.
    • 9. Andere Zeitquellen, die vorhanden sind oder die vorhanden sein werden.
  • Die Referenzzeit wird in den Zeiteingabeeinheiten 101 und 121 bearbeitet, in denen es überwacht und periodisch synchronisiert werden kann mit der Hilfe von Zeitmengen und Synchronisationseinheiten 102 und 115, die jeweils diese Operation durchführen. Den Output der Zeiteingabeeinheiten 101 und 121 bestimmen jeweils die Uhren 103 und 116 jeweils, die die der Krypto-Hardware, wie sie unten beschrieben wird, synchronisiert.
  • Der spezifische Schlüssel für jegliche spezifische Zeitperiode wird zum Zeitpunkt der Initialisierung des Systems bestimmt, was durch Setzen des Startwerts beim Gleichschalten der Einheiten 101 und 122 erreicht wird, die den Schlüsselauswahlprozess für alle zu synchronisierenden Hardware in der autorisierten Benutzergemeinschaft beantragen. Jede individuelle Benutzergemeinschaft kann ihren eigenen eindeutigen Schlüssel wählen, durch vorzugsweises Auswählen eines eindeutigen Startwertes bzw. Seed als Startwert des Gleichschaltens der Einheiten 105 und 122.
  • Die 2 zeigt ein Blockdiagramm, das darstellt, wie Schlüssel in einer bevorzugten Ausführungsform der vorliegenden Erfindung erzeugt werden. Der Benutzer liefert beispielsweise einen 96 bit Initialisierungsstartwert den Einheiten 105 und 122, die in Übereinstimmung zu bringen sind. Die in Übereinstimmung zu bringenden Einheiten 105 und 122 umfassen einen Pseudozufalls-Generator (PRN) 502, der Zahlen gemäß des Initialisierungswerts und der Übereinstimmungstabelle 504 bzw. Abbildungstabelle generiert. Ein passender PRN-Generator ist vorzugsweise ein zwei 96 bit LFSR, der in einer bi-lateralen Stop-und-Go-Konfiguration verbunden ist.
  • Eine Pseudo-Zufall 16 bit Zahl wird vorzugsweise durch den PRN-Generator 502 zur Verfügung gestellt und als Adresse verwendet, um auf die PRN-Remapping-Tabelle 504 bzw. Übereinstimmungstabelle zugreifen zu können. Die PRN-Remapping-Tabelle 504 umfasst vorzugsweise 216 eindeutige Einträge von 16 bit Zahlen, die vorzugsweise im Bereich von 0000 bis FFFF hexadezimal liegen. Es ist zu beachten, dass die Einträge in der Tabelle 504 vorzugsweise zufallsmäßig angeordnet sind. Daten von der Tabelle 504 werden vorzugsweise verwendet als eine Adresse, um auch auf die Schlüsselspeichereinheit-Block-Informationstabelle 506 zuzugreifen. Die Schlüssel-Block-Informationstabelle 506 enthält ebenfalls vorzugsweise 216 Einträge von 16 bit Zahlen, vorzugsweise im Bereich von 0000 bis FFFF hexadezimal. Diese Zahlen sind nicht notwendigerweise eindeutig, da sie gewählt wurden, um schwache Key-Anordnungen für den zugeordneten kryptografischen Algorithmus zu vermeiden. Die Einträge sind vorzugsweise innerhalb der Tabelle 506 zufällig angeordnet. Die daraus resultierende 16 bit-Zahl 508 von der Schlüsselblock-Anordnungstabelle 506 sind vorzugsweise konkatiniert bzw. verknüpft, um den Schlüssel zu bilden, der durch den kryptografischen Algorithmus verwendet wird. Im Falle eines 3DES Algorithmus werden 4 Zahlen vorzugsweise miteinander konkatiniert, um ein 64 bit Key bzw. Schlüssel bereitzustellen. Dieser Prozess wird vorzugsweise wiederholt, um den zweiten Schlüssel zu erzeugen, der benötigt wird für das 3DES Verfahren. Es ist zu beachten, dass in anderen Ausführungsformen der Startwert für die Einheiten, die in Übereinstimmung zu bringen sind, und der Schlüsselspeichereinheiten nicht für einen PRN-Generator verwendet wird, er kann stattdessen eine Tabelle von Schlüsseln, nach einem Zeitmechanismus die zu synchronisieren sind, umfassen. In einer solchen Ausführungsform verwenden bzw. teilen sowohl die sendende als auch die empfangene Seite die gleiche identische Tabelle mit Schlüsseln.
  • Schaut man wiederum die 1 an, erlangen der Datenverschlüsseler 107 und der Datenentschlüsseler 112114 einen Schlüssel von jeweils der Speichereinheit 104 und 117, die Schlüssel basierend auf den Zeitdaten in den Uhren 103 und 116 (Schlüsselzeit) generieren. Nachdem anfänglich der Schlüssel verlangt wurde, werden periodische Schlüsselveränderungen durch den Datenverschlüsseler 107 und die Datenentschlüsseler 112114 durch Erlangen eines neuen Schlüssels von jeweils den Schlüsselspeichereinheiten 104 und 117 durchgeführt. Die Schlüsselspeichereinheiten 104 und 117 weisen den Datenverschlüsseler 107 und den Datenentschlüsseler 112114 jeweils einen neuen Schlüssel zu jedem Schlüsselzeitpunkt basierend auf den entsprechend Uhren 103 und 116 zu. Der Datenverschlüsseler 107 und die Datenentschlüsseler 112114 halten den gleichen Schlüssel bis eine andere Schlüsselzeit auftritt (Schlüsselperiode) gemäß den Uhren 103 und 116 jeweils. Die Länge der Schlüsselperiode ist variable und ist vorzugsweise eine Funktion des Benutzersicherheitslevelanspruchs und der Langzeitgenauigkeit der Uhren 103 und 116. Die Länge der Schlüssel periode kann in einem Bereich von mehreren Tagen bis zu einigen Mikrosekunde sogar bis zu einer Nanosekunde gesetzt werden, falls die Zeitmechanismen in den Systemen ausreichend genau sind, um die Synchronisation aufrecht zu erhalten.
  • Es ist zu beachten, dass der Datenverschlüsseler 107 und die Datenentschlüsseler 112 bis 114 Hardware-Implementationen sein können, von wohl bekannten und sehr gut studierten Verschlüsselungsalgorithmen. Diese Algorithmen sind vorzugsweise vom symmetrischen Schlüsseltypus, jedoch kann die Funktionalität des Synchronisierungssystems auch verwendet werden, um beide, sowohl die symmetrischen als auch die asymmetrischen Keyschlüsselsysteme, zu unterstützen. Die Hardwarearchitektur verwendet vorzugsweise parallele Bearbeitung und Pipeline-Techniken, um extrem schnelle Datentransfers zu unterstützen. Eine bevorzugte Ausführungsform der vorliegenden Erfindung verwendet den 3DES mit zwei Schlüssel-Verschlüsselungs- und -entschlüsselungs-Algorithmen, jedoch ist die vorliegende Erfindung nicht auf diesen besonderen Algorithmus zu beschränken. Jeglicher aus einer Vielzahl von kryptografischen Algorithmen kann verwendet werden, um die Verschlüsselung und Entschlüsselung zu implementieren.
  • Während des Verschlüsselungsprozesses werden unverschlüsselte Daten 106 („red data") in den Datenverschlüsseler 107 eingegeben. Der Datenverschlüsseler 107 besitzt einen Schlüssel, der von der Schlüsselspeichereinheit 104 erlangt wurde, und verschlüsselt die „red data" 106 mit dem Schlüssel während der Schlüsselperiode. Bezieht man sich auf die 1A, so wird die Nacheinanderverwendung von drei unterschiedlichen Schlüsseln, Schlüssel A, B und C, dargestellt. Falls die Schlüsselperiode auf eine Minute gesetzt ist und falls die Uhr 103 zu einem Zeitpunkt auf 08:01 AM steht, erhält der Datenverschlüsseler 107 einen Schlüssel B von der Schlüsselspeichereinheit 104 und hält den Schlüssel B für eine Minute. Während dieser einen Minute wird, falls die „red data" 106 in den Datenverschlüsseler 107 eingegeben werden, werden daraufhin die „red data" 106 mit Schlüssel B durch den Datenverschlüsseler 107 verschlüsselt. Jedoch, falls in dem vorliegenden Beispiel die Uhr 103 08:02 AM zeigt, erlangt der Datenverschlüsseler 107 den Schlüssel C von der Schlüsselspeicherheit 104 und verschlüsselt dann mit Schlüssel C die eingegebenen Daten. Es ist zu beachten, dass zum Zweck der vorliegenden Erfindung andere Zeiten als 08:01 AM und 08:02 AM ausgewählt werden können, mit einer Schlüsselperiode von einer Minute. Wie bereits oben erwähnt wurde, kann die Schlüsselperiode jegliche Zeitlänge aufweisen.
  • In 1 durchlaufen die verschlüsselten Daten („black data") einige Protokolle 108 und werden dann in das Kommunikationsmedium oder den Kanal 110 für die Übertragung zum beabsichtigten Empfänger geleitet. Die „black data" werden empfangen und vorzugsweise durch die Anwendungsprotokolle 111 geführt und werden dann an alle drei Datenentschlüsseler 112 bis 114 vorzugsweise zum gleichen Zeitpunkt übertragen. Bei dem vorliegenden Beispiel wird, da die Uhr 116 die Zeit 8:01 AM anzeigt, angenommen, dass der Datenentschlüsseler 113 die „black data" entschlüsseln soll, da der Datenentschlüsseler 113 mit der aktuellen Schlüsselperiode synchronisiert ist, die auf der Uhr 116 angezeigt wird. Die aktuelle Schlüsselperiode erstreckt sich von ca. 8:01:00 AM bis ungefähr 8:01:59 AM. Der Datenentschlüsseler 112 wird mit der vorhergehenden Schlüsselperiode der Uhr 116 synchronisiert, die beim vorliegenden Beispiel von 8:00:00 AM bis ungefähr 8:00:59 AM reicht. Der Datenentschlüsseler 114 ist mit der folgenden Schlüsselperiode der Uhr 116 synchronisiert, die im vorliegenden Beispiel von ungefähr 8:02:00 AM bis ungefähr 8:02:59 AM reicht.
  • Es ist zu beachten, dass in der bevorzugten Ausführungsform von 1 alle drei Datenentschlüsseler 112114 jeweils ihre Schlüssel zum gleichen Zeitpunkt halten. Mit anderen Worten, wenn die Uhr 116 8:01:00 AM bis 8:01:59 AM anzeigt, so halten die Datenentschlüsseler jeweils alle Schlüssel A bis C zum gleichen Zeitpunkt. Dies ist deswegen entsprechend vorgesehen, weil in der vorliegenden bevorzugten Ausführungsform es möglich ist, dass die Uhr 103 und 116 an den Sende- und Empfangsenden nicht perfekt synchronisiert bleiben. Das bedeutet, dass die Uhr 116 im Vergleich zur Uhr 103 nachgehen oder vorgehen kann. Aus diesem Grund wird der Schlüssel A, der ausgewählt wurde für die Schlüsselperiode, die der aktuellen Schlüsselperiode vorausgeht, dem Datenentschlüsseler 112 zugeordnet und Schlüssel C wird ausgewählt für die Schlüsselperiode, die der aktuellen Schlüsselperiode nachfolgt, und wird dem Datenentschlüsseler 114 zugeordnet.
  • Falls die Uhr 116 im Vergleich zur Uhr 103 nachgeht und 8:01:30 AM anzeigt und im Vergleich 40 Sekunden nachgeht, dann wird zum Zeitpunkt, zu dem die Datenentschlüsseler 112 bis 114 die „black data" erlangen, die Uhr 116 als Uhrzeit 8:00:50 AM anzeigen. Falls dies der Fall ist, so hat der Datenentschlüsseler 114 den gleichen Schlüssel wie der Schlüssel, der verwendet wurde, um die „black data" zu verschlüsseln, da der Datenentschlüsseler 114 so synchronisiert ist, dass er den Schlüssel gemäß der Schlüsselperiode, die der aktuellen Schlüsselperiode folgt, vorrätig hält. Falls jedoch im Gegensatz dazu die Uhr 116 im Vergleich zu der Uhr 103, die 8:01:30 AM anzeigt, um 40 Sekunden vorgeht, dann wird zum Zeitpunkt, zu dem die Datenentschlüsseler 112114 die „black data" erlangen, die Uhr 116 8:02:10 AM anzeigen. Falls dies der Fall ist, dann hat der Datenentschlüsseler 112 den gleichen Schlüssel wie der Schlüssel, der verwendet wurde, um die „black data" zu verschlüsseln, da der Datenentschlüsseler 112 synchronisiert ist, um den Schlüssel gemäß der Schlüsselperiode, die der aktuellen Schlüsselperiode vorausgeht, vorrätig zu halten.
  • Hieraus ergibt sich, dass die Verwendung von drei Datenentschlüsselern 112114, die bevorzugt in einer parallelen Konfiguration vorhanden sind, dazu führt, dass das System verwendet werden kann, um Unterbrechungen oder Datenverluste, die daraus resultieren, dass ein nicht synchronisierter Schlüsselaustausch erfolgt, eliminiert werden können; ferner können Verzögerungen im Kommunikationsmedium den Verlust von Datenpaketen, die während der Schlüsselübertragunggrenzeiten erfolgten eliminiert werden.
  • In anderen Worten, die drei Datenentschlüsseler 112114 können nicht synchronisierte Zustände abdecken, egal ob die Entschlüsseler „black data" empfangen, die die Zeitgrenzen 109 (–) oder (+) überschreiten, wie in 1A gezeigt wird.
  • Die Bearbeitungseinheit 118 dient zumindest für zwei Funktionen. Die Bearbeitungseinheit 118 bearbeitet die verschlüsselten Daten für die Datenausgabe 119 des Empfängers und sie berechnet die Zeitunterschiede zwischen der Uhr 116 und der Uhr 103 für alle notwendigen Zwecke. Insbesondere wird lediglich einer der drei parallelen Entschlüsselungseinheiten 112 114, zum Beispiels Entschlüsseler 113 verwendet, um die Daten zu einer gegebenen Zeit zu entschlüsseln, wenn eine Transition bzw. Überleitung von einem Datenentschlüsseler zu einem anderen Datenentschlüsseler erfolgt, was gleichbedeutet damit ist, dass die Datenentschlüsseler 112, 113 und 114 die Schlüssel geändert haben, während die „black data", die empfangen wurden, immer noch mit dem alten Schlüssel verschlüsselt wurden, oder dass die empfangenen Daten den Schlüssel getauscht haben, während die Verschlüsseler dies nicht vorgenommen haben. Hieraus ergibt sich, dass die Bearbeitungseinheit 118 den +- oder –Offset der eingehenden Signale mit der eigenen Uhr 116 zum Zeitpunkt der Transition misst.
  • Wenn der Unterschied ein vorbestimmtes Zeitlimit übersteigt, zum Beispiel 10 Sekunden, so setzt die Bearbeitungseinheit 118 einen Flag 120 und beantragt eine neue Zeitsynchronisierung. Das Flag 120 zeigt an, dass entweder die Uhr 103 oder die Uhr 116 außerhalb des Bereichs um mehr als ein spezifiziertes Offset-Limit liegen. Sobald das Flag gesetzt wurde, wird der Empfänger in einen Alarmzustand versetzt, um seine Uhr 116 gegen die Referenzuhr zu überprüfen und um die Uhr 116 zu re-synchronisieren.
  • Bei Zeiteingaben von Netzwerken oder externen Quellen wird die Synchronisation und erneute Synchronisation automatisch durchgeführt und ist somit transparent für den Benutzer. Bei Verwendung von eigen integrierten Oszillatoren, die als Zeitquelle dienen, wird eine initiale Kalibrierung implementiert, wodurch die Oszillatoren über Jahre und Dekaden bleiben synchronisiert, was abhängig von der Robustheit der ausgewählten Oszillatoren. Die Zeitgenauigkeit, die aufrechterhalten werden muss, in Bezug auf die bevorzugte Ausführungsform, ist ungefähr gleich zu der Frequenz der Schlüsselaustausche. Hieraus ergibt sich, dass wenn Schlüssel jede Minuten getauscht werden, die Zeitsynchronisationsgenauigkeit innerhalb einer Minute liegen muss, was alle Transportverzögerungen umfasst.
  • In anderen bevorzugten Ausführungsformen kann die vorliegende Erfindung einen Datenentschlüsseler, zwei Datenentschlüsseler, oder vier oder mehrere Datenentschlüsseler aufweisen, und die Erfindung soll nicht beschränkt werden auf drei Datenentschlüsseler-Konfigurationen, wie sie in 1 gezeigt werden. Jedoch, falls weniger als drei Datenentschlüsseler verwendet werden, ist bevorzugt, dass die Datenentschlüsseler eine größere Synchronisationsgenauigkeit haben, um Fehler zu vermeiden, die durch nicht getimte Schlüsselaustausche entstehen. Wenn lediglich ein Datenentschlüsseler bereitgestellt wird, ist es ebenfalls bevorzugt, ein Speichermedium bereitzustellen.
  • Während die Erfindung im Wesentlichen gezeigt und beschrieben wurde in Bezug auf bevorzugte Ausführungsformen, sind für einen Fachmann auf diesem Gebiet Änderung des genannten leicht vorzunehmen, ohne jedoch dabei vom Geist und Schutzumfang der Erfindung abzuweichen.

Claims (17)

  1. Eine Vorrichtung für sichere verschlüsselte Kommunikationen zwischen einem Senderstandort und einem Empfängerstandort, die Vorrichtung umfasst: eine erste und zweite Schlüsselgeneratoreinheit (104, 117) an jeweils den besagten Sender- und Empfängerstandorten, die jeweils eine Vielzahl von Schlüssels erzeugen; einen Datenverschlüsseler (107), der besagte Daten verschlüsselt (107), ist ausgebildet, um einen Schlüssel von besagter erster Schlüsselgeneratoreinheit (104) zu erlangen und der besagte Datenverschlüsseler (107) ist ausgebildet, um den Schlüssel zu verwenden, um die eingegebenen Daten zu verschlüsseln; und einen Datenentschlüsseler (112, 113, 114), wobei der besagte Datenentschlüsseler (112, 113, 114) ausgebildet ist, um Schlüssel von der besagten zweiten Schlüsselgeneratoreinheit (117) zu erlangen, und wobei der besagte Datenentschlüsseler (112, 113, 114) ausgebildet ist, um die besagten Schlüssel für das Entschlüsseln der empfangenen verschlüsselten Daten zu verwenden; dadurch gekennzeichnet, dass die Vorrichtung weiterhin ein erstes und zweites Timingelement (103, 116) an jeweils den besagten Sender- und Empfängerstandorten umfasst, die jeweils eine Vielzahl von Schlüsselzeiten auf einer periodischen Basis generieren; der Datenverschlüsseler (107) ist ausgebildet, um einen Schlüssel von der besagten ersten Schlüsselgeneratoreinheit (104) zu einem Auftreten einer Schlüsselzeit zu erlangen und um diesen besagten Schlüssel zu verwenden, um die eingegebenen Daten während einer Schlüsselperiode zu verschlüsseln, die besagte Schlüsselperiode ist eine Zeitperiode zwischen dem periodischen Auftreten von Schlüsselzeiten; und der Datenentschlüsseler (112, 113, 114) ist ausgebildet, um Schlüssel zu unterschiedlichen Schlüsselzeiten zu erlangen und um von einer Vielzahl von Schlüsseln einen einzigen Schlüssel auszuwählen, die von besagter zweiten Schlüsselgeneratoreinheit (107) erlangt wurden.
  2. Die Vorrichtung nach Anspruch 1, wobei der Datenentschlüsseler (107) drei Entschlüsselungsbereiche umfasst.
  3. Die Vorrichtung nach Anspruch 2, wobei die besagten drei Entschlüsselungsbereiche physikalisch unterschiedlich voneinander sind.
  4. Die Vorrichtung nach Anspruch 2, wobei jede der besagten Datenentschlüsselungsbereiche die besagten verschlüsselten Daten zum gleichen Zeitpunkt empfängt.
  5. Die Vorrichtung nach Anspruch 2, wobei die besagten Datenentschlüsselungsbereiche Schlüssel zu sukzessiven, periodischen Schlüsselzeiten erlangen.
  6. Die Vorrichtung nach Anspruch 2, wobei jede der besagten Datenentschlüsselungsbereiche Schlüssel verwendet, die unterschiedlich voneinander sind.
  7. Die Vorrichtung nach Anspruch 2, weiterhin umfassend eine Bearbeitungseinheit, die verarbeitend mit dem besagten Datenentschlüsseler (107) verbunden ist, wobei die besagte Bearbeitungseinheit die entschlüsselten Daten von zumindest einer der besagten Datenentschlüsselungsbereiche erlangt.
  8. Die Vorrichtung nach Anspruch 1, wobei die besagte Schlüsselperiode durch den Benutzer gesetzt werden kann.
  9. Die Vorrichtung nach Anspruch 1, wobei die besagten ersten und zweiten Timingelemente synchronisiert sind.
  10. Die Vorrichtung nach Anspruch 1, wobei korrespondierende Schlüsselzeiten der besagten ersten und zweiten Schlüsselgeneratoreinheit (104, 107) zum gleichen Zeitpunkt auftreten.
  11. Ein Verfahren für sichere verschlüsselte Kommunikationen zwischen einem Senderstandort- und einem Absenderstandort, das Verfahren umfasst: Bereitstellen eines ersten und zweiten Schlüsselzeitsignals entsprechend an Sender- und Empfängerstandorten; in Übereinstimmung mit den ersten und zweiten Schlüsselzeitsignalen wird entsprechend ein erste und zweite Menge einer Vielzahl von Schlüsseln generiert, die Werte davon werden periodisch gemäß der Schlüsselperiode geändert, wobei die besagte Schlüsselperiode eine Zeitperiode ist zwischen dem periodischen Auftreten von Schlüsselzeiten und wobei die besagte erste Menge einer Vielzahl von Schlüsseln am Senderstandort generiert wird und die zweite Menge einer Vielzahl von Schlüsseln am Empfängerstandort generiert wird, und die Schlüsselwerte werden getrennt voneinander an jedem Standort generiert; Erlangen eines Verschlüsselungsschlüssels von der ersten Menge einer Vielzahl von Schlüsseln und Verwenden dieses Verschlüsselungsschlüssels zum Verschlüsseln von Daten; und Erlangen einer Vielzahl von Entschlüsselungsschlüsseln von der besagten zweiten Menge einer Vielzahl von Schlüsseln; und Anwenden der besagten Vielzahl von Entschlüsselungsschlüsseln, durch entschlüsseln der verschlüsselten Daten mit einem Schlüssel von der Vielzahl der Entschlüsselungsschlüssel.
  12. Das Verfahren nach Anspruch 11, wobei die besagte Vielzahl von Entschlüsselungsschlüsseln sukzessive zum zweiten Schlüsselzeitsignal erlangt wird.
  13. Das Verfahren nach Anspruch 11, wobei die besagte erste und besagte zweite Menge einer Vielzahl von Schlüsseln in einer pseudo-zufälligen Weise erzeugt werden.
  14. Das Verfahren nach Anspruch 11, wobei die besagte Vielzahl von Entschlüsselungsschlüssel gleichzeitig auf die verschlüsselten Daten angewendet wird.
  15. Das Verfahren nach Anspruch 11, weiterhin umfassend den Schritt der Überwachung der Synchronisation des besagten ersten und zweiten Timingsignals.
  16. Das Verfahren nach Anspruch 11, weiterhin umfassend, dass die besagte Schlüsselperiode wahlweise auf eine spezifische Zeitlänge gesetzt wird.
  17. Das Verfahren nach Anspruch 11, weiterhin umfassend den Schritt der Synchronisation des ersten und zweiten Timingsignals.
DE60026296T 2000-02-22 2000-05-02 Verfahren und vorrichtung zur gesicherten kryptografischen kommunikation Expired - Fee Related DE60026296T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US510540 1983-07-05
US09/510,540 US6590981B2 (en) 2000-02-22 2000-02-22 System and method for secure cryptographic communications
PCT/US2000/011924 WO2001063832A1 (en) 2000-02-22 2000-05-02 System and method for secure cryptographic communications

Publications (2)

Publication Number Publication Date
DE60026296D1 DE60026296D1 (de) 2006-04-27
DE60026296T2 true DE60026296T2 (de) 2007-05-10

Family

ID=24031166

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60026296T Expired - Fee Related DE60026296T2 (de) 2000-02-22 2000-05-02 Verfahren und vorrichtung zur gesicherten kryptografischen kommunikation

Country Status (6)

Country Link
US (1) US6590981B2 (de)
EP (1) EP1258100B1 (de)
AT (1) ATE319242T1 (de)
AU (1) AU2000248149A1 (de)
DE (1) DE60026296T2 (de)
WO (1) WO2001063832A1 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9514490D0 (en) * 1995-07-14 1995-09-13 Nokia Telecommunications Oy Improvements to a logarithmic converter
EP1279283A2 (de) * 2000-04-28 2003-01-29 Broadcom Corporation Geheimschrift-schlüssel-verteilungssystem und -verfahren für digitale videosysteme
US20020037081A1 (en) * 2000-04-28 2002-03-28 David Rogoff Cryptographic key distribution system and method for digital video systems
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
DE10061998A1 (de) * 2000-12-13 2002-07-18 Infineon Technologies Ag Kryptographieprozessor
US7684565B2 (en) * 2001-01-16 2010-03-23 General Instrument Corporation System for securely communicating information packets
US20060045270A1 (en) * 2001-05-14 2006-03-02 Privicy Inside Ltd. System and method for information protection by navigation and concealment
ES2182709A1 (es) * 2001-07-09 2003-03-01 Crespo Jose Agustin Franc Vega Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion.
US7724923B2 (en) * 2001-07-09 2010-05-25 Laurence Hamid Removable swipe-imaging device and method for identifying same
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
DE10301100A1 (de) * 2003-01-08 2004-07-22 Deutsche Telekom Ag Telekommunikationsgestützter Zeitstempel
US7392399B2 (en) * 2003-05-05 2008-06-24 Sun Microsystems, Inc. Methods and systems for efficiently integrating a cryptographic co-processor
US7471795B2 (en) * 2003-09-12 2008-12-30 Victor Company Of Japan, Ltd. Information transmission system
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
US7711119B2 (en) * 2004-05-27 2010-05-04 Qualcomm Incorporated Method and apparatus for transition of encryption key during an ongoing media communication session
US7643633B2 (en) 2005-05-06 2010-01-05 Research In Motion Limited Adding randomness internally to a wireless mobile communication device
US9787471B1 (en) * 2005-06-02 2017-10-10 Robert T. Jenkins and Virginia T. Jenkins Data enciphering or deciphering using a hierarchical assignment system
FR2898002B1 (fr) * 2006-02-28 2008-06-27 Thales Sa Procede pour gerer et controler les cles d'acces a des services dans un systeme de communication
US20070234033A1 (en) * 2006-03-28 2007-10-04 Bade Steven A Method for establishing secure distributed cryptographic objects
US20090179775A1 (en) * 2008-01-10 2009-07-16 Gm Global Technology Operations, Inc. Secure information system
US8804606B2 (en) 2008-08-11 2014-08-12 Gilat Satellite Networks Ltd. Transparent mesh overlay in hub-spoke satellite networks
CN101399627B (zh) * 2008-09-27 2012-08-29 北京数字太和科技有限责任公司 一种同步恢复的方法和系统
US8619986B2 (en) * 2011-07-21 2013-12-31 Patton Protection Systems LLC Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
ES2645812T3 (es) * 2011-09-19 2017-12-07 Telespazio S.P.A. Gestión de claves simétricas sincronizadas para asegurar datos intercambiados por nodos de comunicaciones
US20140229386A1 (en) * 2013-02-13 2014-08-14 Mistral Mobile Secure mobile payments
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
US9652511B2 (en) * 2013-03-13 2017-05-16 International Business Machines Corporation Secure matching supporting fuzzy data
CN104270752B (zh) * 2014-09-30 2017-10-27 新华三技术有限公司 无线网络中的密钥协商方法及装置
JP6730602B2 (ja) * 2016-09-13 2020-07-29 株式会社Jvcケンウッド 復号装置、暗号化装置、復号方法、暗号化方法、プログラム
TWI688252B (zh) * 2016-10-03 2020-03-11 日商日本電氣股份有限公司 通信裝置、通信方法及記錄媒體
TWI694707B (zh) * 2016-10-03 2020-05-21 日商日本電氣股份有限公司 通信裝置、通信方法、通信系統及記錄媒體
US20190028266A1 (en) * 2017-07-23 2019-01-24 Cisco Technology, Inc. Dynamic encryption of cpu registers

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3700806A (en) * 1967-09-18 1972-10-24 Csf Key generators for cryptographic devices
CH581930A5 (de) * 1975-02-05 1976-11-15 Europ Handelsges Anst
DE3003998A1 (de) 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US5237615A (en) * 1982-05-20 1993-08-17 The United States Of America As Represented By The National Security Agency Multiple independent binary bit stream generator
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
US4596898A (en) 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
CH668134A5 (de) * 1985-03-15 1988-11-30 Hasler Ag Ascom Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine.
US4790012A (en) 1985-12-20 1988-12-06 General Electric Co. Encryption-decryption system
US4893339A (en) 1986-09-03 1990-01-09 Motorola, Inc. Secure communication system
IL83549A (en) * 1987-08-16 1992-08-18 Yossi Matias Video scrambling apparatus and method based on space filling curves
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
EP0472528B1 (de) * 1989-05-18 1994-02-09 Siemens Aktiengesellschaft Sender-empfänger-system
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5404403A (en) * 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
US5686904A (en) * 1991-05-29 1997-11-11 Microchip Technology Incorporated Secure self learning system
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5349642A (en) 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5440635A (en) 1993-08-23 1995-08-08 At&T Corp. Cryptographic protocol for remote authentication
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
US5870477A (en) 1993-09-29 1999-02-09 Pumpkin House Incorporated Enciphering/deciphering device and method, and encryption/decryption communication system
KR0172644B1 (ko) * 1993-11-08 1999-03-30 완다 케이. 덴슨-로우 키잉 및 검정 자료용 보호 분배 프로토콜
US5491749A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
AUPM910894A0 (en) 1994-10-28 1994-11-24 Krizay, Mario John Electronic security method
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
US5659618A (en) 1995-09-29 1997-08-19 Vlsi Technology, Inc. Multi-size cryptographic key system
US5757916A (en) 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5748734A (en) * 1996-04-02 1998-05-05 Lucent Technologies Inc. Circuit and method for generating cryptographic keys
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
US5987130A (en) 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange

Also Published As

Publication number Publication date
US6590981B2 (en) 2003-07-08
ATE319242T1 (de) 2006-03-15
EP1258100A1 (de) 2002-11-20
AU2000248149A1 (en) 2001-09-03
EP1258100B1 (de) 2006-03-01
EP1258100A4 (de) 2004-03-31
WO2001063832A1 (en) 2001-08-30
US20020006202A1 (en) 2002-01-17
DE60026296D1 (de) 2006-04-27

Similar Documents

Publication Publication Date Title
DE60026296T2 (de) Verfahren und vorrichtung zur gesicherten kryptografischen kommunikation
DE60206809T2 (de) Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen
DE60115943T2 (de) Verfahren und vorrichtung zur digitalen echtzeit-zertifikation elektronischer dateien und transaktionen unter verwendung von entropiefaktoren
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE69731069T2 (de) Verschlüsselungskommunikationsystem mit einem Agent und einem Speichermedium zur Speicherung dieses Agents
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE60313519T2 (de) Verfahren zur Erzeugung eines Schlüssels, Inhaltsbereitstellungsverfahren, Entschlüsselungsverfahren für verschlüsselte Inhalte, Verfahren zur Erkennung von illegalen Benutzern, System zum Bereitstellen von Inhalten, Benutzersystem, Verfahren zur Ablaufverfolgung, Verschlüsselungsgerät, Entschlüsselungsgerät, und Computerprogramm
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE102012111903B4 (de) Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients
DE112010003149B4 (de) Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
DE19822795C2 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
EP1285509A2 (de) Kryptographische kommunikation unter verwendung pseudozufällig erzeugter geheimschlüssel
DE19856237C2 (de) Dynamische Schlüsselgenerierung und vertrauliche Synchronisation von Verschlüsselungskomponenten
EP2647157A1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
DE69724907T2 (de) Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem
DE3631797C2 (de)
EP1515225B1 (de) Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten
EP4099611B1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
EP2685696A1 (de) Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen
EP2288073B1 (de) Vorrichtung zur Verschlüsselung von Daten
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
WO2013041460A2 (de) System und verfahren zur sicheren spontanen übermittlung vertraulicher daten über unsichere verbindungen und vermittlungsrechner
DE10224473A1 (de) Symmetrische und asymmetrische Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
DE102023122464A1 (de) System zum sicheren elektronischen Austausch von Daten über ein öffentliches Netzwerk

Legal Events

Date Code Title Description
8332 No legal effect for de
8370 Indication related to discontinuation of the patent is to be deleted
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: 2K PATENTANWAELTE BLASBERG KEWITZ & REICHEL, PARTN

8339 Ceased/non-payment of the annual fee