DE69518199T2 - Sicheres Datenübertragungsverfahren - Google Patents

Sicheres Datenübertragungsverfahren

Info

Publication number
DE69518199T2
DE69518199T2 DE69518199T DE69518199T DE69518199T2 DE 69518199 T2 DE69518199 T2 DE 69518199T2 DE 69518199 T DE69518199 T DE 69518199T DE 69518199 T DE69518199 T DE 69518199T DE 69518199 T2 DE69518199 T2 DE 69518199T2
Authority
DE
Germany
Prior art keywords
data string
server
data
subscriber
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69518199T
Other languages
English (en)
Other versions
DE69518199D1 (de
Inventor
Joseph P. Kelly
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Application granted granted Critical
Publication of DE69518199D1 publication Critical patent/DE69518199D1/de
Publication of DE69518199T2 publication Critical patent/DE69518199T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

    TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein das Gebiet der Telekommunikation und insbesondere das Gebiet der Verschlüsselung und Entschlüsselung elektronisch übertragener Nachrichten.
  • STAND DER TECHNIK
  • Mit zunehmender Popularität von E-Mail- und anderen Datenübertragungsverfahren und immer größerer Verbreitung sowohl in bezug auf die Anzahl von Menschen, die sich solche Dienste nutzbar machen und die Anzahl mittels dieser Kanäle gesendeter Nachrichten besteht ein wachsender Bedarf an einer einfachen, sicheren und zuverlässigen Verschlüsselung der übertragenen Daten. Dies gilt besonders, weil ein stetig wachsender Teil solcher Daten von urheberrechtsgeschützter oder anderweitig heikler Beschaffenheit ist, und wenn solche Informationen in die falschen Hände fallen, könnte dies nachteilig oder zuallermindest unangenehm für den Ausgeber der übertragenen Informationen und/oder ihren beabsichtigten Empfänger sein.
  • Um diesen Bedarf an Übertragungssicherheit zu erfüllen, wurden vielfältige Vorrichtungen und Algorithmen zur Codierung von zu übertragenden Informationen und zur anschließenden Decodierung der codierten Informationen, nachdem sie den beabsichtigten Empfänger erreicht haben, entwickelt und sind zur Zeit verfügbar. Es ist natürlich wichtig, die Informationen so zu verschlüsseln, daß es schwierig oder sogar praktisch unmöglich wird, den bei der Verschlüsselung verwendeten Code oder Schlüssel zu brechen. Dadurch wird zusammen mit dem Schutz des Schlüssels selbst durch alle Personen, die Zugang zu diesem Schlüssel haben, ein hoher Grad der Gewißheit bereitgestellt, daß jeder, der die Übertragung möglicherweise empfangen oder aufgefangen hat, ohne dazu autorisiert zu sein, von ihrem Inhalt zu erfahren, nicht in der Lage ist, die in der Übertragung enthaltende Nachricht zu entziffern.
  • Natürlich wäre es möglich und ist tatsächlich bei einem Betrieb gemäß dem zur Zeit auf E-Mail anwendbaren digitalen Verschlüsselungsstandard (DES) erforderlich, daß der Ausgeber und der beabsichtigte Empfänger sich auf einen bestimmten, zu verwendenden Codierungsschlüssel einigen oder einander über diesen benachrichtigen. Ein solcher Schlüssel könnte dann für alle durch den jeweiligen Ausgeber gesendeten verschlüsselten Übermittlungen oder alle zwischen den jeweiligen Teilnehmern stattfindenden oder innerhalb einer bestimmten Zeitspanne, zum Beispiel an einem bestimmten Tag, auftretenden Übermittlungen oder sogar für einzelne Nachrichten verwendet werden. Dieser Austausch von Codierungsschlüsselinformationen kann entweder für eine bestimmte Übermittlung lange Zeit im voraus oder insbesondere bei der Verwendung eines verschiedenen Schlüssels für jede Übermittlung kurz vor der beabsichtigten Übertragungszeit stattfinden.
  • Jeder dieser Ansätze hat jedoch einen oder mehrere große Nachteile. Erstens ist es umso wahrscheinlicher, daß die Sicherheit des Schlüssels kompromittiert wird, je weiter der Schlüssel verbreitet wird. Ähnlich ist die Wahrscheinlichkeit, daß der Schlüssel gebrochen oder durch einen Lauscher entdeckt wird umso größer, je länger der Schlüssel - im Hinblick nur auf die Zeit oder auf die kumulative Länge der gesendeten Übertragungen - verwendet wird. Je größer die Anzahl verwendeter Schlüssel - entweder für verschiedene Empfänger oder für verschiedene Zeitspannen - desto schwieriger ist es zusätzlich, sicherzustellen, daß für die konkrete Übertragung der richtige Schlüssel verwendet wird. Je öfter die Teilnehmer die Codierungsschlüssel erhalten oder weiterleiten müssen, ist es schließlich umso wahrscheinlicher, daß der konkrete Schlüssel während eines solchen Informationsaustauschs aufgefangen wird, und zwar sogar dann, wenn nicht nur eine andere Übermittlung, sondern auch ein anderer Kommunikationskanal (wie zum Beispiel ein Fernsprecher) als der für die codierte Datenübertragung verwendete (d. h. eine Datenstrecke) zum Führen der Informationen über den Codierungsschlüssel verwendet würden.
  • Diese und andere Unzulänglichkeiten haben zu der Entwicklung zusätzlicher Alternativen zur Sicherstellung der Datenübertragung geführt. Bei einem zur Zeit verwendeten alternativen Ansatz, der gewöhnlich als RSA-Verschlüsselung mit öffentlichem Schlüssel bezeichnet wird, werden insgesamt vier Verschlüsselungsschlüssel verwendet - zwei für jeden Teilnehmer, ein öffentlicher und der andere ist privat. Jeder Teilnehmer kennt seinen eigenen öffentlichen und privaten Schlüssel (z. B. ist in der Lage, diese aus einer sicheren Speicherstelle abzurufen) und kann den öffentlichen Schlüssel des jeweiligen anderen Teilnehmers erhalten, da dieser Schlüssel, wie der Name sagt, der "Öffentlichkeit" oder mindestens den Systembenutzern oder -teilnehmern verfügbar ist. Beim Gebrauch werden tatsächlich zwei solche Schlüssel am Ausgabe- und Empfangsende verwendet. Insbesondere codiert der Einleiter oder Urheber der Übertragung (d. h. der Teilnehmer, der wünscht, eine verschlüsselte Nachricht zu senden) zunächst die Nachricht unter Verwendung seines eigenen privaten Codeschlüssels und codiert diese codierte Nachricht dann erneut unter Verwendung des öffentlichen Codeschlüssels des anderen Teilnehmers (des beabsichtigten Empfängers). Diese somit doppelt codierte Nachricht wird dann zu dem beabsichtigten Empfänger gesendet und muß an diesem Ende decodiert werden, bevor die ursprüngliche Nachricht entziffert werden kann. Zu diesem Zweck wird am Empfängerende ein doppelter Decodierungsprozeß durchgeführt, der dem doppelten Codierungsprozeß gleicht, wobei zunächst der private Schlüssel des Empfängers verwendet wird und dann das Ergebnis durch Verwendung des öffentlichen Schlüssels des Senders decodiert wird.
  • Man erkennt, daß dieser Ansatz relativ komplex und umständlich ist, da er die doppelte Verwendung des jeweiligen Codierungsverfahrens (d. h. je nach Gegebenheit Codierung oder Decodierung) und/oder der Geräte an jedem Ende erfordert und nicht durchgeführt (d. h. erfolgreich begonnen und abgeschlossen) werden kann, wenn nicht jeder der Teilnehmer über den korrekten öffentlichen Schlüssel des anderen Teilnehmers verfügt und ihn in Verbindung mit seinem eigenen privaten Schlüssel während der jeweiligen Codierungsoperation verwendet. Die Notwendigkeit der doppelten Codierung und der damit verbundenen Eingabe zweier verschiedener Codierungsschlüssel an jedem Ende der Übertragung vergrößert wesentlich das Risiko, daß ein Maschinen- oder menschlicher Fehler dazu führen könnte, daß dem beabsichtigten Empfänger eine verworrene oder anderweitig unentzifferbare Nachricht vorgelegt wird.
  • Aus GB-A-2 047 506 ist ein Verfahren zur Sicherung der Datenübertragungen zwischen den Stationen A und B bekannt, das die Notwendigkeit der Übertragung von Benutzeridentifizierungsinformationen, wie zum Beispiel einer persönlichen Identifizierungsnummer (PIN) von Station zu Station, z. B. von der Station A, die vom Benutzer zur Eingabe seiner PIN und zur Einleitung einer Transaktion verwendet wird, zu der Station B, die die Transaktion bearbeitet, überflüssig macht. Zu diesem Zweck wird eine Zwischenstation bereitgestellt, und in dieser Station werden die Identifizierungsnummern PINA und PINB gespeichert, die mit den Stationen A bzw. B zusammenhängen. Somit wird eine Nachricht bei A durch logisches Kombinieren mit PINA codiert, und die codierte Nachricht wird zu der Zwischenstation übertragen und dort mit Hilfe der gespeicherten PINA decodiert. Die decodierte Nachricht wird dann durch logisches Kombinieren mit der gespeicherten PINB in der Zwischenstation codiert und diese codierte Nachricht wird zu der Station B übertragen und kann dort mit Hilfe der in dieser Station verfügbaren PINB decodiert werden.
  • Aus EP-A-0 427 465 ist ein verbessertes Sicherheitssystem bekannt, das eine tragbare Chipkarte und einen Hostcomputer enthält, wodurch es überflüssig wird, daß der Computer einzelne persönliche Identifizierungsnummern (PIN) für jeden Benutzer speichern muß, der auf den Computer zugreifen möchte. Stattdessen speichert der Computer einen ersten Verschlüsselungsalgorithmus E&sub1;, der bei der Umsetzung einer bestimmten Identifizierungsnummer in einen geheimen Code Sn für diesen bestimmten Benutzer verwendet wird. Sn existiert außerdem in dem Speicher der Chipkarte, in deren Speicher es zum Zeitpunkt der Ausgabe geladen wurde. Eine Abfragenummer C wird durch den Computer erzeugt und zu der Chipkarte übertragen. In der Chipkarte und dem Computer reagieren Mikroprozessoren auf die Abfragenummer C, den Geheimcode Sn und einen zweiten Verschlüsselungsalgorithmus E&sub2;, um die Antwortnummern Rn bzw. R'n zu erzeugen. Danach wird Rn zu dem Computer übertragen und dort mit R'n verglichen. Für einen Zugriff auf den Computer ist ein positiver Vergleich notwendig.
  • AUFGABEN DER ERFINDUNG
  • Dementsprechend ist es eine Aufgabe der vorliegenden Erfindung, die oben beschriebenen Nachteile des Stands der Technik zu vermeiden.
  • Insbesondere ist es eine Aufgabe der Erfindung, ein Verfahren zur sicheren Übermittlung von Daten zwischen jeweiligen Ausgebern und beabsichtigten Empfängern bereitzustellen, wobei das Verfahren die Nachteile der bereits vorgeschlagenen oder verwendeten Verfahren dieser Art nicht aufweist.
  • Noch eine andere Aufgabe der vorliegenden Erfindung ist die Konzipierung eines Verfahrens des hier betrachteten Typs, durch das es überflüssig wird, daß an beiden Übertragungsenden ein etwaiger an dem jeweiligen anderen Ende verwendeter Codierungsschlüssel im voraus bekannt sein muß.
  • Eine gleichzeitige Aufgabe der Erfindung ist die Entwicklung eines Verfahrens des obigen Typs, das relativ einfach zu implementieren und durchzuführen ist und dennoch sehr sicher und zuverlässig ist.
  • KURZE DARSTELLUNG DER ERFINDUNG
  • Unter Beachtung dieser Aufgaben und anderer Aufgaben, die nachfolgend ersichtlich werden, liegt ein Merkmal der vorliegenden Erfindung in einem Verfahren zur Erzielung einer sicheren Datenübertragung zwischen jeweiligen sendenden und empfangenden Endgeräten eines Telekommunikationssystems. Gemäß einem Aspekt der vorliegenden Erfindung umfaßt dieses Verfahren die Schritte des Herstellens einer Vielzahl von Korrelationen, die jeweils eine Beziehung zur Paarung einer willkürlichen Abfragedatenzeichenkette auf eindeutige und beständige Weise mit einer verschiedenen, entsprechenden Antwortdatenzeichenkette definieren, und des Zuordnens jeder dieser mehreren Korrelationen zu einem entsprechenden der einzelnen Teilnehmer, wobei außerdem jede solche Korrelation dem entsprechenden einzelnen Teilnehmer und dem Servergerät verfügbar gemacht wird, damit der entsprechende Teilnehmer und das Servergerät die willkürliche Abfragedatenzeichenkette oder die entsprechende Antwortdatenzeichenkette aus der willkürlichen Abfragedatenzeichenkette oder der entsprechenden Antwortdatenzeichenkette, die übrig ist, unter Verwendung jeder der Korrelationen erzeugen kann. Dieses Verfahren umfaßt ferner das Unterrichten des Servergeräts von den Identitäten eines Ursprungsteilnehmers und eines beabsichtigten Empfängerteilnehmers für eine bestimmte Übertragung. Gemäß der Erfindung wird eine Nachricht, die in verschlüsselter Form in jeder konkreten Übertragung von dem Ursprungsteilnehmer durch das Servergerät zu dem beabsichtigten Empfängerteilnehmer überführt werden soll, kryptographisch verarbeitet. Diese Verarbeitung enthält die Schritte des Bereitstellens einer ersten willkürlichen Abfragedatenzeichenkette zur Definition eines Ursprungsteilnehmerpaars, das aus der ersten willkürlichen Abfragedatenzeichenkette und einer ersten Antwortdatenzeichenkette besteht, die aus der ersten willkürlichen Abfragedatenzeichenkette unter Verwendung der Korrelation erzeugt wird, die dem Ursprungsteilnehmer zugeordnet ist; des Erzeugens, beim Ursprungsteilnehmer, der ersten Antwortdatenzeichenkette des Ursprungsteilnehmerpaars unter Verwendung der ersten willkürlichen Abfragedatenzeichenkette und der Korrelation, die dem Ursprungsteilnehmer zugeordnet ist; des Verschlüsselns der Nachricht beim Ursprungsteilnehmer unter Verwendung einer der Datenzeichenketten des Ursprungsteilnehmerpaars; des Aussendens der verschlüsselten Nachricht und der anderen der Datenzeichenketten des Ursprungsteilnehmerpaars zu dem Telekommunikationssystem beim Ursprungsteilnehmer; des Empfangens der verschlüsselten Nachricht und der anderen der Datenzeichenketten des Ursprungsteilnehmerpaars im Servergerät; des Erzeugens der einen der Datenzeichenketten des Ursprungsteilnehmerpaars im Servergerät unter Verwendung der Korrelation, die dem Ursprungsteilnehmer zugeordnet ist; und des Entschlüsselns der verschlüsselten Nachricht im Servergerät unter Verwendung der besagten einen der Datenzeichenketten des Ursprungsteilnehmerpaars zur Wiederherstellung der Nachricht. Gemäß dem erfindungsgemäßen Verfahren wird ferner eine zweite willkürliche Abfragedatenzeichenkette im Servergerät bereitgestellt, um ein Empfängerteilnehmerpaar zu definieren, das aus der zweiten willkürlichen Abfragedatenzeichenkette und einer zweiten Antwortdatenzeichenkette besteht, die aus der zweiten willkürlichen Abfragedatenzeichenkette unter Verwendung der Korrelation erzeugt wird, die dem Empfängerteilnehmer zugeordnet ist. Die Verarbeitung umfaßt ferner das erneute Verschlüsseln der wiederhergestellten Nachricht im Servergerät unter Verwendung einer der Datenzeichenketten des Empfängerteilnehmerpaars und das Aussenden der erneut verschlüsselten Nachricht und der anderen der Datenzeichenketten des Empfängerteilnehmerpaars zu dem Telekommunikationssystem im Servergerät zur Lieferung zu dem Empfängerteilnehmer. Die erneut verschlüsselte Nachricht und die andere der Datenzeichenketten des Empfängerteilnehmerpaars werden beim Empfängerteilnehmer empfangen, die eine der Datenzeichenketten des Empfängerteilnehmerpaars wird beim Empfängerteilnehmer unter Verwendung der Korrelation erzeugt, die dem Empfängerteilnehmer zugeordnet ist, und die erneut codierte Nachricht wird beim Empfängerteilnehmer unter Verwendung der einen der Datenzeichenketten des Empfängerteilnehmerpaars entschlüsselt, um die Nachricht des Ursprungsteilnehmers wiederherzustellen.
  • Eine besonders vorteilhafte Implementierung des Verfahrens der vorliegenden Erfindung wird gewonnen, wenn jedes der Endgeräte des Telekommunikationssystems, die durch das zwischengeschaltete Servergerät miteinander verbunden sind, einem Schnittstellengerät zugeordnet wird, das zur Übermittlung von Daten zwischen dem jeweiligen Endgerät und einer jeweiligen System-Teilnehmerkarte wirkt. Außerdem enthält bei dieser bevorzugten Implementierung jede Teilnehmerkarte mindestens eine Datenspeicherung und einen Prozessor zur Verarbeitung von Daten, die aus der Datenspeicherung und aus dem jeweiligen Endgerät erhalten werden, und der zur Ausgabe von Ausgangsdaten zu dem jeweiligen Endgerät betrieben werden kann. Jede Karte wird außerdem für den jeweiligen einzelnen Teilnehmer individualisiert, indem in ihrer Datenspeicherung eine Codeschlüsseldatenzeichenkette gespeichert wird, die für diesen Teilnehmer eindeutig ist. Ferner wird ein Lager bereitgestellt, das dem Servergerät zugänglich ist, und das dem Server Zugriff auf mindestens eine Zuordnung zwischen jedem einzelnen Teilnehmer und der auf der individualisierten Teilnehmerkarte des einzelnen Teilnehmers gespeicherten Codeschlüsseldatenzeichenkette ermöglicht oder wenigstens eine Zuordnung speichert.
  • In dieser Umgebung wird diese besondere Implementierung des Verfahrens der vorliegenden Erfindung verwendet, um eine sichere Datenübertragung durch das Servergerät zwischen dem Sender- und Empfängerendgerät durchzuführen, wobei ein Teil der Schritte des vorliegenden Verfahrens im Senderendgerät, andere im Servergerät und wiederum andere im Empfängerendgerät durchgeführt werden.
  • Die im Senderendgerät stattfindenden Schritte umfassen: Bereitstellen einer eindeutigen Ursprungssenderabfragedatenzeichenkette; Übermitteln der Ursprungssenderabfragedatenzeichenkette zu der jeweiligen individualisierten Senderteilnehmerkarte; Verarbeiten der Ursprungssenderabfragedatenzeichenkette und der eindeutigen Codeschlüsseldatenzeichenkette auf der jeweiligen Senderteilnehmerkarte zur Gewinnung einer Senderantwortdatenzeichenkette, die eine erste Beziehung zu der Ursprungssenderabfragedatenzeichenkette aufweist, wobei die Beziehung für die jeweilige Senderteilnehmerkarte eindeutig ist; Codieren ursprünglicher Daten, die sicher übertragen werden sollen, durch die Senderantwort- oder Abfragedatenzeichenkette zur Bereitstellung codierter Daten; und Übertragen der codierten Daten und der Senderabfrage- oder Antwortdatenzeichenkette, die übrig ist, zusammen mit der Identifikation der Senderteilnehmerkarte in unverschlüsselter Form und weiteren Informationen, die den beabsichtigten Empfängerteilnehmer identifizieren, zu dem Servergerät.
  • Diesen Schritten folgen die folgenden Schritte, die im Servergerät stattfinden: Abrufen der Codeschlüsseldatenzeichenkette, die der somit identifizierten Senderteilnehmerkarte zugeordnet ist, aus dem Lager; Verwenden der eindeutigen ersten Beziehung, die durch die somit abgerufene Codeschlüsseldatenzeichenkette bestimmt wird; zur Gewinnung der einen Senderabfrage- oder Antwortdatenzeichenkette aus der anderen; Decodieren der codierten Daten unter Verwendung der so gewonnenen einen Senderantwort- oder Abfragedatenzeichenkette; Abfragen der eindeutigen Empfängerteilnehmercodeschlüsseldatenzeichenkette, die der Teilnehmerkarte zugeordnet ist, die dem beabsichtigten Empfängerteilnehmer ausgegeben wurde, der in den weiteren Informationen identifiziert wird, aus dem Lager; Bereitstellen einer eindeutigen Ursprungserverabfragedatenzeichenkette; Verarbeiten der Ursprungserverabfragedatenzeichenkette und der abgerufenen eindeutigen Empfängerteilnehmercodeschlüsseldatenzeichenkette auf dieselbe Weise, wie es auf der Karte des beabsichtigten Empfängerteilnehmers erfolgen würde, um eine Serverantwortdatenzeichenkette zu gewinnen, die eine zweite Beziehung zu der Ursprungserverabfragedatenzeichenkette aufweist, wobei die zweite Beziehung auf die Karte des jeweiligen beabsichtigten Empfängerteilnehmers zurechtgeschnitten ist; erneutes Codieren der zuvor decodierten Daten durch eine Serverantwort- oder Abfragedatenzeichenkette zur Bereitstellung erneut codierter Daten; und Übertragen der erneut codierten Daten zusammen mit der anderen Serverabfrage- oder Antwortdatenzeichenkette zu einem jeweiligen Empfängerendgerät, das dem Empfängerteilnehmer zugeordnet ist.
  • Das Verfahren wird dann abgeschlossen, indem im Empfängerendgerät die folgenden Schritte durchgeführt werden: Übermitteln der anderen Serverabfrage- oder Antwortdatenzeichenkette zu der jeweiligen individualisierten Empfängerteilnehmerkarte; Verarbeiten der somit übermittelten anderen Serverabfrage- oder Antwortdatenzeichenkette und der eindeutigen Codeschlüsseldatenzeichenkette auf der Karte des jeweiligen Empfängerteilnehmers zur Gewinnung einer Empfängerantwortdatenzeichenkette, die der einen Serverabfrage- oder Antwortdatenzeichenkette ent spricht, wenn es auf der Karte des beabsichtigten Empfängerteilnehmers gemäß der zweiten Beziehung ausgeführt wird; und Decodieren der erneut codierten Daten unter Verwendung der somit gewonnenen einen Serverantwort- oder Abfragedatenzeichenkette zur Bereitstellung einer unverschlüsselten Kopie der ursprünglichen Daten.
  • Es versteht sich, daß das Verfahren der vorliegenden Erfindung, das oben beschrieben wurde, den Nachrichtencodierungs-/Decodierungsprozeß sowohl für den Ausgeber als auch den beabsichtigten Empfänger der Nachricht insofern stark vereinfacht, als der erzielt wird, ohne daß weder der Ausgeber noch der beabsichtigte Empfänger den Codierungsschlüssel des jeweiligen anderen Teilnehmers verwenden müssen. Tatsächlich muß der jeweilige Teilnehmer nicht einmal den Codierungsschlüssel des anderen Teilnehmers kennen oder direkten Zugriff auf diesen besitzen, und das gleiche gilt für seinen eigenen solchen Schlüssel. Außerdem muß beim weiteren Verlauf des Prozesses keiner der Teilnehmer weder die Abfrage noch die Antwort kennen, die am Ende des anderen Teilnehmers angewandt werden, solange das jeweilige Endgerät so programmiert wird, daß das Erzeugen der Antwort und die Durchführung der Codierungsoperation ohne äußere Eingabe erfolgen, und nicht einmal die, die an seinem eigenen Ende gelten. Anders ausgedrückt kann der gesamte Codierungsprozeß so implementiert werden, daß er für die beiden Teilnehmer transparent ist, z. B. durch Verwendung einer computererzeugten Zufallszahl als die Abfrage, die am Ausgabe- oder Senderendgerät angewandt wird, wodurch den kommunizierenden Teilnehmern erspart wird, etwaige Codes oder andere Datenzeichenketten zu gewinnen oder einzugeben, die an seinem Ende beim Codierungsprozeß zu verwenden sind. Solange der Codeschlüssel nicht enthüllt wird, besteht weiterhin keine Notwendigkeit, über die zur Aufrechterhaltung der Vertraulichkeit der Nachricht selbst notwendigen hinaus spezielle Vorsichtsmaßnahmen zu treffen, um die jeweilige Abfrage- oder Antwortdatenzeichenkette zu verbergen, die am Ende des jeweiligen Teilnehmers angewandt wird, vorausgesetzt, daß diese Informationen dort überhaupt verfügbar sind.
  • Es ist besonders vorteilhaft, wenn gemäß einem Aspekt der vorliegenden Erfindung mindestens einer der Schritte des Codierens und erneuten Codierens das Verwenden der jeweiligen Antwortdatenzeichenkette zur Bereitstellung der jeweiligen codierten oder erneut codierten Daten umfaßt; und wobei derjenige der Übertragungsschritte, der nach dem besagten einen der Schritte des Codierens und des erneuten Codierens zuerst kommt, das Senden der jeweiligen codierten oder erneut codierten Daten zusammen mit der jeweiligen Abfrage in unverschlüsselter Form enthält. Bei diesem weiteren Szenario ist es außerdem vorteilhaft, wenn derjenige der Verarbeitungs- und Verwendungsschritte, der unmittelbar vor dem besagten einen der Schritte des Codierens und des erneuten Codierens stattfindet, das Verwenden eines vorbestimmten Algorithmus zur Bildung der jeweiligen Antwortdatenzeichenkette als Reaktion auf die jeweilige Abfragedatenzeichenkette enthält; und wobei derjenige der Verwendungs- und Verarbeitungsschritte, der nach dem oben erwähnten einen der Schritte des Codierens und des erneuten Codierens kommt, das Verwenden desselben vorbestimmten Algorithmus enthält, um die jeweilige Antwortdatenzeichenkette, die als Reaktion auf die jeweilige Abfragedatenzeichenkette gebildet wird, mit der identisch zu machen, die in dem einen der Schritte des Codierens und erneuten codierens verwendet wird, um im folgenden Decodierungsschritt verwendet zu werden.
  • Ein wichtiger Vorteil dieses Ansatzes besteht darin, daß die Beziehung zwischen der Abfrage- und der Antwortdatenzeichenkette nicht symmetrisch oder in dem Sinne reversibel sein muß, daß es notwendig ist, daß eine inverse Beziehung oder ein inverser Algorithmus existiert, der zur unzweideutigen Wiederherstellung der Ursprungsabfragedatenzeichenkette aus der Antwortdaten zeichenkette und dem jeweiligen Teilnehmercodeschlüssel wirkt, und der Codierungsprozeß trotzdem voranschreiten kann. Der Grund dafür liegt darin, daß in beiden betroffenen Stationen (d. h. im Senderendgerät und im decodierenden Teil des Servergeräts oder im erneut codierenden Teil des Servergeräts und im Empfängerterminal) in derselben Richtung (d. h. von der unverschlüsselten Abfragedatenzeichenkette zu der Antwortdatenzeichenkette) derselbe Umsetzungsprozeß oder -algorithmus verwendet wird, so daß die Notwendigkeit, in der umgekehrten Richtung voranzuschreiten, nicht entsteht.
  • Die neuartigen Merkmale, die als Eigenschaft der Erfindung betrachtet werden, werden insbesondere in den angefügten Ansprüchen dargelegt. Das verbesserte Verfahren zur Durchführung der sicheren Datenübertragung selbst, zusammen mit zusätzlichen Merkmalen und Vorteilen, werden jedoch am besten bei Durchsicht der folgenden ausführlichen Beschreibung bestimmter spezifischer Ausführungsformen mit Bezug auf die beigefügte Zeichnung verständlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • In den Zeichnungen identifizieren gleiche Bezugszahlen in den verschiedenen Ansichten ähnliche Elemente. Es zeigen:
  • Fig. 1 ein Blockschaltbild betreffender Teile einer Übertragungssystemvorrichtung, die bei der Ausübung des Verfahrens der vorliegenden Erfindung verwendet werden kann; und
  • Fig. 2 ein weiteres Blockschaltbild verschiedener elektronischer Komponenten und Schaltungen, die auf einer typischen individualisierten Teilnehmerkarte bereitgestellt werden, die in dem System von Fig. 1 zur Durchführung der Codierung von Nachrichten und dergleichen gemäß dem Verfahren der vorliegenden Erfindung verwendet werden können.
  • AUSFÜHRLICHE BESCHREIBUNG DER ZEICHNUNGEN
  • Nunmehr auf die Zeichnungen und anfänglich auf Fig. 1 Bezug nehmend, ist ersichtlich, daß die Bezugszahl 10 hier verwendet wurde, um ein Telekommunikationssystem einer Art zu identifizieren, die sich zur Durchführung der Prozesse der Verschlüsselung und Entschlüsselung gemäß der vorliegenden Erfindung eignet. Das System 10 ist als Diagramm und nur soweit gezeigt, wie es zur Beschreibung und Ermöglichung eines klaren Verständnisses der vorliegenden Erfindung notwendig ist.
  • Wohlbekanntlich enthält das Telekommunikationssystem 10 in der Regel eine sehr große Anzahl von Teilnehmerendgeräten oder Stationen 11.1 bis 11.n (wobei n eine beliebige positive ganze Zahl größer als 1 bezeichnet); es wurden jedoch nur die oben spezifisch erwähnten beiden Endgeräte und verschiedene Geräte und/oder diesen zugeordnete Elemente dargestellt, da zur vollständigen Beschreibung des erfindungsgemäßen Verfahrens nichts weiter benötigt wird. Zur weiteren Vereinfachung der folgenden Erläuterung werden alle Endgeräte 11.1 bis 11.n zusammen mit allen zugeordneten Geräten und Elementen zusammen als Endeinrichtungen 12.1 bis 12.n bezeichnet, und nur die Endeinrichtung 12.1 wird etwas ausführlicher im Bezug auf ihren prinzipiellen Aufbau und Betrieb beschrieben. Es versteht sich jedoch, daß jede zusätzliche Endeinrichtung 12.n mit der Endeinrichtung 12.1, wenn nicht in allen Einzelheiten, dann mindestens in der Hinsicht, einschließlich des Vorliegens entsprechender Komponenten, die die verschiedenen Einheiten der Endeinrichtung 12.1 bis 12.n in dem Sinne miteinander kompatibel werden läßt, als sie in der Lage sind, eine Vielfalt von Daten aus verschiedenen Quellen auszutauschen und zu verarbeiten, identisch ist.
  • Bei einer zur Zeit bevorzugten Implementierung der vorliegenden Erfindung enthält die Endeinrichtung 12.1 neben dem Endgerät 11.1 selbst einen Kartenleser 13.1, der auf bekannte Weise so aufgebaut ist, daß er mindestens auf einer kompatiblen Teilnehmerkarte 14.1 gespeicherte Daten liest oder abruft. Obwohl die Karte 14.1 tragbar ist und in einem beliebigen der Endgeräte 11.1 bis 11.n verwendet werden kann, wird sie der Einfachheit halber hier als ein ausschließlich dem Endgerät 11.1 zugeordnetes Element und somit als einen Bestandteil der Endeinrichtung 12.1 bildend betrachtet. Damit die Karte 14.1 völlig zum Gebrauch gemäß allen Aspekten der vorliegenden Erfindung verwendbar wird, wird in Betracht gezogen, daß sie vorteilhafterweise mindestens von der Art der sogenannten "Chipkarte" oder sogar der "Super-Chipkarte" ist, was unten in Verbindung mit Fig. 2 erläutert wird. Natürlich sollte der Kartenleser 13.1 mit der Karte 14.1, ungeachtet ihres Typs oder ihrer Fähigkeiten oder Merkmale kompatibel sein.
  • Der Kartenleser 13.1 ist durch eine Datenleitung oder einen Bus 15.1 mit einer Eingangs/Ausgangs-Einheit (E/A-Einheit) 16.1 des Endgeräts 11.1 verbunden. Die E/A-Einheit 16.1 ist mit einer Zentralverarbeitungseinheit (CPU) 17.1 verbunden, die wiederum mit einem Speicher oder einer Datenspeichereinheit verbunden ist. Für die Zwecke der Besprechung wird angenommen, daß die Speichereinheit den Text einer Nachricht enthält, die zu dem Endgerät 11.n gesendet werden soll, nachdem sie der Sicherheit während der Übertragung halber verschlüsselt wurde. In diesem Szenario wird außerdem angenommen, daß die Speichereinheit den Text der Nachricht speichern soll, nachdem sie entschlüsselt wurde. Die eigentliche Textverschlüsselung und -entschlüsselung kann und wird in der Regel durch die jeweilige eine der CPU-Einheiten 17.1 bis 17.n durchgeführt. Es sollte offensichtlich sein, daß die Datenübertragung von jedem beliebigen der Endgeräte 11.1 bis 11.n zu einem beliebigen anderen stattfinden kann, und auch in einer Richtung, die der hier angenommenen entgegengesetzt ist, d. h. vom Endgerät 11.n zu dem Endgerät 11.1. Der Betrieb des Systems 10 gemäß dem Verfahren der vorliegenden Erfindung wird hier als Beispiel dennoch als auf eine Situation angewandt erläutert, bei der das Endgerät 11.1 das Ursprungs- oder Senderendgerät und das Endgerät 11.n die Empfängerstation oder das Empfängerendgerät ist.
  • Die Übertragung zwischen den Endgeräten 11.1 und 11.n in dem System 10 der vorliegenden Erfindung findet nicht direkt von Endgerät zu Endgerät statt; stattdessen sind die E/A-Einheiten 16.1 aller Endgeräte 11.1 bis 11.n durch jeweilige Datenübertragungskanäle (z. B. abgeschirmte Datenübertragungsleitungen, Kabel, Busse, Lichtleitfaserkabel oder drahtlose Strecken oder dergleichen) 19.1 bis 19.n mit einem Servergerät 20 verbunden oder an dieses angeschlossen. Das Servergerät 20 selbst sowie die darin enthaltenen Informationen werden auf eine stark geschützte, sichere Weise durch den Besitzer oder Betreiber eines Telekommunikationsnetzes geführt, das das System 10 enthält oder in Verbindung mit diesem verwendet wird. Das Servergerät 20 ist zur Kommunikation mit einem Lager 21 bestimmter Informationen, darunter die einzelne Teilnehmerkarten 14.1 bis 14.n, die vor ihrem Ausgeben an einzelne Teilnehmer des Systems 10 persönlich gestaltet oder individualisiert wurden, solchen Teilnehmern und geheimen Schlüsselcodes, die im Verlauf des Individualisierungsprozesses jedem solchen Teilnehmer zugewiesen wurden, zuordnenden, verbunden oder kann dieses sogar physisch enthalten. Diese Zuordnungsinformationen werden in dem Lager 21 auf eine sichere und sehr vertrauliche Weise geführt. Außerdem ist das Servergerät 20 zwar in der Lage, auf die Informationen bezüglich der vertraulichen Zuordnung und der Schlüsselzahl zuzugreifen und diese aus dem Lager 21 abzurufen, kann diese jedoch nur für beschränkte Zwecke verwenden, und es können wohlbekannte oder anderweitig geeignete Maßnahmen getroffen werden, um sicherzustellen, daß diese Informationen nicht an unautorisierte Personen, darunter Betriebspersonal des Servergeräts, die keine Kenntnis haben müssen, oder an unautorisierte Bestimmungsorte (z. B. Endeinrichtungen von Computerhackern) oder für unautorisierte Verwendungszwecke freigegeben werden.
  • Der Schutz dieser Informationen, die sehr heikel sind, weil ihre Freigabe zu der Kompromittierung der Vertraulichkeit der verschlüsselten Übermittlungen führen könnte, die durch einen Teilnehmer ausgegeben oder empfangen werden, der von der Enthüllung dieser Informationen betroffen wird, geht sogar über die Sicherstellung des Servergeräts 20 insofern hinaus, als, was zur Zeit bevorzugt ist, sogar der Teilnehmer selbst seinen Codeschlüssel nicht kennt oder direkten Zugriff auf ihn hat, obwohl derselbe durch die persönlich gestaltete Teilnehmerkarte 14.1 des Teilnehmers gespeichert wird. Zu diesem Zweck kann die Karte 14.1 (wie auch jede andere solche Karte 14.n), wie in Fig. 2 der Zeichnungen angezeigt, einen Speicher 22.1 mit mindestens einem Teil 23.1 aufweisen, der insofern geschützt ist, als auf die darin enthaltenen Daten nur für beschränkte Zwecke zugegriffen werden kann und die Daten nicht "Datenabgezogen" werden können, d. h. entweder direkt oder durch eine bestimmte Manipulation entweder der Daten oder der Karte aus der jeweiligen Karte 14.1 extrahiert werden können. Geeignete Maßnahmen, die zur Erzielung dieses Schutzmerkmals verwendet werden, sind Fachleuten in dieser Technik bekannt und müssen hier nicht besprochen werden, insbesondere, da sie keinen Teil der vorliegenden Erfindung bilden.
  • Wie ebenfalls in Fig. 2 gezeigt, enthält die jeweilige Teilnehmerkarte 14.1 ferner einen Prozessor 24.1, der in der Lage ist, in dem Speicher 22.1 enthaltene Informationen, einschließlich der geheim in dem Speicherteil 23.1 geführten abzurufen und diese Informationen zusammen mit anderen Informationen oder Daten zu verarbeiten, die zum Beispiel aus einem Eingangs-Ausgangs-Gerät (E/A-Gerät) 25.1 gewonnen werden, das ebenfalls auf der Karte 14.1 vorliegt, um Ausgangsinformationen zu erzeugen und dieselben durch das E/A-Gerät 25.1 an den Kartenleser 13.1 zur dortigen weiteren Behandlung und/oder Übertragung zu dem Endgerät 11.1 auf jeweils nachfolgend beschriebene Weise auszugeben.
  • Sofern die Karte 14.1 mindestens eine einfache Datenspeicherung und Verarbeitungsgeräte und -schaltungen enthält, kommt sie für die Bezeichnung "Chipkarte" in Frage, die zunehmend zur Beschreibung passiver Karten mit Datenverarbeitungsfähigkeit verwendet wird - im Gegensatz zu den traditionellen Karten mit Magnetstreifen und ähnlichen "Nur-Speicher"- Karten. Die Karte 14.1 dieses Typs ist nicht so ausgestattet, daß dem Benutzer oder Teilnehmer die Eingabe etwaiger Daten in die Karte ermöglicht wird, und sie enthält gewöhnlich nicht einmal Mittel zum Anzeigen etwaiger Daten, die in der Karte 14.1 oder aus dieser verfügbar sind. Wenn solche Möglichkeiten benötigt werden, müssen sie entsprechend durch andere Geräte, wie zum Beispiel den Kartenleser 13.1, das Endgerät 11.1 und/oder (nicht gezeigte) zugeordnete Tastatur- und/oder Anzeigegeräte bereitgestellt werden. Auf jeden Fall kann die Karte 14.1, wie in gestrichelten Linien in Fig. 2 angegeben, als Alternative vom Typ "Super-Chip" sein und ist in einem solchen Fall zusätzlich mit einer Minitastatur 26.1 ausgestattet, die mit dem Prozessor 24.1 verbunden ist, um diesem, Dateneinträge zuzuführen und/oder mit einem Anzeigegerät (wie zum Beispiel einer Flüssigkristallanzeige) 27.1 zum Empfangen anzuzeigender Daten von dem Prozessor 24.1 durch das E/A-Gerät 25.1 und zum Darstellen dieser Daten in optisch wahrnehmbarer Form.
  • Karten des somit beschriebenen Typs sind zur Zeit von mehreren Quellen und unter einer Vielfalt von Namen verfügbar, darunter als Smart Cards von AT&T, wie auch die zugeordneten Kartenleser und andere Endeinrichtungen, so daß es hier nicht notwendig ist, sie ausführlicher zu beschreiben. Es soll genügen, zu erwähnen, daß die oben beschriebenen Einrichtungen und Schaltungen zwar zum großen Teil von herkömmlicher Beschaffenheit sind, jedoch so konfiguriert sind, daß sie bestimmte, nachfolgend beschriebene Aufgaben gemäß der vorliegenden Erfindung durchführen.
  • Nach dieser Beschreibung der strukturellen Elemente und Anordnungen des Systems 10 werden nun die Merkmale der zur Zeit bevorzugten Implementierung der vorliegenden Erfindung besprochen, so wie sie in dem System 10 oder in Verbindung mit diesem zur Erzeugung einer verschlüsselten Nachricht im Sender- oder Ursprungsendgerät 11.1 und zur Entschlüsselung der Nachricht im Empfängerendgerät 11.n unter Verwendung der jeweiligen Teilnehmerkarten 14.1 und 14.n an den jeweiligen Enden der Übertragungsstrecke oder den Endgeräten 11.1 und 11.n verwendet wird.
  • Der Betrieb des Systems 10 gemäß dieser Implementierung der Erfindung beginnt im Ursprungs- oder Ausgabeendgerät 11.1 insofern, als wenn eine Nachricht auf eine gesicherte (codierte oder verschlüsselte) Weise gesendet werden soll, dem Prozessor 24.1 der Karte 14.1 eine Abfragedatenzeichenkette zugeführt wird. Diese Abfragedatenzeichenkette kann entweder im Endgerät 11.1 oder auf der Karte 14.1 oder sogar durch das Servergerät 20 durch einen Zufallszahlengenerator intern erzeugt werden; die Abfragedatenzeichenkette kann gegebenenfalls jedoch auch willkürlich gewählt und manuell oder anderweitig durch den Teilnehmer, zum Beispiel über die Minitastatur 26.1, wenn diese vorliegt, oder über eine dem Endgerät 11.1 zugeordnete Tastatur oder über ein ähnliches oder funktional äquivalentes Gerät, das in den Kartenleser 13.1 integriert oder diesem zugeordnet ist (wobei die letzteren beiden Möglichkeiten nicht dargestellt wurden) eingegeben werden. Beim Empfang der Abfragedatenzeichenkette ruft der auf der Karte 14.1 befindliche Prozessor 24.1 den eigenen Geheimcodeschlüssel des Teilnehmers aus dem Speicherteil oder Geheimspeichercache 23.1 ab und verarbeitet die beiden Datenzeichenketten gemäß einem vorbestimmten oder bekannten Protokoll oder Algorithmus zur Gewinnung der Antwortdatenzeichenkette. An diesem Punkt sollte erwähnt werden, daß obwohl der Algorithmus, der zur Erhaltung der Antwortdatenzeichenkette aus der Abfragedatenzeichenkette verwendet wird, als für alle Teilnehmerkarten 14.1 bis 14.n identisch in Betracht gezogen wird (und als mit dem im Servergerät 20 benutzten übereinstimmend, wie unten besprochen), die in jeder der Teilnehmerkarten 14.1 bis 14.n erzeugte Antwortdatenzeichenkette für diese Teilnehmerkarte eindeutig ist - das heißt, sich von der Antwortdatenzeichenkette unterscheidet, die aus einer beliebigen anderen der Karten 14.1 bis 14.n gewonnen wird, wenn einer etwaigen solchen anderen Karte die identische Abfragedatenzeichenkette zugeführt würde. Diese verschiedene "Reaktion" der Karte auf die Abfragezeichenkette ergibt sich aus der Verwendung eines verschiedenen, eindeutigen Teilnehmercodeschlüssels, der in oder auf jeder der Karten 14.1 bis 14.n gespeichert wird. Es versteht sich dennoch, daß der obige Ansatz zwar zur Zeit bevorzugt ist, aber nicht der einzige ist, der gemäß der vorliegenden Erfindung zur Gewinnung der gewünschten eindeutigen Beziehung oder Korrelation zwischen einer beliebigen willkürlich gewählten Abfragedatenzeichenkette und der entsprechenden Antwortdatenzeichenkette, die dem konkreten Teilnehmer und/oder seiner Karte 14.1 bis 14.n zugeordnet ist, verwendet werden kann. Eine andere Implementierung zieht eine Nachschlage- oder Umsetzungstabelle anstelle von oder in Kombination mit einem entsprechenden Umsetzungs- oder Verarbeitungsalgorithmus in Betracht. Jedenfalls ist im Kontext der vorliegenden Erfindung wichtig, daß die auf jedes Paar von Abfrage- und Antwortdatenzeichenketten anwendbare Korrelation zwar von einem Teilnehmer zum nächsten verschieden ist, aber beständig oder reproduzierbar ist, soweit jeder konkrete Teilnehmer betroffen ist d. h. daß die Antwortdatenzeichenkette, die einer bestimmten Abfragedatenzeichenkette entspricht, immer dieselbe ist, ungeachtet, wieviele Versuche erfolgten und an welcher Stelle, solange die dem konkreten Teilnehmer zugeordnete Korrelation verwendet wird, um eines der glieder dieses Paars von Datenzeichenketten aus der anderen zu erhalten.
  • Da nun die eindeutige Kartenantwortdatenzeichenkette auf der Karte 14.1 erzeugt wurde, kann die eigentliche Codierung der zu übertragenden Nachricht beginnen, und zwar auf eine von zwei zur Zeit in Betracht gezogenen Weisen unter Verwendung der Abfrage- und Antwortdatenzeichenkette. Eine besteht darin, die Abfragedatenzeichenkette als Verschlüsselungsschlüssel für die Nachricht zu verwenden, und die Antwortdatenzeichenkette würde dann mit der abfrageverschlüsselten Nachricht zu dem Servergerät 20 gesendet, um die Nachricht weiter zu behandeln (d. h. zu entschlüsseln). Die andere besteht darin, die Nachricht unter Verwendung der Antwortdatenzeichenkette zu verschlüsseln und dann die Ursprungsabfragedatenzeichenkette mit der antwortverschlüsselten Nachricht zur ähnlichen Verwendung im Servergerät 20 zu senden. Es wird zur Zeit bevorzugt, bei der oben erwähnten Implementierung den letzteren Ansatz zu verwenden, und die folgende Beschreibung nimmt diesen Ansatz an; es versteht sich jedoch, daß die in Verbindung mit diesem konkreten Verfahren beschriebenen Prinzipien gleichermaßen nur mit einer minimalen, offensichtlichen Anpassung auch auf die andere Alternative anwendbar sind. Der genaue Algorithmus, mit dem die Daten oder die Nachricht unter Verwendung entweder der Abfrage- oder der Antwortdatenzeichenkette verschlüsselt wird, ist im wesentlichen eine Frage der Entwurfswahl.
  • Wenn die verschlüsselte Nachricht und die begleitenden Informationen, die mit ihr gesendet werden - zu denen neben der Abfragedatenzeichenkette mindestens bestimmte Informationen zählen, durch die das Servergerät 20 bestimmen kann, von wem oder von wo die Übertragung eingeleitet wurde (d. h. Bestimmung der Identität des Eigners der Teilnehmerkarte 14.1) - durch das Servergerät 20 empfangen werden, ruft der letztere den Codeschlüssel, der der Teilnehmerkarte 14.1 des Urhebers zugeordnet ist (d. h. der auf dieser Karte 14.1 gespeicherte Codeschlüssel) aus dem Lager 21 ab. Das Servergerät 20 verarbeitet dann den somit abgerufenen Teilnehmercodeschlüssel und die (unverschlüsselte) Ursprungsabfragedatenzeichenkette, die aus dem Endgerät 11.1 als Teil der Übertragung empfangen wurde, genauso (d. h. unter Verwendung desselben Algorithmus oder derselben Korrelation) wie die durch den Ursprungsteilnehmer zur Erzeugung der Antwortdatenzeichenkette verwendete, mit der die ursprüngliche Nachricht verschlüsselt wurde. Unter Verwendung derselben Startwerte und Verarbeitungsoperationen wie im Servergerät 20, die am Teilnehmerstandort verwendet wurden, erzeugt das Servergerät 20 somit eine Antwortdatenzeichenkette auf die Abfragedatenzeichenkette, die mit der identisch ist, die unter Verwendung der Teilnehmerkarte 14.1 erzeugt und zur Codierung der ursprünglichen Nachricht verwendet wurde, die durch das Servergerät 20 empfangen wurde. Das Servergerät 20 verwendet dann diese Informationen zum Entschlüsseln der codierten Nachricht und dadurch zur Wiederherstellung ihres ursprünglichen unverschlüsselten Zustands.
  • Da das Servergerät 20 nur eine Zwischenstufe bei der Übertragung und nicht der beabsichtigte letztendliche Empfänger ist, ist offensichtlich, daß Schritte unternommen werden müssen, um die Nachricht zu schützen, wenn sie als nächstes aus dem Server 20 zu dem Empfängerendgerät 11.n übertragen wird. Zu diesem Zweck wird die Nachricht vor ihrer Übertragung aus dem Servergerät 20 zu dem Empfängerendgerät 11.n erneut verschlüsselt; kurz gefaßt, verwendet das Servergerät 20 im wesentlichen dieselbe Technik wie oben zwischen dem Ursprungsteilnehmer und dem Servergerät 20 beschrieben, wobei nun aber auf den letztendlichen Empfänger abgezielt wird. Als erstes bestimmt das Servergerät 20 aus der Nachricht selbst - wobei diese Informationen Teil des codierten Texts (Cryptotext) sein können oder den verschlüsselten Text in unverschlüsselter (Klartext-)Form begleitet haben können - die Identität des beabsichtigten letztendlichen Empfängers und identifiziert entsprechend die Teilnehmerkarte 14.n, die an diesen Teilnehmer ausgegeben wurde. Mit diesen Informationen greift das Servergerät 20 auf das Lager 21 zu, um den geheimen Codeschlüssel für diesen Teilnehmer abzurufen, und der in dem beschränkten Speicherteil 23.n der Empfängerteilnehmerkarte 14.n eingebettet ist. Von dort aus ist der Prozeß derselbe wie oben besprochen - das Servergerät 20 erzeugt eine Antwortdatenzeichenkette auf eine lokal erzeugte Zufallszahlenabfragedatenzeichenkette unter Verwendung desselben Algorithmus wie zuvor, verwendet die resultierende Antwortdatenzeichenkette zur erneuten Verschlüsselung der zuvor entzifferten oder entschlüsselten Nachricht und sendet die so erneut codierte Nachricht zusammen mit der neuen unverschlüsselten Abfragedatenzeichenkette zu dem Empfängerendgerät 11.n.
  • Beim Empfang dieser erneuten Übertragung im Empfängerendgerät 11.n, oder wenn zu einem späteren Zeitpunkt durch den Empfängerteilnehmer dazu angeleitet, wird die Abfragedatenzeichenkette zu dem Kartenleser 13.n gesendet. Unter der Annahme, daß die richtige Karte 14.n (d. h. die des beabsichtigten Empfängers) in dem Kartenleser 13.n vorliegt, wird die Abfragedatenzeichenkette durch den Prozessor 24.n der Karte 14.n unter Verwendung desselben Codeschlüssels (der dieses Mal aus dem Speicher 22.n der Teilnehmerkarte 14.n abgerufen wird) und desselben Algorithmus oder derselben Korrelation verarbeitet, die zuvor durch das Servergerät 20 verwendet wurde, um die identische Antwortdatenzeichenkette zu erzeugen, mit der die Nachricht erneut verschlüsselt wurde. Die resultierende Antwortdatenzeichenkette, die durch den Prozessor 24.n der Teilnehmerkarte 14.n erzeugt wird, wird dann durch den Empfängerteilnehmer im Endgerät 11.n zur Entschlüsselung der durch den Server erneut verschlüsselten Nachricht - d. h. zur Wiederherstellung ihrer ursprünglichen, unverschlüsselten Form, mit der der Ursprungsteilnehmer den Übertragungsprozeß eingeleitet hat - verwendet.
  • Ein Beispiel einer Übertragung gemäß der Erfindung wird nun beschrieben, um die oben erläuterten Merkmale weiter darzustellen, wobei Kursivschrift verwendet wird, um unverschlüsselte Teile der Übertragung anzuzeigen, eckige Klammern zur Anzeige verschlüsselter oder erneut verschlüsselter Teile der Übertragung, Anführungsstriche für Identifizierungsinformationen und Klammern für Erläuterungen verwendet werden.
  • Die von dem Ursprungsendgerät 11.1 gesendete Übertragung kann beispielsweise folgendermaßen lauten:
  • (Kopfteil:) zu "Server" von "Teilnehmen"
  • (Hauptteil:) Abfrage1, [Nachricht1],
  • wobei [Nachricht1] folgendes enthält:
  • [(Kopfteil:) zu "Teilnehmer2"
  • (Hauptteil:) Nachricht],
  • und wobei Antwortl (zu Abfrage1) zur Codierung der [Nachricht1] verwendet wurde.
  • Unter Verwendung der somit empfangenen Informationen "Teilnehmen" ruft das Servergerät 20 den zugeordneten Codeschlüssel aus dem Lager 22 ab und verwendet ihn zusammen mit Abfrage1 zur Wiederherstellung von Antwortl. Es verwendet dann die somit gewonnene Antwortl zur Wiederherstellung (Entschlüsselung) der Nachricht1 aus [Nachricht1]. Dadurch werden die Informationen "Teilnehmer2" dem Servergerät 20 enthüllt, und es wird ermöglicht, die Informationen "Teilnehmer2" zu verwenden, um ähnlich den Codeschlüssel des beabsichtigten Empfängers aus dem Lager 21 abzurufen und den abgerufenen Empfängercodeschlüssel zusammen mit einer lokal erzeugten Abfrage2 zur Erzeugung einer Antwort2 zu verwenden, mit der dann eine erneut verschlüsselte [Nachricht1] gebildet wird, die in eine Übertragung eingefügt wird, die zu dem Endgerät 14.n gesendet wird, das "Teilnehmer2" zugeordnet ist und im Prinzip folgendermaßen lautet:
  • (Kopfteil:) zu "Teilnehmer2" von "Server"
  • (Hauptteil:) Abfrage2, [Nachricht2],
  • wobei [Nachricht2] folgendes enthält:
  • [(Kopfteil:) von "Teilnehmer1"
  • (Hauptteil:) Nachricht].
  • Nachdem er von der Ankunft dieser Übertragung erfährt, verwendet der beabsichtigte Empfänger seine Teilnehmerkarte 14.n zur Erzeugung der Antwort2 auf die vom Server übertragene Abfrage2 und zur Entschlüsselung von [Nachricht2] unter Verwendung der somit gewonnenen Antwort2 zur Wiederherstellung der urprünglichen Form von Nachricht2 und somit von Nachricht, gewöhnlich im Klartext.
  • Das oben angegebene Beispiel ist insbesondere, aber nicht ausschließlich, dann nützlich, wenn der Umstand verborgen werden soll, daß der Ursprungs- und Empfängerteilnehmer miteinander kommunizieren. Anstehende Geschäftszusammenführungskontakte und Verhandlungen zwischen konkurrierenden politischen Instanzen können Beispiele von Situationen sein, bei denen die Freigabe von Informationen, daß bestimmte Teilnehmer miteinander "sprechen", nachteilig sein könnte, ungeachtet des eigentlichen Inhalts der ausgetauschten Nachrichten. Wenn diese Informationen jedoch zum Beispiel nicht heikel sind, kann die Identifizierung des beabsichtigten Empfängers direkt oder außerhalb des "Umschlags", der die verschlüsselte [Nachricht1] enthält (d. h. als ein Klartextteil des Kopfteils dieser) durch den Ursprungsteilnehmer angezeigt werden. Anders ausgedrückt könnte der Ursprungskopfteil dann folgendermaßen lauten: zu "Teilnehmer2" von "Teilnehmer1", und es könnte dieselbe oder eine ähnliche Sprache auch in dem Kopfteil verwendet werden, der durch das Servergerät 20 zu dem beabsichtigten Empfänger gesendet wird. Die Übertragung würde dennoch weiterhin durch das Servergerät 20 zwischen dem Ursprungs- und dem Empfängerteilnehmer aufgefangen und dort auf eine Weise verarbeitet, die im wesentlichen mit der oben beschriebenen identisch ist. Die Beteiligung oder der Eingriff durch das Servergerät 20 bei der Übertragung würde bei einer solchen Anordnung sowohl dem Urheber als auch dem Empfänger der Übertragung transparent sein.
  • Obwohl die Erfindung als in einer bestimmten Anordnung und Vorrichtung realisiert dargestellt und beschrieben wurde, ist nicht beabsichtigt, sie auf die gezeigten Einzelheiten zu begrenzen, da vielfältige Modifikationen und strukturelle Veränderungen vorgenommen werden können, ohne in irgendeiner Weise von der vorliegenden Erfindung abzuweichen.

Claims (3)

1. Verfahren zur Durchführung einer sicheren Datenübertragung zwischen jeweiligen sendenden und empfangenden Telekommunikationssystemendgeräten, die durch ein Servergerät miteinander verbunden sind, wobei jedes der Endgeräte einem Schnittstellengerät zugeordnet ist, das zur Überführung von Daten zwischen dem jeweiligen Endgerät und einer jeweiligen Systemteilnehmerkarte wirksam ist, die mindestens einen Datenspeicher und einen Prozessor zur Verarbeitung von aus dem Datenspeicher und aus dem jeweiligen Endgerät gewonnenen Daten enthält, der außerdem zur Ausgabe von Ausgangsdaten an das jeweilige Endgerät betreibbar ist, wobei jede Teilnehmerkarte vor der Ausgabe an einen jeweiligen Teilnehmer individualisiert wird, indem in ihrem Datenspeicher eine eindeutige Codeschlüsseldatenzeichenkette gespeichert wird, wobei mindestens eine Zuordnung zwischen jedem einzelnen Teilnehmer und der auf der individualisierten Teilnehmerkarte dieses einzelnen Teilnehmers gespeicherten eindeutigen Codeschlüsseldatenzeichenkette in einem Lager gespeichert wird, das dem Servergerät zugänglich ist, mit den folgenden Schritten:
(A) in einem jeweiligen sendenden Endgerät:
(i) Bereitstellen einer eindeutigen Abfragedatenzeichenkette des ursprünglichen Senders;
(ii) Überführen der Abfragedatenzeichenkette des ursprünglichen Senders zu der jeweiligen individualisierten Sender-Teilnehmerkarte;
(iii) Verarbeiten der Abfragedatenzeichenkette des ursprünglichen Senders und der eindeutigen Codeschlüsseldatenzeichenkette auf der jeweiligen Sender-Teilnehmerkarte zur Gewinnung einer Senderantwortdatenzeichenkette, die eine erste Beziehung zu der Abfragedatenzeichenkette des ursprünglichen Senders aufweist, wobei die Beziehung für die jeweilige Sende-Teilnehmerkarte eindeutig ist;
(iv) Verschlüsseln von ursprünglichen Daten, die von dem sendenden Teilnehmer sicher übertragen werden sollen, unter Verwendung der Senderantwortdatenzeichenkette oder Abfragedatenzeichenkette zur Bereitstellung der verschlüsselten Daten; und
(v) Senden der verschlüsselten Daten und der anderen der Senderantwortdatenzeichenkette oder Abfragedatenzeichenkette zu dem Servergerät;
(B) im Servergerät:
(i) Empfangen der verschlüsselten Daten und der anderen der Senderantwortdatenzeichenkette und der Abfragedatenzeichenkette von dem sendenden Endgerät;
(ii) Abrufen der Codeschlüsseldatenzeichenkette, die der Teilnehmerkarte des sendenden Teilnehmers zugeordnet ist, von dem Lager;
(iii) Verwenden der eindeutigen ersten Beziehung der abgerufenen Codeschlüsseldatenzeichenkette zur Gewinnung der einen aus der anderen der Senderabfragedatenzeichenkette und der Antwortdatenzeichenkette;
(iv) Entschlüsseln der empfangenen verschlüsselten Daten unter Verwendung der somit gewonnenen ersten der Senderantwortdatenzeichenkette oder Abfragedatenzeichenkette;
(v) Abrufen der eindeutigen Empfänger- Teilnehmer-Codeschlüsseldatenzeichenkette, die der Teilnehmerkarte zugeordnet ist, die an den beabsichtigten Empfänger-Teilnehmer ausgegeben wurde, aus dem Lager;
(vi) Bereitstellen einer eindeutigen Serverabfragedatenzeichenkette;
(vii) Verarbeiten der Serverabfragedatenzeichenkette und der abgerufenen eindeutigen Empfänger- Teilnehmer-Codeschlüsseldatenzeichenkette zur Gewinnung einer Serverantwortdatenzeichenkette, die eine zweite Beziehung zu der Abfragedatenzeichenkette des ursprünglichen Senders aufweist, wobei die Beziehung auf die jeweilige Teilnehmerkarte des beabsichtigten Empfängers zugeschnitten ist;
(viii) erneutes Verschlüsseln der serverentschlüsselten Daten unter Verwendung der Serverant wortdatenzeichenkette und der Serverabfragedatenzeichenkette zur Bereitstellung der vom Server erneut verschlüsselten Daten; und
(ix) Senden der erneut verschlüsselten Daten zusammen mit der anderen der Serverantwortdatenzeichenkette und der Serverabfragedatenzeichenkette zu einem jeweiligen empfangenden Endgerät, das dem Empfänger- Teilnehmer zugeordnet ist; und
(C) im jeweiligen Endgerät:
(i) Empfangen der vom Server erneut verschlüsselten Daten und der anderen der Serverantwortdatenzeichenkette und der Serverabfragedatenzeichenkette;
(ii) Überführen der anderen der Serverantwortdatenzeichenkette und der Serverabfragedatenzeichenkette zu der jeweiligen individualisierten Empfänger-Teilnehmerkarte;
(iii) Verarbeiten der empfangenen anderen der Serverantwortdatenzeichenkette und der Serverabfragedatenzeichenkette und der eindeutigen Codeschlüsseldatenzeichenkette auf der jeweiligen Empfänger- Teilnehmerkarte zur Gewinnung einer resultierenden Empfängerdatenzeichenkette, die der einen der Serverantwortdatenzeichenkette und der Serverabfragedatenzeichenkette entspricht, die im Servergerät für die Verschlüsselung verwendet wurde; und
(iv) Entschlüsseln der vom Server erneut verschlüsselten Daten unter Verwendung der einen der Serverantwortdatenzeichenkette und der Serverabfragedatenzeichenkette zur Bereitstellung einer Kopie der ursprünglichen Daten.
2. Verfahren nach Anspruch 1, wobei mindestens einer der Schritte des Verschlüsselns und des erneuten Verschlüsselns das Verwenden der jeweiligen Antwortdatenzeichenkette zur Bereitstellung der jeweiligen verschlüsselten bzw. erneut verschlüsselten Daten umfaßt; und wobei der Schritt des Sendens der verschlüsselten bzw. erneut verschlüsselten Daten das Senden der jeweiligen Abfragedatenzeichenkette mit diesen Daten umfaßt.
3. Verfahren nach Anspruch 2, wobei mindestens einer der Verarbeitungsschritte und ein zugeordneter Schritt des Verwendens zur Bildung der jeweiligen Antwortdatenzeichenkette als Reaktion auf die jeweilige Abfragedatenzeichenkette einen identischen Algorithmus verwenden.
DE69518199T 1994-06-07 1995-05-30 Sicheres Datenübertragungsverfahren Expired - Fee Related DE69518199T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/255,207 US5475757A (en) 1994-06-07 1994-06-07 Secure data transmission method

Publications (2)

Publication Number Publication Date
DE69518199D1 DE69518199D1 (de) 2000-09-07
DE69518199T2 true DE69518199T2 (de) 2001-01-18

Family

ID=22967311

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69518199T Expired - Fee Related DE69518199T2 (de) 1994-06-07 1995-05-30 Sicheres Datenübertragungsverfahren

Country Status (4)

Country Link
US (1) US5475757A (de)
EP (1) EP0687087B1 (de)
JP (1) JPH0823330A (de)
DE (1) DE69518199T2 (de)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US6789197B1 (en) 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
EP1691315A1 (de) 1994-10-27 2006-08-16 Intarsia Software LLC Verwaltungssystem für Datenurheberrecht
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US5781632A (en) * 1995-02-08 1998-07-14 Odom; Gregory Glen Method and apparatus for secured transmission of confidential data over an unsecured network
JP3502200B2 (ja) * 1995-08-30 2004-03-02 株式会社日立製作所 暗号通信システム
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5768391A (en) * 1995-12-22 1998-06-16 Mci Corporation System and method for ensuring user privacy in network communications
FI100563B (fi) 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
SE509033C2 (sv) * 1996-06-26 1998-11-30 Telia Ab Metod för säker överföring av datainformation mellan Internet www-servar och dataterminaler
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
AU747943B2 (en) 1997-02-07 2002-05-30 Salbu Research And Development (Proprietary) Limited Secure packet radio network
US6014688A (en) * 1997-04-25 2000-01-11 Postx Corporation E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software
CA2295150A1 (en) * 1997-06-26 1999-01-07 Michael John Kenning Data communications
NL1007472C2 (nl) * 1997-11-06 1999-05-10 Koninkl Kpn Nv Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer.
GB2339367B (en) * 1998-03-17 2002-12-04 Sedex Ltd A method and apparatus for electronic document exchange
US7171559B1 (en) * 1998-03-18 2007-01-30 Kent Ridge Digital Labs Method of exchanging digital data
US6474544B2 (en) 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
JP3185766B2 (ja) * 1998-07-29 2001-07-11 日本電気株式会社 送受信カード
AU1706700A (en) * 1998-10-14 2000-05-01 Aegis Systems Inc. System and method of sending and receiving secure data using anonymous keys
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
GB9828341D0 (en) * 1998-12-22 1999-02-17 Content Technologies Limited Method and system for analyzing the content of encrypted electronic data
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
US8355968B2 (en) * 1999-09-01 2013-01-15 Capital Iq, Inc. Method of identifying potential targets for a capital transaction
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
AUPQ724700A0 (en) * 2000-05-02 2000-05-25 Canon Kabushiki Kaisha Printing using secure pickup
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
GB2368756A (en) * 2000-11-02 2002-05-08 Roke Manor Research Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
US20020131599A1 (en) * 2001-03-15 2002-09-19 International Business Machines Corporation System for encryption of wireless transmissions from personal palm computers to world wide Web terminals
US6566401B2 (en) * 2001-03-30 2003-05-20 The Board Of Trustees Of The Leland Stanford Junior University N-acetylcysteine compositions and methods for the treatment and prevention of drug toxicity
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
US7882361B2 (en) * 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
US20050210246A1 (en) * 2004-03-16 2005-09-22 Eastman Kodak Company Secure email service
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
JP2008059450A (ja) * 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
EP2232763A4 (de) 2007-12-21 2012-08-08 Cocoon Data Holdings Ltd System und verfahren zur datensicherung
US9237310B2 (en) 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
US8375211B2 (en) * 2009-04-21 2013-02-12 International Business Machines Corporation Optimization of signing soap body element
US8966254B2 (en) 2010-10-11 2015-02-24 International Business Machines Corporation Keyless challenge and response system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2020513B (en) * 1978-05-03 1982-12-22 Atalla Technovations Method and apparatus for securing data transmissions
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks

Also Published As

Publication number Publication date
US5475757A (en) 1995-12-12
EP0687087A2 (de) 1995-12-13
JPH0823330A (ja) 1996-01-23
EP0687087A3 (de) 1997-08-06
DE69518199D1 (de) 2000-09-07
EP0687087B1 (de) 2000-08-02

Similar Documents

Publication Publication Date Title
DE69518199T2 (de) Sicheres Datenübertragungsverfahren
DE3788621T2 (de) Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69218335T2 (de) Verfahren zum Identifizieren und Austauschen von kryptographischen Schlüsseln
DE60001290T2 (de) Rückgewinnung eines Geheimschlüssels oder einer anderen geheimen Information
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE68918855T2 (de) Hierarchisches Schlüsselverteilungssystem.
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69333852T2 (de) Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE69917803T2 (de) Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE69307198T2 (de) Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln
DE69626678T2 (de) System und verfahren zur sicherung der geheimhaltung von benutzern in der netzwerkkommunikation
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE69737759T2 (de) Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu
DE3919734C1 (de)
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
CH646558A5 (de) Verfahren und schaltungsanordnung zum sichern einer datenuebertragung auf einem ungesicherten uebertragungsweg in fernmeldeanlagen.
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee