-
HINTERGRUND
-
Diese
Erfindung bezieht sich allgemein auf die sichere Übertragung
von Daten. Genauer gesagt bezieht sich die Erfindung auf ein System
zur Etablierung eines sicheren Informationsaustausches zwischen
einer Sendeeinheit und einer Empfangseinheit.
-
In
der Übertragung
von Daten zwischen einem Sender und einem Empfänger besteht Bedarf für ein System,
dass das Stattfinden einer sicheren Transaktion ermöglicht,
wenn die Sendeeinheit und die Empfangseinheit keinen sicheren Kanal
etabliert haben, über
den Daten übertragen
werden können. Das
Vorhandensein eines getrennten sicheren Kanals ist oft schwierig.
Daher besteht ein Bedarf für
ein System, das einen sicheren Informationsaustausch zwischen der
Sendeeinheit und der Empfangseinheit erlaubt, wenn ein derartiger
getrennter sicherer Kanal nicht vorhanden ist.
-
Unter
Umständen
muss zum Beispiel eine Sendeeinheit Verwaltungsinformation an die
Empfangseinheit senden. Diese Verwaltungsinformation muss nicht
verschlüsselt
sein. Jedoch muss sie wahrscheinlich authentifiziert werden. Somit
besteht ein Bedarf sicherzustellen, dass die gesendete Verwaltungsinformation
während
ihrer Übertragung
durch den Übertragungskanal
nicht verfälscht
wurde, zum Beispiel durch einen Angreifer. Ein Angreifer mit dem Wunsch,
die übertragene
Meldung zu verfälschen, könnte eine „Man-In-The-Middle-Attack" (Mann-in-der-Mitte-Attacke)
auf die Übertragung
vornehmen, um die Daten zu verfälschen.
Somit besteht ein Bedarf für
ein System, das eine derartige Verfälschung verhindert.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1a, 1b und 1c stellen
ein Flussbild zur Umsetzung einer Ausführungsform der Erfindung dar.
-
2 stellt einen Übertragungsweg
zur Umsetzung einer Ausführungsform
der Erfindung dar.
-
BESCHREIBUNG DER SPEZIFISCHEN
AUSFÜHRUNGSFORMEN
-
Das
Verfahren zum Übertragen
von Daten über
eine Schnittstelle kann allgemein als Etablierung einer Schnittstelle
zwischen einem Sender und einem Empfänger und als Versehen des Senders
und des Empfängers
mit einem Gemeinschaftsschlüssel erklärt werden.
Der Empfänger
ist auch mit einem Empfänger_Schlüssel und
der Sender ist auch mit einem Sender_Schlüssel versehen. Der Empfänger und
der Sender tauschen ihre jeweiligen Schlüssel aus; somit erhält der Sender
den Empfänger_Schlüssel und
der Empfänger
erhält
den Sender_Schlüssel.
Eine Nutzlastmeldung, und zwar die Meldung, für die eine Authentifizierung
erforderlich ist, wird dann bereitgestellt. Eine Authentifizierungs-Nutzlastmeldung
wird erzeugt, die mindestens den Gemeinschaftsschlüssel, den Empfänger_Schlüssel und
den Sender_Schlüssel benutzt.
Eine Bestätigungs-Authentifizierungs-Nutzlastmeldung wird
auch erzeugt. Zuletzt werden die Authentifizierungs-Nutzlastmeldung
und die Bestätigungs-Authentifizierungs-Nutzlastmeldung
benutzt, um die ursprüngliche
Nutzlastmeldung zu authentifizieren.
-
Nun
wird Bezug auf das Flussdiagramm 100 in 1a, 1b und 1c genommen, in dem ein Verfahren
zur Umsetzung einer Ausführungsform
der Erfindung gesehen werden kann. In Feld 104 wird ein Sender
mit einem Gemeinschaftsschlüssel
versehen. Als „Sender" wird eine Sendeeinheit
wie etwa ein Sendegerät,
das Signale wie etwa einen binären Datenstrom über einen
Nachrichtenkanal verbreitet oder sendet, betrachtet. Der Gemeinschaftsschlüssel ist
oft ein geschützter
Schlüssel.
Und zwar ist ein „Gemeinschaftsschlüssel" ein Schlüssel, den
sowohl der Sender als auch der Empfänger zur Verwendung in der
Etablierung einer authentifizierten Transaktion besitzen; jedoch
ist er nicht notwendigerweise auf eine derartige Verwendung beschränkt. Zum
Beispiel könnte
er ein Schlüssel
sein, der als Teil eines anderen Vorgangs, wie etwa dem Verschlüsselungs-/Entschlüsselungsvorgang,
zwischen dem Sender und dem Empfänger
ausgetauscht wird. Somit verfügen sowohl
der Sender als auch der Empfänger über eine Kopie
des Gemeinschaftsschlüssels.
Der über
den Gemeinschaftsschlüssel
verfügende
Empfänger
ist in Feld 108 wiedergegeben. Als „Empfänger" wird eine Empfangseinheit betrachtet,
die von der Sendeeinheit über
den Nachrichtenkanal gesendete Signale empfangen kann. In Feld 112 wird
ein Empfänger_Schlüssel erzeugt.
Ein „Empfänger_Schlüssel" ist ein auf der
Empfängerseite
der Schnittstelle erzeugter Schlüssel.
Ein Beispiel eines Empfänger_Schlüssels wäre eine „Nonce". Eine Nonce ist
eine erzeugte Zahl, z. B. eine zufällig erzeugte Zahl, die nur
einmal in einem System benutzt wird. Nonces sind dahingehend nützlich,
dass sie verwendet werden können,
um einen „Replay-Attack" (Angriff mit Aufzeichnungswiederholung)
zu verhindern. Wenn eine Nonce einmal zwischen einem Empfänger und
einem Sender verwendet wurde, erkennen der Empfänger und der Sender somit einen
Replay-Attack, wenn dieselbe Zahl, die für die Nonce verwendet worden
war, wieder verwendet wird. In Feld 116 ist der Empfänger_Schlüssel zum Beispiel
in einem Speicher am Empfänger
gespeichert. Wenn Nonces für
den Empfänger_Schlüssel und
den Sender_Schlüssel
verwendet werden, können
sie als Empfänger_Nonce
bzw. Sender_Nonce bezeichnet werden. Des Weiteren könnte ein
derartiger Empfänger_Schlüssel als Empfänger_Zufallszahl_Nonce
bezeichnet werden, wenn die Nonce notwendigerweise zufällig erzeugt wird.
-
In
Feld 120 wird ein Transaktionskennzeichner erzeugt. Der
Transaktionskennzeichner kennzeichnet den Informationsaustauschvorgang
zwischen dem Sender und dem Empfänger.
Somit koppeln der Sender und der Empfänger den Transaktionskennzeichner
mit Information, die zwischen dem Sender und dem Empfänger ausgetauscht
wird, um den Zweck der ausgetauschten Information zu kennzeichnen.
In dem bestimmten Vorgang von Interesse kennzeichnet der Transaktionskennzeichner
die laufende Authentifizierungstransaktion. Nachdem der Transaktionskennzeichner
erzeugt wurde, kann er somit zum Beispiel am Empfänger in
Feld 124 gespeichert werden. In Feld 128 wird
der zuvor erzeugte Empfänger_Schlüssel zum
Sender transportiert. Vorzugsweise erfolgt dieser Transport durch
das Übertragen
des Empfänger_Schlüssels zusammen mit
dem Transaktionskennzeichner über
die Schnittstelle zum Sender, wie in Feldern 128 und 132 dargestellt.
Auf diese Weise kann der Transaktionskennzeichner mit den Empfänger_Schlüssel-Daten
derartig gekoppelt werden, dass der Sender den Zweck der Übertragung
erkennt.
-
In 1b, Feld 136, wird
der zum Sender gesendete oder transportierte Empfänger_Schlüssel am
Sender gespeichert. In Feld 140 wird der am Empfänger erzeugte
Transaktionskennzeichner ebenfalls am Sender gespeichert.
-
Der
Vorgang wird allgemein bei der Erzeugung eines Sender_Schlüssels wiederholt,
wie in Feldern 144, 148, 152 und 156 gezeigt.
Ein „Sender_Schlüssel" ist ein auf der
Senderseite der Schnittstelle erzeugter Schlüssel. Somit wird ein Sender_Schlüssel erzeugt,
wie in 144 gezeigt. Wieder kann der Sender_Schlüssel eine
Zufallszahl-Nonce sein, um einen Replay-Attack beim Austausch des
Sender_Schlüssels
zu verhindern. In Feld 148 wird der Sender_Schlüssel am
Sender gespeichert. Dann kann der Sender_Schlüssel, wie in 152 gezeigt,
zum Empfänger
transportiert werden. Wie oben erwähnt, kann der Informationsaustausch
zwischen dem Sender und dem Empfänger
durch die Verwendung eines Transaktionskennzeichners, der an die
zwischen dem Sender und dem Empfänger ausgetauschte
Information angegliedert ist, erreicht werden. Dies ist in Feld 156 gezeigt.
-
In
Feld 160 wird der Wert des mit dem Sender_Schlüssel transportierten
Transaktionskennzeichners mit dem gespeicherten Wert des Transaktionskennzeichners,
der mit dem Empfänger_Schlüssel gesendet
wurde, verglichen. Dann, wenn der Vergleich bestätigt, dass der Transaktionskennzeichner
derselbe wie der gespeicherte Wert ist, wird der Vorgang fortgesetzt.
Wenn sich jedoch der Transaktionskennzeichner geändert hat, werden die Daten
dann als Teil des Authentifizierungsprozesses ignoriert. Dies ist
in Feld 164 dargestellt. Wie in Feld 168 dargestellt,
kann der Sender_Schlüssel
am Empfänger
in dem Speicher des Empfängers
gespeichert werden, wenn der Transaktionskennzeichner erkannt wird.
-
Feld 172 veranschaulicht
die Formung der Nutzlastmeldung. Die Nutzlastmeldung ist die Information
von Interesse, die durch den Sender gesendet und authentifiziert
werden muss. Somit ist es die Information, die den Authentifizierungsvorgang
notwendig macht. Ein Beispiel einer Nutzlastmeldung ist ein Zwei-Bit-Informationspaket,
das vier unterschiedliche Niveaus von Kopierschutz für einen
MPEG-codierten Datenstrom angibt. Authentifizierung bezieht sich
auf den Vorgang, durch den ein Benutzer oder eine Informationsquelle
beweist, dass er/sie ist, wer er/sie zu sein vorgibt. Somit ermöglicht Authentifizierung,
dass Information, wie etwa die Nutzlastmeldung, hinsichtlich ihres
Ursprungs bestätigt
wird.
-
In
Feld 176 wird eine Authentifizierungs-Nutzlastmeldung geformt.
Die Authentifizierungs-Nutzlastmeldung ist eine Meldung, die z.
B. von dem Empfänger
verwendet wird, um eine von dem Sender gesendete Nutzlastmeldung
zu authentifizieren. Die Authentifizierungs-Nutzlastmeldung wird unter Benutzung
von Datenwerten geformt, die sowohl der Sender als auch der Empfänger besitzen. Zum
Beispiel kann die Authentifizierungs-Nutzlastmeldung durch die Benutzung
des Gemeinschaftsschlüssels,
des Sender_Schlüssels
und des Empfänger_Schlüssels geformt
werden. Alternativ dazu können
auch der Transaktionskennzeichner und/oder zusätzliche Datenwerte benutzt
werden, um die Authentifizierungs-Nutzlastmeldung zu erzeugen. Durch
Anhängen
dieser verschiedenen Schlüssel
und/oder Kennzeichner und Durchführen
eines Hash-Algorithmus an dem angehängten Datensatz wird eine einzigartige
Authentifizierungs-Nutzlastmeldung erlangt. Es ist nicht entscheidend,
einen bestimmten Algorithmus zu benutzen, um die Datenbereiche zu
kontrollsummieren. Es ist vorgesehen, dass jeder beliebige Algorithmus,
der auf der Grundlage einer einzigartigen Dateneingabe ein einzigartiges
Ergebnis schafft, benutzt werden kann.
-
Die
Nutzlastmeldung wird vom Sender über die
Schnittstelle zum Empfänger
transportiert, wie in Feld 180 dargestellt. Als „Schnittstelle" wird der physikalische
Demarkationspunkt zwischen zwei Geräten betrachtet. Somit gibt
es eine Empfängerseite
der Schnittstelle und eine Senderseite der Schnittstelle. Diese
Nutzlastmeldung wird am Empfänger
in Feld 182 gespeichert. In 1c,
Feld 184, wird die Authentifizierungs-Nutzlastmeldung zum Empfänger transportiert.
Die Authenfizierungs-Nutzlastmeldung wird
dann am Empfänger
gespeichert, wie in Feld 186 gezeigt. Zusätzlich kann
der Transaktionskennzeichner zusammen mit der Authentifizierungs-Nutzlastmeldung
transportiert werden, wie in Feld 188 gezeigt. Wiederum
wird ein Vergleich zwischen dem Wert des Transaktionskennzeichners,
der durch den Empfänger
gespeichert wurde, und dem mit der Authentifizierungs-Nutzlastmeldung
transportierten Wert des Transaktionskennzeichners vorgenommen, wie
in Feld 190 gezeigt. Wenn der Transaktionskennzeichner
mit dem vorher gesendeten Wert nicht übereinstimmt, wird die Authentifizierungs-Nutzlastmeldung
ignoriert, wie in Feld 192 gezeigt.
-
In
Feld 194 wird eine Bestätigungs-Authentifizierungs-Nutzlastmeldung
erzeugt. Die Bestätigungs-Authentifizierungs-Nutzlastmeldung
wird auf der Empfängerseite
der Schnittstelle unter Benutzung derselben Information oder Datenwerte,
die bei der Erzeugung der Authentifizierungs-Nutzlastmeldung benutzt
wurden, erzeugt. Somit wird zum Beispiel die Bestätigungs-Authentifizierungs-Nutzlastmeldung
durch den Empfänger
unter Benutzung des Gemeinschaftsschlüssels, des Empfänger_Schlüssels und
des Sender_Schlüssels erzeugt.
Oder wenn der Transaktiorskennzeichner bei der Erzeugung der Authentifizierungs-Nutzlastmeldung verwendet
wurde, würde
er gleichfalls benutzt, um die Bestätigungs-Authentifizierungs-Nutzlastmeldung
zu erzeugen. Derselbe Algorithmus, der verwendet worden war, um
die Authentifizierungs-Nutzlastmeldung
zu erzeugen, würde
benutzt werden, um die Bestätigungs-Authentifizierungs-Nutzlastmeldung
zu erzeugen. Die Bestätigungs-Authentifizierungs-Nutzlastmeldung,
die dieselbe Information wie die Authentifizierungs-Nutzlastmeldung
benutzt, sollte somit der Authentifizierungs-Nutzlastmeldung entsprechen.
Um zu ermitteln, ob sie einander entsprechen, wird die Bestätigungs-Authentifizierungs-Nutzlastmeldung
mit der Authentifizierungs-Nutzlastmeldung
verglichen, wie in Feld 196 gezeigt. Ein derartiger Test
wird in Feld 197 vorgenommen, um die Entsprechung der beiden Werte
zu ermitteln. Wenn sich die beiden Werte nicht entsprechen, wird
der Vorgang dann abgebrochen, wie in Feld 198 gezeigt.
Wenn jedoch die Bestätigungs-Authentifizierungs-Nutzlastmeldung
der Authentifizierungs-Nutzlastmeldung
entspricht, dann ist die Authentifizierung vollständig oder
ist erzielt, und die Nutzlastinformtionen können benutzt werden, wie in
Feld 199 gezeigt.
-
2 veranschaulicht ein praktisches
Beispiel des in 1a, 1b und 1c veranschaulichten Verfahrens. In der
Kabelfernsehindustrie wurden Set-Top-Boxen
benutzt, die sowohl die Set-Top-Komponenten als auch Komponenten
für ein
Bedingter-Zugriff-System zum Kabelsystem, die in selbständige Chips
integriert sind, beinhalten. Jedoch verlangen der Cable Act von
1996 und die FCC Rule and Order (FCC Vorschrift und Verfügung) von
1998, dass Navigationsgeräte
durch die Abtrennung von Sicherheitsfunktionen in ein getrenntes
Modul wettbewerbszugänglich
sind. Somit gibt es nun einen Kanal zwischen dem Bedingter-Zugriff-System der Set-Top-Box
und dem Rest der Set-Top-Box, der einem Angriff durch Personen,
die den Inhalt einer Kabelübertragung
zu erhalten wünschen,
offen liegt. 2 zeigt
eine Umsetzung, die das in 1a, 1b und 1c beschriebene Verfahren benutzen kann.
Im Übertragungsweg 200 erhält die Kabelkopfstelle 201 ein
ankommendes Signal, das das Kabelzugriffsverschlüsselungssystem 208 verschlüsselt. Das
verschlüsselte
Signal wird dann an einen Quadratur-Amplitudenmodulations-Ausgang 204 gesendet. Das
QAM-Ausgangssignal
wird an einen QAM-Eingang 212 an dem Set-Top-Box-Empfänger 210 übertragen.
Nachdem das Signal empfangen wurde, wird es über die Schnittstelle 222 zum
Sender 214 übertragen.
An dem Sender wird die Bedingter-Zugriff-Information in Feld 216 entschlüsselt. Sender 214 umfasst
auch eine Kopierschutz-Verschlüsselungseinheit 220 und
einen Speicher 222. Ein Aspekt der Bedingter-Zugriff-Information
ist Kopierschutzinformation. Zum Beispiel kann eine Kabelkopfstelle
das zugelassene Kopierniveau für
ein bestimmtes Kabelprogramm angeben. Wenn das Programm sehr wertvoll
ist, kann es somit einen Kopierschutz aufweisen, der angibt, dass
es an der Set-Top-Box nicht kopiert werden darf. Wenn das Programm
nicht wertvoll ist, könnte
alternativ dazu die Kopierschutzinformation angeben, dass die Set-Top-Box
mehrfache Kopien des Programms vornehmen darf. In noch einer anderen
Alternative kann die Kopierschutzinformation angeben, dass eine
zusätzliche
Kopie von der Set-Top-Box produziert werden darf. Dies erleichtert somit
die Verteilung des Programms von der Set-Top-Box an mehr als ein
Gerät.
Daher könnte
die Kopierschutzinformation für
ein Programm in so wenig wie ein oder zwei Bits verkörpert sein.
-
Die
Kopierschutzinformation, die auch als CCI-Information bekannt ist,
muss über
die Schnittstelle 222 an die Set-Top-box transportiert
werden. Die Schnittstelle zwischen dem Sender 214 und dem Empfänger 210 liegt
bloß,
somit ist ein Authentifizierungsniveau beim Senden der CCI-Information erforderlich.
Ein Angreifer könnte
versuchen, die CCI-Information
abzuändern,
um es der Set-Top-Box zu ermöglichen,
mehrfache Kopien eines wertvollen Programms zu produzieren. Somit
sollte die CCI-Information authentifiziert werden um sicherzustellen, dass
ein Angreifer die CCI-Information nicht auf ein niedrigeres Schutzniveau
verfälschen
kann. Das oben beschriebene Verfahren in Flussdiagramm 100 kann
benutzt werden, um diese Aufgabe zu bewältigen. Und zwar teilen der
Sender und der Empfänger einen
Verschlüsselungs-/Entschlüsselungs-Schlüssel von
einer vorherigen Transaktion, in der ein derartiger Schlüssel an
sowohl dem Empfänger
als auch dem Sender gespeichert wurde. Somit haben sie beide eine
Kopie dieses Gemeinschaftsschlüssels.
Zusätzlich
können
sie, wie oben beschrieben, Nonces austauschen, um einen Replay-Attack
zu verhindern. Dann kann die CCI-Information als die Nutzlastmeldung
benutzt werden, und ein Hash-Algorithmus kann unter Benutzung des
Gemeinschaftsschlüssels, des
Empfänger_Schlüssels und
des Sender_Schlüssels
umgesetzt werden. Nachdem die Nutzlastdaten authentifiziert worden
sind, wird die Kopierschutzinformation am Empfänger 210 in Feld 224 entschlüsselt. Wenn
die Kopierschutzinformation entschlüsselt ist, kann das Programmsignal
an die Endverbrauchergeräte
verteilt werden. Somit kann die Datenexpansion des MPEG-Signals
in Feld 228 erreicht und an die verschiedenen Wandlerchips
ausgegeben werden. Um zum Beispiel ein mit einem analogen Fernseher
kompatibles Signal zu produzieren, könnte ein analoger Ausgabechip 230 für ein Endverbrauchergerät 234 benutzt
werden. Wenn das Endverbrauchergerät ein digitaler Fernseher 238 ist, könnte das
MPEG-Signal alternativ dazu an einen 1394 Firewire-Chip 232 gesendet
werden. Dies wäre ebenfalls
für einen
digitalen, in 2 gezeigten
Videokassettenrecorder 242 der Fall.
-
Während verschiedene
Ausführungsformen der
Erfindung als Verfahren oder Vorrichtung zur Umsetzung der Erfindung
beschrieben worden sind. Es versteht sich, dass die Erfindung durch
einen mit einem Computer gekoppelten Code, z. B. einem auf einem
Computer residenten oder dem Computer zugänglichen Code, umgesetzt werden
kann. Zum Beispiel könnte
Software benutzt werden, um viele der oben diskutierten Verfahren
umzusetzen. Zusätzlich zu
Ausführungsformen,
bei denen die Erfindung durch Hardware erreicht wird, wird es somit
auch angemerkt, dass diese Ausführungsformen
durch die Verwendung eines Manufakturartikels erreicht werden können, der
ein Computer-nutzbares Medium mit einem darin ausgeführten maschinenlesbaren Programmcode,
der die Aktivierung der in dieser Beschreibung offenbarten Funktionen
bewirkt, umfasst. Es ist daher wünschenswert,
dass die oben geschilderten Ausführungsformen
ebenfalls mit ihrem Programmcodemittel als durch dieses Patent auch
geschützt
betrachtet werden.
-
Es
ist auch vorgesehen, dass Ausführungsformen
der Erfindung als in einer Trägerschwingung ausgeführte Computersignale
erreicht werden könnten,
sowie als Signale (z. B. elektrische und optische), die durch ein Übertragungsmedium
verbreitet würden.
Somit könnten
die verschiedenen, oben diskutierten Informationen in einer Struktur,
wie etwa einer Datenstruktur, formatiert und als ein elektrisches Signal über ein Übertragungsmedium übertragen oder
auf einem maschinenlesbaren Medium gespeichert werden.
-
Es
wird auch angemerkt, dass viele der hierin vorgetragenen Strukturen
und Handlungen als Mittel zur Durchführung einer Funktion bzw. als
Schritte zur Durchführung
einer Funktion vorgetragen werden können. Daher versteht es sich,
dass eine derartige Sprache berechtigt ist, alle derartigen Strukturen oder
Handlungen, die innerhalb dieser Beschreibung offenbart werden,
und ihre Entsprechungen abzudecken, einschließlich der durch Verweis inkorporierten Materie.
-
Es
wird erwartet, dass die Vorrichtungen und Verfahren der Ausführungsformen
der vorliegenden Erfindung und viele der damit einhergehenden Vorteile
aus dieser Beschreibung verstanden werden, und es ist offensichtlich,
dass verschiedene Änderungen
in der Form, Konstruktion und Anordnung ihrer Teile vorgenommen
werden können,
ohne den Bereich der Erfindung zu verlassen oder alle ihre materiellen
Vorteile aufzugeben, wobei die hierin zuvor beschriebenen Form lediglich
eine beispielhafte Ausführungsform
derselben ist.
-
ZUSAMMENFASSUNG
-
Die
vorliegende Erfindung wird in den Ansprüchen definiert, worauf hier
hingewiesen wird. Die Erfindung stellt ein Verfahren und eine Vorrichtung zum Übertragen
von Daten über
eine Schnittstelle zwischen einer Sendeeinheit und einer Empfangseinheit
bereit. Das System kann den Sender mit einem Gemeinschaftsschlüssel versehen;
den Empfänger
mit dem Gemeinschaftsschlüssel
versehen; den Empfänger
mit einem Empfänger_Schlüssel versehen;
den Empfänger_Schlüssel zum
Sender transportieren; den Sender mit einem Sender_Schlüssel versehen;
den Sender_Schlüssel
zum Empfänger transportieren;
eine Nutzlastmeldung bereitstellen; eine Authentifizierungs-Nutzlastmeldung
erzeugen, die mindestens den Gemeinschaftsschlüssel, Empfänger_Schlüssel und Sender_Schlüssel benutzt;
eine Bestätigungs-Authentifizierungs-Nutzlastmeldung erzeugen;
und die Authentifizierungs-Nutzlastmeldung und Bestätigungs-Authentifizierungs-Nutzlastmeldung
benutzen, um die Nutzlastmeldung zu authentifizieren. Ein Transaktionskennzeichner
kann auch mit dem Gemeinschaftsschlüssel, dem Empfänger_Schlüssel und
dem Sender_Schlüssel
verwendet werden, um die Authentifizierungs-Nutzlastmeldung und die Bestätigungs-Authentifizierungs-Nutzlastmeldung zu
erzeugen.
-
Andere
und weitere Merkmale der Erfindung werden dem Fachmann von einer
Betrachtung dieser Beschreibung, zusammengenommen mit den begleitenden
Zeichnungen, in denen bestimmte Verfahren und Vorrichtungen zur
Ausübung
der Erfindung dargestellt sind, ersichtlich. Es versteht sich, dass
die Erfindung nicht auf die offenbarten Einzelheiten beschränkt ist,
sondern alle Variationen und Modifikationen, die in den Bereich
der angehängten
Ansprüche fallen,
einschließt.