DE69227874T2 - Anordnung zur Verschlüsselung und Entschlüsselung mit aufgeteiltem Schlüssel - Google Patents

Anordnung zur Verschlüsselung und Entschlüsselung mit aufgeteiltem Schlüssel

Info

Publication number
DE69227874T2
DE69227874T2 DE69227874T DE69227874T DE69227874T2 DE 69227874 T2 DE69227874 T2 DE 69227874T2 DE 69227874 T DE69227874 T DE 69227874T DE 69227874 T DE69227874 T DE 69227874T DE 69227874 T2 DE69227874 T2 DE 69227874T2
Authority
DE
Germany
Prior art keywords
data
file
random number
variable
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69227874T
Other languages
English (en)
Other versions
DE69227874D1 (de
Inventor
Peter Joseph Armbruster
Paul Roy Kennedy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Dynamics Mission Systems Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of DE69227874D1 publication Critical patent/DE69227874D1/de
Application granted granted Critical
Publication of DE69227874T2 publication Critical patent/DE69227874T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Description

    Hintergrund der Erfindung
  • Diese Erfindung betrifft im allgemeinen das Gebiet des Schutzes gegen unberechtigte Benutzung von Dateien und im besonderen des Schutzes gegen unberechtigte Softwareaktualisierungen in Datenstationen.
  • Für Datenstationen im allgemeinen und für Telefone wie das Motorola, Incorporated SECTEL ® Super Economical Terminal (SET) im speziellen, gibt es einen Bedarf, dem Nutzer der Datenstation zu gestatten, die Software in der Einheit zu aktualisieren (zum Beispiel, um Software-"Fehler" zu beseitigen oder um Softwareverbesserungen hinzuzufügen). Es ist für den Nutzer einer bestimmten Gruppe von Datenstationen normal, daß er wünscht, die Fähigkeiten eines oder mehrerer, jedoch nicht aller Datenstationen innerhalb der Gruppe zu erweitern (um beispielsweise eine SET-Datenstation in einer Gruppe von Datenstationen um das Leistungsmerkmal des verschlüsselten Faksimile (Fax)-Verkehrs zu erweitern).
  • Es ist typischerweise ein Problem, Softwareverbesserungen für einen Nutzer von einer Gruppe von Datenstationen bereitzustellen, um nur eine Untermenge der Gruppe von Datenstationen aufzurüsten, ohne den Nutzer in die Lage zu versetzen, die gleichen Softwareverbesserungen für alle Datenstationen innerhalb der Gruppe bereitzustellen. Ein Verfahren der Softwareerweiterung zur Vermeidung von unberechtigter Benutzung, das Zeit- und arbeitsintensiv und somit teuer ist, besteht darin, daß man die Softwareerweiterung direkt durch einen Vertreter des Softwarebesitzers installieren läßt. Neben der Gewährleistung einer hervorragenden Sicherheit gegen unbe rechtigte Benutzung der Softwareaktualisierungen usw. erfordert dieses Verfahren den physischen Transport einer Person sowie der Softwareaktualisierung zum Standort des Nutzers und stellt keinen guten, kosteneffektiven Gebrauch der Betriebsmittel des Herstellers der Softwareaktualisierung dar, weil Softwareaktualisierungen typischerweise Routineaufgaben sind. Ein zweites Verfahren zur Verhinderung der unberechtigten Benutzung von Softwareaktualisierungen besteht für den Softwarehersteller darin, eine Kopie jeder Dateierweiterung für jede Datenstation einzeln zu verschlüsseln, wie es in der veröffentlichten Europäischen Patentanmeldung Nr. EP-A 0 297 347 beschrieben wird. Die separate Verschlüsselung von Daten für jede Datenstation erzeugt eine Softwareaktualisierungsversion, die nur von der speziellen Datenstation benutzt werden kann, für welche sie hergestellt wurde. Die individuelle Verschlüsselung kann auf einer eindeutigen Stationskennung der Datenstation wie der Seriennummer der Datenstation (TSN) basieren. Eine solche Verschlüsselung erfordert die Erzeugung, den Transport und die Installation einer separat verschlüsselten Aktualisierung für jedes Leistungsmerkmal und/oder für jede Softwarefehlerbeseitigung. Wenn eine gemeinsame Datei zwanzig Datenstationen aktualisieren soll, müßten zwanzig separat verschlüsselte Kopien dieser Datei erzeugt, zum Nutzer übertragen, entschlüsselt und installiert werden, um die zwanzig Datenstationen zu aktualisieren. Es ist uneffektiv und teuer, viele Dateien zu erzeugen, zu übertragen, zu entschlüsseln und zu installieren, wenn nur eine Kopie notwendig wäre.
  • Es gibt daher einen Bedarf nach einem Softwarebenutzungsschutzsystem, das einfach, effektiv und kostengünstig ist. Ein solches Benutzungsschutzsystem sollte Softwareaktualisierungen nur für berechtigte Datenstationen gestatten und nicht die Installation durch den Softwarehersteller erfordern. Ein solches System sollte, wenn möglich, die Vorteile der krypto graphischen Versiegelung von Dateien für einen maximalen Schutz gegen unberechtigte Benutzung gewährleisten, ohne faktisch die Verschlüsselung der Dateien selbst zu erfordern.
  • Zusammenfassung der Erfindung
  • Es ist dementsprechend ein Vorteil der vorliegenden Erfindung, ein neues und verbessertes Verfahren zur kryptographischen Versiegelung von Dateien, die Softwareaktualisierungen enthalten, zu gewährleisten, ohne faktisch die Dateien selbst zu verschlüsseln. Es ist weiterhin ein Vorteil, eine solche kryptographische Versiegelung in einem inhärent einfachen, ökonomischen Verfahren zu gewährleisten. Es ist noch ein weiterer Vorteil, den Schutz gegen unberechtigte Aktualisierung und die Verwendung für mehrere Datenstationen auf der Grundlage eines aufgeteilten Schlüssels und eines Konzepts mit eindeutigen Variablen zu gewährleisten.
  • Um diese Vorteile zu realisieren, werden ein Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung einer Datei betrachtet, die ein Verschlüsselungssystem mit aufgeteiltem Schlüssel verwenden, das die folgenden Schritte umfaßt: Bereitstellung einer eindeutigen Variablen, zum Beispiel einer Seriennummer der Datenstation, die über eine Tastatur eines Personalcomputers eingegeben wird, Erzeugung einer Zufallszahl in einem Personalcomputer, Kopieren der Zufallszahl in eine Schlüsselspeichereinrichtung, Kombinieren der eindeutigen Variablen und der Zufallszahl, um eine Verschlüsselungsvariable zu erzeugen, Verschlüsselung der eindeutigen Variablen durch Verwendung der Verschlüsselungsvariablen, Übertragung der verschlüsselten eindeutigen Variablen und der Datei zu einem Nutzer und Übertragung der Schlüsselspeichereinrichtung zum Nutzer.
  • Die Entschlüsselung einer Datei, die durch Verwendung eines Verschlüsselungssystems mit aufgeteiltem Schlüssel verschlüsselt wurde, wird ebenfalls betrachtet, wobei das Verfahren und Gerät die folgenden Schritte umfassen: Bereitstellung einer verschlüsselten eindeutigen Variablen, der Datei und der Schlüsselspeichereinrichtung mit einer Zufallszahl, Entschlüsselung der verschlüsselten eindeutigen Variablen, um eine eindeutige Variable zu erzeugen, indem die Zufallszahl von der Schlüsselspeichereinrichtung verwendet wird, Vergleich der eindeutigen Variablen mit einer Nummer der Datenstation und Freigabe der Dateibenutzung, wenn die eindeutige Variable mit der Nummer der Datenstation übereinstimmt.
  • Die obigen und andere Leistungsmerkmale und Vorteile der vorliegenden Erfindung werden aus der nachfolgenden detaillierten Beschreibung, die in Verbindung mit den begleitenden Zeichnungen gemacht wurde, besser verstanden.
  • Kurze Beschreibung der Zeichnungen
  • Fig. 1 zeigt in Übereinstimmung mit einer bevorzugten Ausführung der Erfindung eine schematische Zeichnung eines Verschlüsselungssystems mit aufgeteiltem Schlüssel und ein Verfahren zur Erzeugung von geschützten Softwareaktualisierungen.
  • Fig. 2 zeigt eine schematische Zeichnung eines Verfahrens und Geräts zur Datenverschlüsselung unter Verwendung eines Schieberegisters mit variablem Abgriff und linearer Rückkopplung (LFSR).
  • Fig. 3 zeigt eine schematische Zeichnung von verschlüsselten eindeutigen Datenstationskennungen (Seriennummern der Datenstationen) und unverschlüsselten Daten auf einer Speicherplatte.
  • Fig. 4 zeigt eine schematische Zeichnung eines Entschlüsselungssystems mit aufgeteiltem Schlüssel und ein Verfahren zur Ermöglichung einer Softwareaktualisierung aus den eindeutigen Datenstationskennungen (Seriennummern der Datenstationen), die in Übereinstimmung mit dem in Fig. 1 gezeigten Vorgang verschlüsselt wurden.
  • Fig. 5 zeigt eine schematische Zeichnung des LFSR-Verfahrens und Geräts mit variablem Abgriff zur Datenentschlüsselung.
  • Detaillierte Beschreibung der bevorzugten Ausführung
  • Fig. 1 erläutert ein Verschlüsselungssystem mit aufgeteiltem Schlüssel und ein Verfahren zur Erzeugung von geschützten Softwareaktualisierungen in Übereinstimmung mit einer bevorzugten Ausführung der Erfindung. Fig. 1 erläutert schematisch eine Schlüsselspeichereinrichtung (KSD) 2, eine Computerspeicherplatte 4, einen Computer wie beispielsweise einen Personalcomputer (PC) 6 und eine Computertastatur 10. Diese Baugruppen sind bei der Verschlüsselung der eindeutigen Nutzervariablen (wie der Seriennummern der Datenstationen, die aktualisiert werden sollen) beteiligt, die die unverschlüsselten Dateien auf der Computerspeicherplatte 4 begleiten. Die untenstehende Beschreibung nimmt an, daß die Seriennummern der Datenstationen (TSNs) als die eindeutigen Nutzernummern, die verschlüsselt werden sollen, verwendet werden. Es ist jedoch anzumerken, daß jede Datenstationsnummer oder Stationskennung verwendet werden kann.
  • Der PC 6 umfaßt den Zufallszahlgenerator 16, die Exklusiv- ODER-Schaltung 18, den Erzeuger der variablen Zahl (VAR#N) 20, den Verschlüsseler 12 (der ein Schieberegister mit variablem Abgriff und linearer Rückkopplung (LFSR) enthält) und den Ausgang der verschlüsselten (oder versteckten) TSN 22. Der TSN-Ausgang 22 wird durch VAR#N verschlüsselt, bevor er auf den Computerplattenspeicher 4 geschrieben wird.
  • Das Verschlüsselungsverfahren mit aufgeteiltem Schlüssel wird durch die Pfeile dargestellt, die die Funktionsschritte und die Hardware betreffen, welche in den Blöcken in der Fig. 1 gezeigt werden. Der Erzeuger der Softwareleistungserweiterung hat einen PC 6, der eine Aktualisierungs-Computerspeicherplatte 4 und eine aktualisierte KSD 2 erzeugen kann, die zum Nutzer übertragen werden sollen. Der Nutzer sendet zuerst eine Liste von TSNs, auf denen beabsichtigt ist, die Leistungserweiterung zu installieren.
  • Nachdem der Softwarehersteller die TSNs an der Computertastatur 10 eingegeben hat, erzeugt, der PC 6, wie im Block 16 gezeigt, eine Zufallszahl RN und schreibt sie in die Aktualisierungs-KSD 2. Die RN ist in dieser Ausführung eine 64-Bit Zahl. Der PC 6 kombiniert ebenfalls durch eine Exklusiv-ODER- Schaltung die TSN und die RN, um eine Verschlüsselungsvariable VAR#N 20 zu erzeugen.
  • Die Verschlüsselungsvariable VAR#N 20 wird in die Verschlüsselungsschaltung LFSR 12 eingegeben, gemeinsam mit den TSNs, die über die Tastatur 10 eingegeben werden. Die LFSR 12 erzeugt von jeder TSN eine verschlüsselte Version, d. h. eine Version jeder TSN, die mit VAR#N verschlüsselt wurde und als VAR#N/TSN bezeichnet wird.
  • Die LFSR 12 wird bei der Durchführung der Verschlüsselung der TSN zuerst auf einen bekannten Wert initialisiert. Die Funk tion der LFSR 12 kann durch die Software des PC 6 durchgeführt werden. Die VAR#N 20 wird benutzt, um die Abgriffe am variablen LFSR 12 festzulegen, um die Verschlüsselung faktisch durchzuführen (eine an der Tastatur 10 eingegebene TSN wird dann durch die LFSR 12 geschickt, um die verschlüsselte Version der TSN zu erzeugen). Bei der Wiederholung des Vorgangs für eine Reihe von TSNs kann jede TSN mit einer eindeutigen VAR#N verschlüsselt werden.
  • Da die VAR#N aus zwei getrennten Variablen RN und TSN besteht, wird diese Verschlüsselung als "aufgeteilter Schlüssel" bezeichnet. Wenn alle TSNs verschlüsselt worden sind, können sie als eine Gruppe auf die Speicherplatte 4 des PC 6 geschrieben werden, gemeinsam mit einer unverschlüsselten Softwareversion zur Aktualisierung der Leistungsmerkmale oder zur Softwarefehlerbeseitigung usw. Die Dateien der Aktualisierung werden nicht verschlüsselt, aber die Existenz von eindeutigen Variablen, die entschlüsselt werden müssen, um die unverschlüsselten Dateien zu benutzen, versiegelt die Dateien kryptographisch in einer wirksamen Weise und schützt vor unberechtigter Benutzung. Bei dieser Ausführung können bis zu 255 TSNs auf die Aktualisierungsspeicherplatte geschrieben werden.
  • Es ist anzumerken, daß es keine Grundvoraussetzung ist, daß die RN auf der Aktualisierungs-KSD 2 vorhanden ist, obwohl die Verschlüsselung durch aufgeteilte, Schlüssel oftmals sehr wünschenswert für die Vergrößerung des Schutzes gegen unberechtigte Benutzung ist. Wenn gewünscht, könnte die RN auf der Computerspeicherplatte 4 zusätzlich zu den verschlüsselten TSNs plaziert werden, so daß nur ein einziger Schlüssel, d. h. die Computerspeicherplatte 4, verwendet werden braucht, um die Aktualisierung zu berechtigen. Es würde überdies auch möglich sein, die Schlüsselinformationen durch elektronische Übertragung zu senden, so daß kein physischer Austausch der KSD 2 oder der Computerspeicherplatte 4 notwendig sein würde, um die Benutzung der kryptographisch versiegelten Dateien zu berechtigen. Der aufgeteilte Schlüssel kann auch mit einer nichtphysischen Einrichtung wie einem Kennwort realisiert werden.
  • Fig. 2 zeigt eine schematische Zeichnung eines LFSR-Verfahrens und Geräts mit variablem Abgriff für die eigentliche Verschlüsselung einer TSN. Die VAR#N wird verwendet, um die Abgriffe innerhalb der LFSR festzulegen. Es werden dreiundsechzig Bits der VAR#N benutzt, wobei das Bit 00 der VAR#N nicht verwendet wird. Die VAR#N besteht im einzelnen aus Bit 63, dargestellt im Block 26, Bit XX, dargestellt im Block 28 und Bit Ol, dargestellt im Block 30. Die weggelassenen Bits in der Bitfolge innerhalb VAR#N werden durch Auslassungszeichen dargestellt.
  • Das Register der Verschiebungsbaugruppen 32 der LFSR in Fig. 2 besteht aus 64 Bits, einschließlich der Verschiebungsbaugruppe für Bit 63, dargestellt in Block 34, der Verschiebungsbaugruppe für Bit XX, dargestellt in Block 38, der Verschiebungsbaugruppe für Bit 01, dargestellt in Block 42 und der Verschiebungsbaugruppe für Bit 00, dargestellt in Block 46. Die weggelassenen Bits in der Bitfolge innerhalb des Registers der Verschiebungsbaugruppen werden durch Auslassungszeichen dargestellt.
  • Im Beispiel der SECTEL ® SET Datenstation ist die TSN eine 56-Bit Zahl, die in der Herstellungsfabrik in den nichtflüchtigen Speicher der Datenstation geschrieben wird. Führende Nullen werden verwendet, um die Länge der TSN auf 64-Bits auszudehnen. Der Initialisierungsvektor IV ist eine 64-Bit Zahl, die verwendet wird, um das Register der Verschiebungsbaugruppen der LFSR auf einen bekannten Startzustand zu initialisieren. Der Verschlüsselungsvorgang verwendet die Verschlüsselungsvariable VAR#N, um die Lage der Rückkopplungsabgriffe zu bestimmen. Eine logische Null in der VAR#N wird veranlassen, daß diese Bitposition ein aktiver Abgriff wird. Das Register der Verschiebungsbaugruppen muß vor der Verschlüsselung mit dem IV initialisiert werden.
  • In Fig. 2 wird der Ausgang der Exklusiv-ODER-Verknüpfung jedes Bits der VAR#N mit seinem entsprechenden Bit vom Register der Verschiebungsbaugruppen durch eine Exklusiv-ODER- Schaltung mit der TSN verknüpft, um eine verschlüsselte TSN zu erzeugen. Deswegen sind die Eingänge der Exklusiv-ODER- Verknüpfung 36 Bit 63 im Block 26 der VAR#N 24 und das Bit der Verschiebungsbaugruppe 63 im Block 34 des Registers der Verschiebungsbaugruppen 32. Ähnlicherweise sind die Eingänge der Exklusiv-ODER-Verknüpfung 40 das Bit XX im Block 28 der VAR#N 24 und das Bit der Verschiebungsbaugruppe XX im Block 38 des Registers der Verschiebungsbaugruppen 32. Die Eingänge der Exklusiv-ODER-Verknüpfung 44 sind ebenso das Bit 01 im Block 30 der VAR#N 24 und das Bit der Verschiebungsbaugruppe 01 im Block 42 des Registers der Verschiebungsbaugruppen 32.
  • In Fig. 3 ist eine schematische Zeichnung von verschlüsselten eindeutigen Datenstationskennungen (Seriennummern der Datenstationen) und von unverschlüsselten Daten auf einer Speicherplatte. Die Speicherplatte 4 enthält eine Folge von verschlüsselten TSNs, wobei jede TSN#X durch ein entsprechendes VAR#X verschlüsselt wird, d. h. TSN#1 wird wie in Block 50 gezeigt durch VAR#1 verschlüsselt, TSN#2 wird wie in Block 52 gezeigt durch VAR#2 verschlüsselt, TSN#N wird wie in Block 54 gezeigt durch VAR#N verschlüsselt, usw. Fig. 3 zeigt N solcher verschlüsselter TSNs, die jeweils eine Länge von 64 Bits haben und die der Software zur Leistungsaktualisierung oder den Daten, wie in Block 56 gezeigt, vorangehen. Die unverschlüsselten Daten 56 können verwendet werden, um so viele der N Datenstationen zu aktualisieren, wie vom Nutzer gewünscht und vom Lieferer berechtigt werden.
  • In Fig. 4 aktualisiert der Nutzer 3 die Datenstation 14, indem die Aktualisierungs-KSD 2 und die Computerspeicherplatte 4 im PC 6 verwendet werden. Das serielle Tor 8 des PC6 ist mit der Datenstation 14 über das serielle Tor 9 der Datenstation 14 verbunden. Wenn die Datenstation 14 in einem Aktualisierungsmodus ist, d. h. in der Lage, Daten vom PC 6 aufzunehmen, führt der Nutzer 3 das Softwareprogramm zum Herunterladen auf dem PC6 aus. Das Softwareprogramm zum Herunterladen kann auf der Speicherplatte 4 gespeichert sein.
  • Die Datenstation 14 liest die RN von der KSD 2. Die Datenstation 14 wendet dann die Exklusiv-ODER-Verknüpfung 60 auf die RN und auf die TSN für die Datenstation vom nichtflüchtigen Speicher 58 an. Das Ergebnis ist die Verschlüsselungsvariable VAR#N 62. VAR#N 62 wird dann benutzt, um die Abgriffe des variablen LFSR in der Entschlüsselungsverknüpfung 12 festzulegen.
  • Zusätzlich zur Eingabe von VAR#N 62 in die Entschlüsselungsverknüpfung 12 wird die mit VAR#N verschlüsselte Version der TSN vom seriellen Tor 9 in die Entschlüsselungsverknüpfung 12 eingegeben. Das LFSR 12 erzeugt, nachdem es auf einen bekannten Startzustand initialisiert wurde, aus den beiden Eingängen eine entschlüsselte TSN 64.
  • Die Datenstation 14 vergleicht dann seine interne TSN vom nicht flüchtigen Speicher 58 mit der entschlüsselten TSN 64. Wie in Block 66 gezeigt, kann der Vergleich softwaremäßig durchgeführt werden, mit der Genehmigung einer Aktualisierung 68, wenn und nur wenn die beiden TSNs übereinstimmen. Wenn keine Übereinstimmung erzielt wird, kann die Datenstation 14 die nächste verschlüsselte TSN von der Speicherplatte 4 ent schlüsseln. Wenn alle TSNs entschlüsselt sind und es ist keine Übereinstimmung mit der internen TSN vom nichtflüchtigen Speicher 58 gefunden worden, wird die Softwareerweiterung nicht durchgeführt.
  • Fig. 5 erläutert das LFSR Verfahren und Gerät mit variablem Abgriff für die Datenentschlüsselung. Die VAR#N 70 wird verwendet, um die Abgriffe innerhalb des LFSR festzulegen. Drei- undsechzig Bit der VAR#N werden verwendet, wobei Bit 00 der VAR#N nicht verwendet wird. VAR#N besteht im einzelnen aus Bit 63, dargestellt im Block 72, Bit XX, dargestellt im Block 74 und Bit 01, dargestellt im Block 76. Die weggelassenen Bits in der Bitfolge innerhalb VAR#N werden durch Auslassungszeichen dargestellt.
  • Das Register der Verschiebungsbaugruppen 78 der LFSR besteht aus 64 Bits, einschließlich der Verschiebungsbaugruppe für Bit 63, dargestellt im Block 80, der Verschiebungsbaugruppe für Bit XX, dargestellt im Block 84, der Verschiebungsbaugruppe für Bit 01, dargestellt im Block 88 und der Verschiebungsbaugruppe für Bit 00, dargestellt im Block 92. Die weggelassenen Bits in der Bitfolge innerhalb des Registers der Verschiebungsbaugruppen 78 werden durch Auslassungszeichen dargestellt.
  • In der umgekehrten Weise zu jener, die bei der Verschlüsselung in Fig. 2 verwendet wurde, wird bei der in Fig. 5 dargestellten Entschlüsselung der Ausgang der Exklusiv-Oder-Verknüpfung jedes Bits der VAR#N 70 mit seinem entsprechenden Bit vom Register der Verschiebungsbaugruppen 78 durch eine Exklusiv-ODER-Schaltung 94 mit der verschlüsselten TSN verknüpft, um eine entschlüsselte TSN zu erzeugen. Deswegen sind die Eingänge der Exklusiv-ODER-Verknüpfung 82 das Bit 63 im Block 72 der VAR#N 70 und das Bit der Verschiebungsbaugruppe 63 im Block 80 des Registers der Verschiebungsbaugruppen 78.
  • Ähnlicherweise sind die Eingänge der Exklusiv-ODER-Verknüpfung 86 das Bit XX im Block 74 der VAR#N 70 und das Bit der Verschiebungsbaugruppe XX im Block 84 des Registers der Verschiebungsbaugruppen 78. Die Eingänge der Exklusiv-ODER-Verknüpfung 90 sind ebenfalls das Bit Ol im Block 76 der VAR#N 70 und das Bit der Verschiebungsbaugruppe Ol im Block 88 des Registers der Verschiebungsbaugruppen 78.
  • Auf diese Weise ist der Benutzungsschutz von Dateien durch Verwendung eines Verfahrens und Geräts mit aufgeteiltem Schlüssel und eindeutigen Variablen beschrieben worden, das bestimmte Vorteile gegenüber Verfahren und Mechanismen nach dem Stand der Technik haben. Die Verbesserungen sind bedeutend. Erstens schützt der Benutzungsschutz Aktualisierungsdateien auf der Grundlage einer eindeutigen Variablen, wie eine eindeutige Seriennummer. Zweitens müssen nur die Seriennummer(n), die den Dateien vorangehen, durch die Verwendung dieses Schemas geschützt werden. Die eigentlichen Daten müssen nicht geschützt werden. Die Verschlüsselung der eindeutigen Zahl versiegelt die Datei, indem das Prinzip des aufgeteilten Schlüssels verwendet wird und eine große Anzahl von Datenstationen kann mit einer einzigen Datei aktualisiert werden. Drittens kann das LFSR mit seinen variablen Abgriffen, wenn es auf einen Anfangswert initialisiert ist, durch das Durchschieben der Daten durch das LFSR als ein Verschlüsseler funktionieren, um sie zu verschlüsseln, und kann ebenfalls als ein Entschlüsseler funktionieren, wenn es neu initialisiert ist, und wenn die verschlüsselten Daten nochmals durch das LFSR geschoben werden.
  • Demzufolge ist ebenfalls in Übereinstimmung mit einer Ausführung der Erfindung ein Verfahren und Gerät zum Benutzungsschutz von Dateien bereitgestellt worden, die einen aufgeteilten Schlüssel und eine eindeutige Variable verwenden, welche spezielle Probleme bewältigen und bestimmte Vorteile realisieren, und die die Ziele und Vorteile, die oben genannt wurden, vollständig befriedigen. Während die Erfindung in Verbindung mit einer speziellen Ausführung beschrieben wurde, werden viele Alternativen, Modifikationen und Variationen für Fachmänner im Licht der vorstehenden Beschreibung offensichtlich sein. Dementsprechend ist es beabsichtigt, daß diese Erfindung alle diese Alternativen, Modifikationen und Variationen umschließt, wenn sie in den Bereich der angefügten Ansprüche fallen.

Claims (10)

1. Verschlüsselungssystem mit aufgeteiltem Schlüssel, um eine Datei (DATA) kryptographisch zu versiegeln, umfassend:
- Eingabemittel für eindeutige Variable (10) zur Erzeugung einer eindeutigen Variablen (TSN);
- Zufallszahlmittel (6, 16), die an die Eingabemittel für eindeutige Variable (10) geschaltet sind, wobei die Zufallszahlmittel (6, 16) zur Erzeugung einer Zufallszahl (RN) und zum Einspeichern der Zufallszahl (RN) dienen;
- Schlüsselspeichereinrichtungsmittel (2), die an die Zufallszahlmittel (6, 16) geschaltet sind, wobei die Schlüsselspeichereinrichtungsmittel (2) zum Empfang der Zufallszahl (RN) dienen;
- Verschlüsselungsmittel (12), die an die Eingabemittel für eindeutige Variable (10) und an die Zufallszahlmittel (16) geschaltet sind, wobei die Verschlüsselungsmittel (12) zur Kombinierung der eindeutigen Variablen (TSN) und der Zufallszahl (RN) dienen, um eine verschlüsselte eindeutige Variable (22) zu erzeugen; und
- Speichermittel (4), die an die Verschlüsselungsmittel (12) geschaltet sind, wobei die Speichermittel (4) zum Empfang der verschlüsselten eindeutigen Variablen (22) und der Datei (DATA) dienen.
2. Verschlüsselungssystem mit aufgeteiltem Schlüssel, um eine Datei (DATA) kryptographisch zu versiegeln, nach Anspruch 1, wobei die Zufallszahlmittel (6, 16) einen Personalcomputer (6) zur Erzeugung der Zufallszahl (16, RN) enthalten.
3. Verschlüsselungssystem mit aufgeteiltem Schlüssel, um eine Datei (DATA) kryptographisch zu versiegeln, nach Anspruch 2, wobei die Eingabemittel für eindeutige Variable (10) eine Personalcomputertastatur (10) enthalten, die an den Personalcomputer (6) geschaltet ist, wobei die Personalcomputertastatur (10) für die Eingabe einer Seriennummer der Datenstation (TSN) dient.
4. Verschlüsselungssystem mit aufgeteiltem Schlüssel, um eine Datei (DATA) kryptographisch zu versiegeln, nach Anspruch 2, wobei die Verschlüsselungsmittel umfassen:
- Schieberegistermittel mit variablem Abgriff und linearer Rückkopplung (12), die an den Personalcomputer (6) geschaltet sind und mit einem bekanntem Initialisierungsvektor auf einen bekannten Anfangszustand initialisiert werden;
- Abgriffmittel, die an die Schieberegistermittel mit variablem Abgriff und linearer Rückkopplung (12) geschaltet sind;
- Exklusiv-ODER-Schaltungsmittel (18), die an die Abgriffmittel geschaltet sind, um die eindeutige Variable (TSN) und die Zufallszahl (RN) zu kombinieren, um eine Verschlüsselungsvariable (20) zu erzeugen.
5. Verschlüsselungssystem mit aufgeteiltem Schlüssel, um eine Datei (DATA) kryptographisch zu versiegeln, nach Anspruch 2, wobei die Speichermittel (4) Computerdiskettenmittel (4) enthalten, die an den Personalcomputer (6) geschaltet sind, wobei die Computerdiskettenmittel (4) für den Empfang der verschlüsselten eindeutigen Variablen (22) und der Datei (DATA) dienen.
6. Entschlüsselungssystem mit aufgeteiltem Schlüssel, um eine Datei (DATA) zu entsiegeln, die kryptographisch ver siegelt worden ist, wobei das Entschlüsselungssystem mit aufgeteiltem Schlüssel umfaßt:
- Datenstationsmittel (14), die eine eindeutige Variable (TSN, 58) intern speichern, und die an die Schlüsselspeichereinrichtungsmittel (2) zum Lesen einer vorher erzeugten Zufallszahl (RN) anschließbar sind;
- Datenstationseingabemittel (6, 8, 9), die an die Datenstationsmittel (14) geschaltet sind;
- Speichermittel (4), die an die Datenstationseingabemittel (6, 8, 9) anschließbar sind, und die eine verschlüsselte eindeutige Variable (22) und eine Datei (DATA) speichern;
- Entschlüsselungsmittel (12) zur Erzeugung einer entschlüsselten eindeutigen Variablen (TSN, 64) aus dieser verschlüsselten eindeutigen Variablen (22) und aus dieser vorher erzeugten Zufallszahl (RN); und
- Vergleichsmittel (66) zum Vergleich dieser entschlüsselten eindeutigen Variablen (TSN, 64) und dieser intern gespeicherten eindeutigen Variablen (TSN, 58) und um einem Nutzer zu ermöglichen, diese Datei (DATA) zu aktualisieren, wenn die verglichenen Variablen identisch sind.
7. Entschlüsselungssystem mit aufgeteiltem Schlüssel, um eine Datei (DATA) zu entsiegeln, die kryptographisch versiegelt worden ist, nach Anspruch 6, wobei die Schlüsselspeichereinrichtungsmittel (2) eine Zufallszahl (RN) für Verschlüsselung und Entschlüsselung speichern.
8. Entschlüsselungssystem mit aufgeteiltem Schlüssel, um eine Datei (DATA) zu entsiegeln, die kryptographisch versiegelt worden ist, nach Anspruch 6, wobei die Speicher mittel (4) die verschlüsselte eindeutige Variable (22) und die Datei (DATA) speichern.
9. Entschlüsselungssystem mit aufgeteiltem Schlüssel, um eine Datei (DATA) zu entsiegeln, die kryptographisch versiegelt worden ist, nach Anspruch 8, wobei die Datenstationseingabemittel (6, 8, 9) umfassen:
- Computermittel (6), die an die Speichermittel (4) geschaltet sind, wobei die Computermittel (6) zum Lesen der verschlüsselten eindeutigen Variablen (22) und der Datei (DATA) von den Speichermitteln (4) dienen; und
- Nachrichtenverbindungsmittel (8, 9), die zwischen die Computermittel (6) und die Datenstationsmittel (14) geschaltet sind, wobei die Nachrichtenverbindungsmittel (8, 9) für die Übertragung der verschlüsselten eindeutigen Variablen (22) und der Datei (DATA) von den Computermitteln (6) zu den Datenstationsmitteln (14) dienen.
10. Entschlüsselungssystem mit aufgeteiltem Schlüssel, um eine Datei (DATA) zu entsiegeln, die kryptographisch versiegelt worden ist, nach Anspruch 9, wobei die Datenstationsmittel (14) umfassen:
- Entschlüsselungsmittel (12), die an die Schlüsselspeichereinrichtungsmittel (2) und an die Nachrichtenverbindungsmittel (8, 9) geschaltet sind, wobei die Entschlüsselungsmittel (12) für die Entschlüsselung der verschlüsselten eindeutigen Variablen (22) dienen, um eine eindeutige Variable (64) zu erzeugen, indem die Zufallszahl (RN) verwendet wird;
- Vergleichermittel (66), die an die Entschlüsselungsmittel (12) geschaltet sind, wobei die Vergleichermittel (66) zum Vergleichen der eindeutigen Varia blen (64) mit einer Datenstationsnummer (58) dienen; und
- Aktualisierungsmittel (68), die an die Vergleichermittel (66) geschaltet sind, wobei die Aktualisierungsmittel (68) dazu dienen, den Datenstationsmitteln (14) die Benutzung der Datei (DATA) zu gestatten, wenn die eindeutige Variable (64) mit der Datenstationsnummer (58) identisch ist.
DE69227874T 1991-09-09 1992-08-24 Anordnung zur Verschlüsselung und Entschlüsselung mit aufgeteiltem Schlüssel Expired - Fee Related DE69227874T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/756,702 US5208853A (en) 1991-09-09 1991-09-09 Method and apparatus for usage protection of data files using split key and unique variable

Publications (2)

Publication Number Publication Date
DE69227874D1 DE69227874D1 (de) 1999-01-28
DE69227874T2 true DE69227874T2 (de) 1999-07-29

Family

ID=25044686

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69227874T Expired - Fee Related DE69227874T2 (de) 1991-09-09 1992-08-24 Anordnung zur Verschlüsselung und Entschlüsselung mit aufgeteiltem Schlüssel

Country Status (4)

Country Link
US (1) US5208853A (de)
EP (1) EP0531784B1 (de)
JP (1) JP2934107B2 (de)
DE (1) DE69227874T2 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5379343A (en) * 1993-02-26 1995-01-03 Motorola, Inc. Detection of unauthorized use of software applications in communication units
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
DE4328781A1 (de) * 1993-08-26 1995-03-02 Siemens Ag Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
US5442702A (en) * 1993-11-30 1995-08-15 At&T Corp. Method and apparatus for privacy of traffic behavior on a shared medium network
US5530751A (en) * 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
AU6835896A (en) 1995-08-27 1997-03-27 Aliroo Ltd. Document processing
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5666414A (en) * 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
US6373947B1 (en) 1996-08-26 2002-04-16 Aliroo Ltd. Document processing
US6078667A (en) * 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
AU3879497A (en) * 1997-02-13 1998-09-08 Secure Transaction Solutions, Llc Cryptographic key split combiner
US6144739A (en) * 1998-01-20 2000-11-07 Motorola, Inc. Computer network protection using cryptographic sealing software agents and objects
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US6684253B1 (en) * 1999-11-18 2004-01-27 Wachovia Bank, N.A., As Administrative Agent Secure segregation of data of two or more domains or trust realms transmitted through a common data channel
JP2001211171A (ja) 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
US20060064596A1 (en) * 2000-05-09 2006-03-23 Microsoft Corporation Restricted software and hardware usage on a computer
US7099472B2 (en) * 2000-07-20 2006-08-29 The Directv Group, Inc. Method and apparatus for securing digital video recording
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20020152392A1 (en) * 2001-04-12 2002-10-17 Motorola, Inc. Method for securely providing encryption keys
US7249262B2 (en) 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
AU2003267276A1 (en) 2002-09-20 2004-04-08 Assurant, Inc Systems and methods for providing insurance and non-insurance products
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US20040109567A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Encryption key generation in embedded devices
US7111322B2 (en) 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
US8015211B2 (en) * 2004-04-21 2011-09-06 Architecture Technology Corporation Secure peer-to-peer object storage system
US7516495B2 (en) * 2004-09-10 2009-04-07 Microsoft Corporation Hardware-based software authenticator
DE102005045615A1 (de) * 2004-10-05 2006-04-20 Neopost Industrie S.A. Code-Paket für den Einnahmenschutz
US20060116903A1 (en) * 2004-11-30 2006-06-01 Assurant Solutions Systems and methods for providing insurance coverage to a customer
DE102005016381A1 (de) * 2005-03-01 2006-09-14 Wincor Nixdorf International Gmbh Verfahren zur gesicherten Funktionsfreischaltung von Modulen
US7971062B1 (en) 2006-04-12 2011-06-28 Oracle America, Inc. Token-based encryption key secure conveyance
US8050407B2 (en) * 2006-04-12 2011-11-01 Oracle America, Inc. Method and system for protecting keys
US8190905B1 (en) * 2006-09-29 2012-05-29 Netapp, Inc. Authorizing administrative operations using a split knowledge protocol
EP2147517B1 (de) * 2007-05-07 2017-03-22 Hitachi Data Systems Corporation Verfahren für datenschutz bei verteilter datenspeicherung fester inhalte
US8416948B2 (en) * 2010-06-04 2013-04-09 Leanics Corporation System for secure variable data rate transmission
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US8898476B1 (en) * 2011-11-10 2014-11-25 Saife, Inc. Cryptographic passcode reset
US11003799B2 (en) * 2018-04-20 2021-05-11 Marlabs Innovations Private Limited System and method for integrity assurance in a virtual environment

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) * 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4930073A (en) * 1987-06-26 1990-05-29 International Business Machines Corporation Method to prevent use of incorrect program version in a computer system
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
JP2768474B2 (ja) * 1988-10-20 1998-06-25 セコム株式会社 資格認証システム
JPH02120901A (ja) * 1988-10-31 1990-05-08 Mitsubishi Electric Corp プログラマブル・コントローラ
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US4962827A (en) * 1989-07-18 1990-10-16 Garnett Edward V Extendable, elevatable, rotatable, collapsible boom and basket for vehicles
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method

Also Published As

Publication number Publication date
JPH05210560A (ja) 1993-08-20
DE69227874D1 (de) 1999-01-28
EP0531784B1 (de) 1998-12-16
EP0531784A3 (en) 1993-06-16
JP2934107B2 (ja) 1999-08-16
EP0531784A2 (de) 1993-03-17
US5208853A (en) 1993-05-04

Similar Documents

Publication Publication Date Title
DE69227874T2 (de) Anordnung zur Verschlüsselung und Entschlüsselung mit aufgeteiltem Schlüssel
DE69327206T2 (de) System zur ununterbrochenen Verarbeitung verschlüsselter und unverschlüsselter Daten und Befehle
DE69618040T2 (de) Verfahren zur Verschlüsselung/Entschlüsselung von Daten unter Verwendung von Cipher-Block-Chaining (CBC) und Message Authentication Code (MAC)
DE69328334T2 (de) Geschäftliche Datenmaskierung
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE112009002502B4 (de) Multilayer inhalte-schützender Mikrocontoller
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE68927755T2 (de) System zur sicheren chiffrierschlüsselverarbeitung
DE69729557T2 (de) Verfahren und gerät zum softwarezugriff auf eine mikroprozessorseriennummer
DE69833594T2 (de) Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge
DE69230429T2 (de) Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel
EP1668515B1 (de) Wortindividuelle schlüsselerzeugung
DE60204049T2 (de) Systeme, verfahren und einrichtungen zur sicheren datenverarbeitung
DE69515822T2 (de) Verfahren und Vorrichtung zur inkrementalen Übertragung von Zugangsrechten
DE68926670T2 (de) Kryptographisches verfahren und vorrichtung mit elektronisch wiederverwendbarem algorithmus
DE102016112552A1 (de) Datenchiffrierung und -dechiffrierung auf der Grundlage einer Vorrichtungs- und Datenauthentifizierung
DE10115118A1 (de) Verfahren zur Übertragung von Daten über einen Datenbus
DE102014213539A1 (de) Einrichtung und Verfahren zur Speicheradressenverschlüsselung
DE112017004609T5 (de) Mehrstufiges Speicherintegritätsverfahren und -vorrichtung
DE19924986A1 (de) Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
DE102013213316A1 (de) Zufallsbitstromgenerator mit verbesserter rückwärts gerichteter Gemeinhaltung
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE60318633T2 (de) Verwaltung digitaler rechte
DE69521399T2 (de) Einrichtung zur Sicherung von Informationssystemen, die auf der Basis von Mikroprozessoren organisiert sind
DE3705736A1 (de) Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: GENERAL DYNAMICS DECISION SYSTEMS, INC. (N.D.GES.D

8328 Change in the person/name/address of the agent

Free format text: DERZEIT KEIN VERTRETER BESTELLT

8339 Ceased/non-payment of the annual fee