DE69835102T2 - Verfahren und vorrichtung zur gesicherten übertragung eines datensatzes - Google Patents

Verfahren und vorrichtung zur gesicherten übertragung eines datensatzes Download PDF

Info

Publication number
DE69835102T2
DE69835102T2 DE69835102T DE69835102T DE69835102T2 DE 69835102 T2 DE69835102 T2 DE 69835102T2 DE 69835102 T DE69835102 T DE 69835102T DE 69835102 T DE69835102 T DE 69835102T DE 69835102 T2 DE69835102 T2 DE 69835102T2
Authority
DE
Germany
Prior art keywords
data
encrypted
sensitivity
record
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69835102T
Other languages
English (en)
Other versions
DE69835102D1 (de
Inventor
Allan Gary Fort Worth GOLDSTEIN
Edward Terence Hanover Park SUMNER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of DE69835102D1 publication Critical patent/DE69835102D1/de
Publication of DE69835102T2 publication Critical patent/DE69835102T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Computer And Data Communications (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf eine gesicherte Datenübertragung in einem Kommunikationssystem und insbesondere auf ein verbessertes Verfahren und System zum Verschlüsseln, Übertragen und Entschlüsseln eines Datensatzes in einem Telekommunikationssystem unter Verwendung von unterschiedlichen Sicherheitsstufen für unterschiedliche Teile des Datensatzes.
  • Hintergrund der Erfindung
  • Der Wunsch nach vertraulicher Kommunikation ist ein Wesenszug des Menschen, der bis in früheste Zeiten zurückdatiert. Es gibt auch gute geschäftliche Gründe zur Einhaltung der Privatsphäre in Telekommunikationssystemen. Benutzer dieser Telekommunikationssysteme übertragen zum Beispiel häufig sensitive Daten, wie z. B. Finanzdaten oder Passwörter, um geschäftliche Transaktionen abzuwickeln, oder zugangssensitive Daten oder Kontrollen. Bei der Beschaffung von Waren und Diensten über das Internet handelt es sich um ein weiteres Beispiel, wo sensitive Daten unter Verwendung eines Telekommunikationssystems, des Internets, übertragen werden.
  • In einem zellularen Kommunikationssystem werden zellularen Teilnehmern zugehörige sensitive Daten routinemäßig überall in dem zellularen Kommunikationssystem und anderen Netzen, die eine Verbindung zu anderen Datenbanken oder Zentren herstellen, zur Autorisierung übertragen. Solch sensitive Information kann eines Teilnehmers Kreditkarte, Geheimschlüssel, Mobilgeräteseriennummern, Passwörter und ähnliches umfassen. Diese Information kann über Hochfrequenz (RF)-Transceiver, Mobilvermittlungseinrichtungen und Standleitungen im öffentlichen Fernsprechnetz (PSTN) kommuniziert werden.
  • In der Vergangenheit richteten sich die meisten Bestrebungen im Sicherheitsmanagement auf eine Detektion, Eindämmung und Wiedergewinnung; es fehlten Bemühungen, die darauf gerichtet sind, zu verhindern, dass gesicherte Information abgefangen wird.
  • Zusätzlich zu dem Bedarf an zusätzlicher Sicherheit sind staatliche Exportüberwachungen bei starken Verschlüsselungsalgorithmen für Hersteller von Telekommunikationssystemen, die auf internationalen Märkten konkurrieren, zu einem Problem geworden. In den Vereinigten Staaten zum Beispiel genehmigt die Regierung den Export starker Verschlüsselungsalgorithmen nicht, während viele andere Regierungen in der Welt nicht dieselben Beschränkungen ausüben. Dadurch können sich Hersteller in den Vereinigten Staaten im Nach teil befinden, wenn sie sich um Installationen von Telekommunikationssystemen im Ausland bewerben.
  • Innerhalb der Vereinigten Staaten gestattet die Regierung die Verschlüsselungen von unterschiedlichen Datentypen auf unterschiedlichen Sicherheitsstufen. Die U.S.-Regierung verfügt zum Beispiel, dass Sprachinformation oder Sprachdaten auf einer Stufe verschlüsselt werden, die durch autorisierte Behörden überwacht werden kann, oder auf andere Weise eine Überwachungstauglichkeit durch eine autorisierte Behörde zur Verfügung stellen. Die U.S.-Regierung genehmigt eine höhere Verschlüsselungsstufe für Finanz-, Zugangs- und Steuerdaten. Die Sicherheitsstufe des Verschlüsselungsverfahrens hängt mit der Komplexität des Verschlüsselungsalgorithmus, der Länge des während der Verschlüsselung verwendeten Schlüssels und – bei Verschlüsselungsverfahren höherer Sicherheit in geringerem Maße – der Zugangskontrolle zu den operativen Einzelheiten des Algorithmus zusammen.
  • Deshalb verwendet eine Lösung, die die gleichzeitigen Erfordernisse eines Abhörens durch eine autorisierte Behörde und des Schutzes von hoch sicherer Finanz- und Steuerinformation berücksichtigt, zwei unterschiedliche Verschlüsselungsmechanismen: einen, um Sprachdaten auf einer geringeren Sicherheitsstufe zu verschlüsseln, und einen weiteren, um Finanz- oder Steuerdaten auf einer höheren Sicherheitsstufe zu verschlüsseln. Ein Problem bei dieser Lösung besteht darin, dass, wenn die Datenströme höherer und geringerer Sicherheit überwacht werden, die Ströme durch Header, die zum Trennen der zwei Stufen von verschlüsselten Daten erforderlich sind, eindeutig identifizierbar sein können. Das weist den unautorisierten Lauscher darauf hin, wo genau in dem Datenstrom sich die hoch sensitiven Daten befinden. Diese exponierte Lage hoch sensitiver Daten erhöht die Wahrscheinlichkeit, dass der Lauscher die sensitive Information dechiffrieren kann, da für den Lauscher etliche Beispiele der verschlüsselten sensitiven Information leicht verfügbar sind.
  • Die US 5,444,782 offenbart eine Computernetz-Verschlüsselung/Entschlüsselungsvorrichtung, die zumindest einen Mikroprozessor, Mikroprozessorsupporthardware, zumindest zwei Netzports zur Verbindung mit Upstream- und Downstreamnetzen, Speicherhardware zum Speichern von Programm-, Konfigurations- und Schlüssellistdaten und Datenverschlüsselung/-entschlüsselungshardware umfasst. Die Vorrichtung arbeitet durch selektives Verschlüsseln oder Entschlüsseln von Paketen oder Teilen von Paketen basierend auf in einem Paketheader umfasster Information in einem von zwei Modi. Die durch die US 5,444,782 offenbarte Vorrichtung liest den Header von jedem Paket gegen eine vorgespeicherte Liste mit Zielen, um zu ermitteln, ob das Paket auf einer von zwei Verschlüsselungsstufen verschlüsselt werden sollte. Bei der geringeren Stufe handelt es sich um eine Standardstufe, wo nur der Datenteil verschlüsselt wird. Die zweite Stufe verschlüsselt sowohl den Header als auch den Datenteil des Pakets. Die US 5,444,782 offenbart nicht, dass Daten mit einer höheren Sensitivität von Daten mit einer geringeren Sensitivität innerhalb eines Datensatzes identifiziert werden und solche Daten folglich unterschiedlich verschlüsselt werden.
  • A Menezes, Vanstone, Oorschot: "Handbook of applied Cryptography", 1997, CRC Press LLC, USA XP002280422, Seite 234 bezieht sich auf Verschlüsselungsdefinitionen.
  • Die US 5,596,718 offenbart ein gesichertes Computernetz unter Verwendung eines Subsystems mit vertrauenswürdigem Pfad, das die durch das Computernetz übertragene Information bei Aufruf durch den Benutzer verschlüsselt und entschlüsselt.
  • Es besteht deshalb ein Bedarf an einem verbesserten Verfahren und System zum gesicherten Übertragen eines Datensatzes in einem Telekommunikationssystem, wobei Daten in dem Datensatz mit unterschiedlichen Sicherheitsstufen verschlüsselt werden können und der gesichertere Teil des Datensatzes für einen Lauscher nicht leicht erkennbar ist.
  • Kurze Beschreibung der Zeichnungen
  • Die für die Erfindung charakteristisch gewähnten neuen Funktionen werden in den angehängten Ansprüchen dargelegt. Die Erfindung selbst – ebenso wie eine bevorzugte Verwendungsart, weitere Ziele und Vorteile davon – wird allerdings am besten mit Bezug auf die folgende ausführliche Beschreibung bei Lesen in Verbindung mit den Begleitzeichnungen verstanden, wobei:
  • 1 ein Telekommunikationssystem darstellt;
  • 2 ein logisches Ablaufdiagramm auf hoher Ebene ist, das die Datenverschlüsselungsoperation des Verfahrens und Systems der vorliegenden Erfindung darstellt;
  • 3 die Selektion und Verschlüsselung von Daten mit mehreren Sensitivitätsstufen gemäß dem Verfahren und System der vorliegenden Erfindung graphisch darstellt;
  • 4 einen Header gemäß dem Verfahren und System der vorliegenden Erfindung darstellt;
  • 5 ein logisches Ablaufdiagramm auf hoher Ebene ist, das die Datenentschlüsselungsoperation des Verfahrens und Systems der vorliegenden Erfindung darstellt;
  • 6 ein Datenverarbeitungssystem darstellt, das verwendet werden kann, um einen Verschlüsselungsteil einer Sendeeinheit gemäß dem Verfahren der vorliegenden Erfindung zu implementieren; und
  • 7 ein Datenverarbeitungssystem darstellt, das verwendet werden kann, um einen Entschlüsselungsteil einer Empfangseinheit gemäß dem Verfahren und System der vorliegenden Erfindung zu implementieren.
  • Ausführliche Beschreibung der Erfindung
  • Bezieht man sich nun auf 1, erkennt man, dass ein Blockdiagramm eines Telekommunikationssystems dargestellt wird, das verwendet werden kann, um das Verfahren und System der vorliegenden Erfindung zu implementieren. Wie dargestellt, umfasst ein Telekommunikationssystem 20 eine Sendeeinheit 22 und eine Empfangseinheit 24. Die Sendeeinheit 22 und die Empfangseinheit 24 können über irgendwelche von etlichen bekannten Kopplungsmitteln, wie z. B. einem drahtlosen Datenkanal 26 oder einem Netz 28, gekoppelt werden. Um Sicherheit für Datensätze, die von der Sendeeinheit 22 zu der Empfangseinheit 24 übertragen werden, zur Verfügung zu stellen, umfasst die Sendeeinheit 22 eine Verschlüsselungseinheit 30 und die Empfangseinheit 24 umfasst eine Entschlüsselungseinheit 32.
  • In diesem Dokument bedeutet Datenverschlüsselung mehr als eine Datencodierung zum Zwecke einer Verbesserung der Verlässlichkeit oder Sensitivität eines Datenkanals. Wie hier verwendet, handelt es sich bei einer Datenverschlüsselung um die Manipulation von Daten zu dem ausdrücklichen Zweck, die Bemühungen eines unerwünschten oder unautorisierten Empfängers oder Abfängers der durch den Datensatz repräsentierten Nachricht zu vereiteln. Dieser Typ von "Datenmanipulation" erfordert gewöhnlich einen Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln der Daten.
  • Der drahtlose Datenkanal 26 kann mit irgendeinem von etlichen bekannten Luftschnittstellenstandards, wie z. B. denjenigen Standards, die in der Zellulartelefonindustrie, der Mikrowellenkommunikationsindustrie oder der Landmobilfunkindustrie verwendet werden, implementiert werden. Ausführlichere Information in Bezug auf Luftschnittstellenstandards kann man von den Hauptkommunikationsnormungsgremien – umfassend die Internationale Fernmeldebehörde (ITU), das United States ANSI Committee T1 für Telekommunikation und die Telecommunications Industry Association (TIA), das Europäische Institut für Telekommunikationsnormen (ETSI), das japanische Telecommunications Technology Committee (TTC) und das Institute of Electrical and Electronics Engineers (IEEE) – erhalten. Ebenso werden auch Standards, die eine Kommunikation mit dem Netz 28 beschreiben, von einigen dieser selben Normungsgremien unterstützt. Man beachte, dass das Netz 28 auch das öffentliche Fernsprechnetz (PSTN) umfasst, für das das Consultive Committee on International Telephone and Telecommunications (CCITT) Telefonsystemstandards führt.
  • Mit Bezug auf 1 ist es entscheidend zu erkennen, dass die Mittel, die die Sendeeinheit 22 mit der Empfangseinheit 24 koppeln, für die vorliegende Erfindung nicht maßgeblich sind. Bei den Mitteln kann es sich um jegliche bekannte Mittel umfassend Luft, Draht oder Faser handeln. Die vorliegende Erfindung befasst sich mit der Verarbeitung von Daten in der Sendeeinheit 22 und der Empfangseinheit 24, und nicht mit den Mitteln, durch die die Daten zwischen den zweien übertragen werden.
  • Bezieht man sich nun auf 2, erkennt man, dass ein logisches Ablaufdiagramm auf hoher Ebene dargestellt wird, das einen Verschlüsselungsprozess gemäß dem Verfahren und System der vorliegenden Erfindung darstellt. Wie dargestellt, beginnt der Prozess bei einem Feld 200 und führt danach zu einem Feld 202, wobei der Prozess ermittelt, ob Daten zur Übertragung von der Sendeeinheit zu der Empfangseinheit bereitstehen oder nicht. Falls Daten zur Übertragung nicht bereitstehen, schlingt sich der Prozess wie durch den "Nein"-Zweig dargestellt iterativ aus dem Feld 202. Etliche Bedingungen können dazu führen, dass Daten nicht zur Übertragung bereitstehen. Falls die Daten zum Beispiel Sprache repräsentieren, muss jemand sprechen, damit Sprachdaten erzeugt werden. Falls die Daten Finanzinformation oder Zugangsinformation repräsentieren, muss eine Transaktion, die solche Information erforderlich macht, initiiert werden. Während solch einer Transaktion kann das System den Benutzer auffordern, eine Kreditkartennummer einzugeben.
  • Falls Daten zur Übertragung bereitstehen, dann identifiziert der Prozess in der Gruppe von Daten, die zur Übertragung bereitsteht, Daten mit einer höheren Sensitivität und Daten mit einer geringeren Sensitivität, wie in einem Feld 204 dargestellt wird. Daten mit einer höheren Sensitivität können Kreditkartendaten oder andere Finanzdaten um fassen. Weitere Daten, die als eine höhere Sensitivität aufweisend betrachtet werden können, können Passwortdaten, Entschlüsselungsschlüsseldaten, Daten, die einen Zugang zu Systemen oder anderer Information kontrollieren, persönliche Daten, wie z. B. Privatadressen und Telefonnummern oder ähnliches umfassen. Daten mit einer geringeren Sensitivität können Daten, die Sprach- oder andere Audioinformation repräsentieren, Daten, die Bilder oder Grafik repräsentieren, Daten, die Text oder andere computergenerierte Information geringer Sicherheit repräsentieren, oder ähnliches umfassen.
  • Sind die Daten mit einer höheren Sensitivität erst einmal identifiziert, verschlüsselt der Prozess die Daten mit höherer Sensitivität unter Verwendung eines selektierten Verschlüsselungsalgorithmus und selektierten Schlüssels, um verschlüsselte sensitive Daten zu erzeugen, wie in einem Feld 206 dargestellt wird. In einigen Ausführungsformen der vorliegenden Erfindung können mehrere Verschlüsselungsmechanismen zum Verschlüsseln von Daten verfügbar sein. Beispiele für Algorithmen, die von diesen verfügbaren Verschlüsselungsmechanismen verwendet werden, umfassen DES (Digital Encryption Standard), einen RSA (Rivest Shamir Adleman)-Verschlüsselungsalgorithmus, wie z. B. RC-2 und RC-4, staatlich kontrollierte Fascinator/Indictor-Algorithmen und ähnliche. Darüber hinaus können die verfügbaren Verschlüsselungsmechanismen die Fähigkeit aufweisen, Dateien auf unterschiedlichen Stufen von Verschlüsselungssicherheit zu verschlüsseln. Vorzugsweise wird der Verschlüsselungsalgorithmus höherer Sicherheit selektiert, um die Daten höherer Sensitivität zu verschlüsseln.
  • Darüber hinaus kann jeder verfügbare Verschlüsselungsmechanismus mit etlichen Verschlüsselungsschlüsseln verbunden werden, die ebenfalls individuell selektiert werden können. Somit werden der Verschlüsselungsmechanismus und ein geeigneter Schlüssel als ein Paar selektiert, um zu gewährleisten, dass der Schlüssel mit dem Verschlüsselungsmechanismus wirksam wird. Wie hier verwendet, bedeutet Schlüssel nicht nur eine Seed-Zahl oder eine andere wohlbekannte Primärschlüsselinformation, sondern auch jegliche erforderliche Zeit- oder Sequenzoffsetinformation für synchrone Algorithmen.
  • Nachdem die Daten höherer Sensitivität verschlüsselt sind, hängt der Prozess einen Header an die verschlüsselten sensitiven Daten an, wobei der Header Entschlüsselungsinformation, wie z. B. eine Bezeichnung eines selektierten Entschlüsselungsalgorithmus, eines selektierten Entschlüsselungsschlüssels, umfasst, wie in einem Feld 208 dargestellt wird. Dieser Header umfasst Information, die von der Empfangseinheit verwendet wird, um einen Entschlüsselungsalgorithmus und einen Entschlüsselungsschlüssel zu selektieren. Benutzerdefinierte Daten können in dem Header ebenfalls umfasst sein. Benutzerdefinierte Daten können die Empfangseinheit anweisen, wie unter bestimmten Bedingungen zu antworten ist.
  • Als nächstes hängt der Prozess die Daten mit geringerer Sensitivität an den Header und die verschlüsselten sensitiven Daten an, wie in einem Feld 210 dargestellt wird. Dieser Vorgang erzeugt einen Datenblock, der dann unter Verwendung eines zweiten selektierten Verschlüsselungsalgorithmus und eines zweiten selektierten Schlüssels verschlüsselt wird, wie in einem Feld 212 dargestellt wird.
  • Gemäß einem wesentlichen Aspekt der vorliegenden Erfindung werden die verschlüsselten sensitiven Daten unter Verwendung des zweiten selektierten Verschlüsselungsalgorithmus und des zweiten selektierten Schlüssels ein zweites Mal verschlüsselt. Diese zweite Verschlüsselung verstärkt die Sicherheit der verschlüsselten sensitiven Daten dadurch, dass sie sie in einen später verschlüsselten Datenblock einbettet. Dieser Schritt verbirgt auch den Header, der deutlich auf die Gegenwart und Position der verschlüsselten sensitiven Daten hinweisen kann.
  • In einer bevorzugten Ausführungsform der vorliegenden Erfindung weisen der in dem Feld 206 verwendete Verschlüsselungsalgorithmus und Schlüssel eine höhere Sicherheitsstufe auf als der in dem Feld 212 verwendete Verschlüsselungsalgorithmus und Schlüssel zur Durchführung der zweiten Verschlüsselungsoperation. In anderen Ausführungsformen der Erfindung können allerdings in beiden Feldern 206 und 212 derselbe Verschlüsselungsalgorithmus und selbe Verschlüsselungsmechanismus verwendet werden.
  • Zwar kann derselbe Verschlüsselungsmechanismus verwendet werden, doch verwendet eine bevorzugte Ausführungsform der Erfindung unterschiedliche Schlüssel für die Operationen der Felder 206 und 212. Es werden zwei Schlüssel bevorzugt, da einige Untersuchungen ergeben, dass eine Neuverschlüsselung mit demselben Schlüssel die Sicherheit der verschlüsselten Daten verringern kann.
  • Schließlich erzeugt der Prozess einen verschlüsselten Datensatz, indem ein Header an die unter Verwendung des zweiten selektierten Verschlüsselungsalgorithmus verschlüsselten Daten angehängt wird, wobei der Header Entschlüsselungsinformation umfasst, die von der Empfangseinheit zum Identifizieren eines zweiten selektierten Entschlüsselungsalgorithmus und eines zweiten selektierten Entschlüsselungsschlüssels verwendet wird, wie in einem Feld 214 dargestellt wird. Dann endet der Prozess, wie in einem Feld 216 dargestellt wird.
  • Zwar verschlüsselt der in 2 dargestellte Verschlüsselungsalgorithmus einen Datenblock mit zwei Sensitivitätsstufen, doch können Datenblöcke mit mehr als zwei Sensitivitätsstufen gemäß der vorliegenden Erfindung verschlüsselt werden, indem das Ablaufdiagramm von 2 für jede in den zur Übertragung bereiten Daten repräsentierte Sensitivitätsstufe von zum Beispiel dem Feld 210 bis zu dem Feld 216 durchschleift wird.
  • Um dieses Prinzip weiter zu erläutern, stellt 3 zur Übertragung bereite Daten 40 mit drei Sensitivitätsstufen dar: hochsensitive Daten 42, mittelsensitive Daten 44 und geringsensitive Daten 46. Wie mit Bezug auf 2 erörtert, werden die hochsensitiven Daten 42 verschlüsselt und ein Header 48 wird angehängt, um einen geeigneten Entschlüsselungsalgorithmus und Entschlüsselungsschlüssel zu identifizieren. Als nächstes werden die mittelsensitiven Daten 44 angehängt, um einen Datenblock 50 zu erzeugen, der dann verschlüsselt wird, um einen verschlüsselten Datenblock 52 zu erzeugen. Als nächstes werden ein Header 54 und die geringsensitiven Daten 46 an den verschlüsselten Datenblock 52 angehängt, um einen Datenblock 56 zu bilden. Der Datenblock 56 wird dann verschlüsselt, um einen verschlüsselten Datenblock 58 zu erzeugen. Danach wird dann ein Header 60 an den verschlüsselten Datenblock 58 angehängt, was einen Datensatz 62 bildet, der zur Übertragung von der Sendeeinheit 22 zu der Empfangseinheit 24 bereit ist.
  • Der Datensatz 62 repräsentiert die Verschlüsselung von Daten mit drei Sensitivitätsstufen. Diese Verschlüsselung kann unter Verwendung jeglicher Kombination von Verschlüsselungsmechanismen und Verschlüsselungsschlüsseln durchgeführt werden. Man beachte, dass der Datenstrom einem Lauscher als der Header 60 gefolgt von dem verschlüsselten Datenblock 58 erscheint. Der Header 54 und der Header 48 sind innerhalb des verschlüsselten Datenblocks 58 verschlüsselt und setzen den Lauscher deshalb nicht über die Position von hoch sensitiven Daten in Kenntnis. Das Verbergen der sensitiven Daten und der ihnen zugeordneten Header erschwert dem Lauscher ein Abfangen von Information, was ein maßgeblicher Vorteil der vorliegenden Erfindung ist.
  • In einer alternativen Ausführungsform des in 3 dargestellten Beispiels kann jeder Datenblock 50 oder 56 mehr als einen Header umfassen, wobei jeder einem verschlüsselten Datenblock zugeordnet ist. Während der Decodierung werden die verschlüsselten Datenblöcke und zugeordneten Header gemäß der Information in jedem Header lokalisiert und separat entschlüsselt.
  • Bezieht man sich nun auf 4, erkennt man, dass ein Beispielheader dargestellt wird, der verwendet werden kann, um das Verfahren und System der vorliegenden Erfindung zu implementieren. Wie dargestellt, umfasst ein Header 70 einen Anfang des Headers-Bezeichner 72, einen Algorithmusbezeichner 74, einen Schlüsselbezeichner 76 und benutzerdefinierte Daten 78. Bei dem Anfang des Headers-Bezeichner 72 kann es sich um eine Reihe von Bits oder Zeichen handeln, die in einem Datenblock, der während einer Entschlüsselung abgetastet wird, leicht lokalisiert wird. Ein Beispiel für solch ein Zeichen ist das ASCII (American Standard Code for Information Interchange)-SOH (Anfang des Kopfes – also "Headers")-Zeichen oder jedes andere nicht druckbare Zeichen, das zwischen der Sendeeinheit und der Empfangseinheit vermittelt wird.
  • Der Algorithmusbezeichner 74 wird in der Empfangseinheit verwendet, um einen geeigneten Entschlüsselungsalgorithmus zum Entschlüsseln des verschlüsselten Datenblocks, der dem Header folgt, zu identifizieren. Auf ähnliche Weise identifiziert der Schlüsselbezeicher 76 einen geeigneten Schlüssel in der Empfangseinheit, der verwendet werden sollte, um den verschlüsselten Datenblock zu entschlüsseln. Sowohl der Algorithmusbezeichner 74 als auch der Schlüsselbezeichner 76 können als Zeiger, die eine Tabelle von verfügbaren Entschlüsselungsmechanismen und Entschlüsselungsschlüsseln adressieren, implementiert werden. Man beachte, dass die Sendeeinheit Daten auf eine Art und Weise verschlüsseln muss, die die Empfangseinheit entschlüsseln kann. Das umfasst, dass beachtet wird, welche Entschlüsselungsmechanismen und welche Entschlüsselungsschlüssel in der Empfangseinheit verfügbar sind. Bevor die Sendeeinheit einen Verschlüsselungsmechanismus selektiert, kann es deshalb eine Verhandlung bezüglich einer Kompatibilität von verfügbaren Verschlüsselungs- und Entschlüsselungsmechanismen geben. Ähnlich kann, bevor ein Schlüssel zur Verschlüsselung selektiert wird, die Verfügbarkeit von Schlüsseln abgefragt werden oder neue Schlüssel können auf eine in der Technik bekannte Art und Weise ausgetauscht werden.
  • Die benutzerdefinierten Daten 78 können Information umfassen, die die Entschlüsselungsverarbeitung in der Empfangseinheit 24 unterstützt. Solche Information kann die Größe des verschlüsselten Datenblocks, der dem Header folgt, ein Ziel für die entschlüsselte Information, Fehlerüberwachungsinformation, eine Sequenzzahl zum Rekonstruieren eines Informationsblocks oder ähnliches umfassen. Darüber hinaus können benutzerdefinierte Daten Information, die die Empfangseinheit anweist, wie auf den Datensatz zu antworten ist, umfassen. Zum Beispiel kann die Sendeeinheit benutzerdefinierte Daten beifügen, die die Empfangseinheit anweisen, den Empfang des Datensatzes zu bestätigen oder eine erfolgreiche Entschlüsselung des Datensatzes zu bestätigen. Benutzerdefinierte Daten können verwendet werden, um die Empfangseinheit anzuweisen, wie nach einem Entschlüsselungsfehler eine Wiederherstellung erfolgt.
  • Diese Typen von benutzerdefinierten Daten oder Entschlüsselungsinformation können allgemein als Empfängerantwortanweisungen kategorisiert werden, wobei die Anweisungen dazu führen, dass der Empfänger auf eine bestimmte Bedingung in einer bestimmten Art und Weise antwortet.
  • In einer noch weiteren Ausführungsform können benutzerdefinierte Daten verwendet werden, um zusätzliche Entschlüsselungsinformation zu lokalisieren, indem zum Beispiel ein Treuhänder, der Entschlüsselungsinformation in Bezug auf den Entschlüsselungsschlüssel und Algorithmusbezeichner treuhänderisch verwaltet, identifiziert wird. Bei dem Treuhänder kann es sich um einen vertrauenswürdigen Dritten, wie z. B. eine Zertifizierungsstelle, handeln. Mit dieser "Hinterlegungsinformation" müsste eine autorisierte Person oder Behörde den Entschlüsselungsschlüssel somit nicht rechnerisch ermitteln. Stattdessen könnte der Entschlüsselungsschlüssel mit einer geeigneten Prozedur und Nachweis aus der Hinterlegung eingeholt werden.
  • Bezieht man sich nun auf 5, erkennt man, dass ein logisches Ablaufdiagramm auf hoher Ebene dargestellt wird, das den Prozess zum Entschlüsseln eines Datensatzes gemäß dem Verfahren und System der vorliegenden Erfindung darstellt. Wie dargestellt, beginnt der Prozess bei einem Feld 300 und führt danach zu einem Feld 302, wobei der Prozess ermittelt, ob der Datensatz empfangen worden ist oder nicht. Falls der Datensatz nicht empfangen worden ist, macht der Prozess iterativ eine Schleife über den "Nein"-Zweig, bis der Datensatz empfangen worden ist.
  • Ist der Datensatz erst einmal empfangen worden, entschlüsselt der Prozess den Datensatz unter Verwendung des durch Entschlüsselungsinformation in dem Header identifizierten Entschlüsselungsschlüssels und Entschlüsselungsalgorithmus, wie in einem Feld 304 dargestellt wird.
  • Als nächstes gibt der Prozess die entschlüsselten Daten aus und sucht nach weiteren Headern, die jegliche verbleibenden verschlüsselten Daten identifizieren, wie in einem Feld 306 dargestellt wird. Man beachte, dass die ausgegebenen entschlüsselten Daten keine weitere Entschlüsselung benötigen, um in der Empfangseinheit nützlich zu sein. Falls der Prozess weitere Header findet, muss die Empfangseinheit eine zusätzliche Entschlüsselung durchführen, um nützliche Daten wiederherzustellen. Der Prozess in dem Feld 306 kann auch als die Trennung von entschlüsselten Daten von jeglichem verbleibenden Header und verschlüsselten Daten bezeichnet werden.
  • Als nächstes ermittelt der Prozess, ob in den entschlüsselten ausgegebenen Daten ein weiterer Header gefunden wurde oder nicht, wie in einem Feld 308 dargestellt wird. Falls bei der Suche ein Header nicht gefunden wurde, gibt es keine zu entschlüsselnden verbleibenden Daten und der Prozess endet, wie in einem Feld 310 dargestellt wird. Falls allerdings bei der Suche ein weiterer Header gefunden wurde, entschlüsselt der Prozess die verbleibenden verschlüsselten Daten unter Verwendung des durch den neu gefundenen Header identifizierten Entschlüsselungsschlüssels und Entschlüsselungsalgorithmus, wie in einem Feld 312 dargestellt wird. Man beachte, dass mehr als ein Header und sein zugeordneter verschlüsselter Datenblock auf jeder Stufe oder Ebene der Verschlüsselung gefunden werden kann.
  • Danach gibt der Prozess die verbleibenden entschlüsselten Daten aus, wie in einem Feld 314 dargestellt wird, und endet, wie in dem Feld 310 dargestellt wird.
  • Man beachte, dass das in 5 dargestellte Beispiel die Entschlüsselung eines Datensatzes mit zwei Stufen von Datensensitivität darstellt. Wie oben erwähnt und wie in 3 dargestellt, können weitere Stufen von Datensensitivität in dem empfangenen Datensatz entschlüsselt werden. Jede weitere Stufe von Datensensitivität wird durch einen Header gefolgt von einem verschlüsselten Block identifiziert.
  • Bezieht man sich nun auf 6, erkennt man, dass ein Datenprozessor dargestellt wird, der verwendet werden kann, um eine Verschlüsselungseinheit 30 gemäß dem Verfahren und System der vorliegenden Erfindung zu implementieren. Wie dargestellt, umfasst die Verschlüsselungseinheit 30 Verschlüsselungsmechanismen 9094, die durch einen Schalter 98 selektiv mit eingehenden Daten 96 gekoppelt sein können. Der Schalter 98 wird durch einen Ausgang von einem Datensensitivitätsdetektor 100 gesteuert, der die eingehenden Daten 96 überwacht und eine Datensensitivitätsstufe ermit telt. Der Datensensitivitätsdetektor ist zum Beispiel im Stande hochsensitive Kreditkarteninformation, mittelsensitive persönliche Information und geringsensitive Sprachdaten, wie in 3 dargestellt, zu identifizieren.
  • In dem in 6 dargestellten Beispiel befindet sich der Schalter 98 in einer Position, um hochsensitive Daten an den Verschlüsselungsmechanismus 90 zu leiten. Ein Verschlüsselungsmechanismus- und Schlüsselselektor 102 kann verwendet werden, um aus mehreren verfügbaren Verschlüsselungsmechanismen und Schlüsseln, die in dem Verschlüsselungsmechanismus 90 verfügbar sind, zu selektieren. Innerhalb des Verschlüsselungsmechanismus 90 werden verfügbare Verschlüsselungsmechanismen A, B und C dargestellt, aus denen der Verschlüsselungsmechanismus 90 selektieren kann, um die hochsensitiven Daten zu verschlüsseln; verfügbare Schlüssel können in einem Speicher gespeichert sein.
  • Sind an einem Eingang 104 empfangene Daten unter Verwendung des selektierten Verschlüsselungsmechanismus und Schlüssels erst einmal verschlüsselt worden, erstellt ein Headerersteller 106 einen geeigneten Header, der einen Entschlüsselungsmechanismus und einen Entschlüsselungsschlüssel, die in der Empfangseinheit zum Entschlüsseln der verschlüsselten Daten verwendet werden können, identifiziert. Bei dem Ausgang des Verschlüsselungsmechanismus 90 handelt es sich um einen verschlüsselten Datenblock 108 und einen angehängten Header 110.
  • Der verschlüsselte Datenblock 108 und der Header 110 werden dann in den Verschlüsselungsmechanismus 92 an einem Eingang 112 eingegeben. Danach selektiert der Verschlüsselungsmechanismus 92 einen seiner verfügbaren Verschlüsselungsmechanismen und einen Verschlüsselungsschlüssel unter Verwendung eines Verschlüsselungsmechanismus- und Schlüsselselektors 114. Der Verschlüsselungsmechanismus 92 gibt dann einen verschlüsselten Datenblock 116 und einen Header 118, der durch einen Headerersteller 120 erstellt wird, aus.
  • Auf eine ähnliche Art und Weise werden der verschlüsselte Datenblock 116 und der Header 118 in den Verschlüsselungsmechanismus 94 eingegeben, der schließlich einen Datensatz 122 erzeugt, der zur Übertragung von der Sendeeinheit zu der Empfangseinheit bereit ist.
  • Man beachte, dass in dem Verschlüsselungsmechanismus 92 der verschlüsselte Datenblock 108 und der Header 110 mit Daten von einem Eingang 124, der eine geringere Sensitivität aufweist, wie durch den Datensensitivitätsdetektor 100 ermittelt, kombiniert oder angehängt werden können. Ähnlich können Daten an Eingängen 126 und 128 vor einer Verschlüsselung kombiniert oder angehängt werden, was schließlich den Datensatz 122 erzeugt, der durch den Verschlüsselungsmechanismus 94 ausgegeben wird. Somit kann eine geeignete Verzögerung an den Eingängen 124 und 128 erforderlich sein, um einen Datenblock zu bilden, der verschlüsselte Daten, einen zugehörigen Header und unverschlüsselte Daten geringerer Sensitivität umfasst. Diese Verzögerung gewährleistet, dass die in 3 dargestellte Mehrstufenverschlüsselung mit dem geeigneten Timing stattfindet.
  • Zwar stellt 6 drei Verschlüsselungsmechanismen 9094 dar, wobei jeder mehrere verfügbare Verschlüsselungsmechanismen aufweist, aus denen er selektieren kann, doch kann eine alternative Ausführungsform der vorliegenden Erfindung einen einzelnen Verschlüsselungsmechanismus iterativ wieder verwenden, indem für die verschlüsselten Daten und den Header eine Rückkopplungsschleife zur Verfügung gestellt wird. Diese Rückkopplungsschleife würde die verschlüsselten Daten und Header an dem Ausgang zurück an den Eingang des Verschlüsselungsmechanismus leiten. Falls irgendwelche Daten geringerer Sensitivität verfügbar wären, würden sie an die rückgekoppelten verschlüsselten Daten und Header angehängt werden, um einen einzigen Datenblock zur Verschlüsselung zu bilden.
  • Mit Bezug auf 7 schließlich erkennt man, dass ein Blockdiagramm auf hoher Ebene eines Datenprozessors dargestellt wird, der verwendet werden kann, um eine Entschlüsselungseinheit gemäß dem Verfahren und System der vorliegenden Erfindung zu implementieren. Wie dargestellt, umfasst eine Entschlüsselungseinheit 32 verfügbare Entschlüsselungsmechanismen 140144. Empfangene Daten 146 umfassen einen verschlüsselten Datenblock 148 und einen Header 150. Ein Entschlüsselungsmechanismus- und Schlüsselselektor 152 empfängt den Header 150 und verwendet ihn, um einen der verfügbaren Entschlüsselungsmechanismen A, B und C zu selektieren. Ein geeigneter Entschlüsselungsschlüssel wird basierend auf Information in dem Header 150 ebenfalls selektiert.
  • Im Anschluss an die Entschlüsselung durch den selektierten Entschlüsselungsmechanismus trennt ein Datenseparator 154 entschlüsselte Daten von jeglichem verbleibenden Header und verschlüsselten Daten und gibt entschlüsselte Daten 156 und einen verschlüsselten Datenblock 158 mit einem angehängten Header 160 aus. Falls es in den empfangenen Daten 146 nur eine Verschlüsselungsstufe gab, werden alle Daten als die entschlüsselten Daten 156 von dem Entschlüsselungsmechanismus 140 ausgegeben. Falls allerdings mehrere Verschlüsselungsstufen detektiert werden, werden die verschlüsselten Daten 158 und der angehängte Header 160 getrennt und an den Entschlüsselungsmechanismus 142 weitergegeben.
  • Der Entschlüsselungsmechanismus 142 funktioniert auf eine Art und Weise, die derjenigen mit Bezug auf den Entschlüsselungsmechanismus 140 beschriebenen ähnlich ist. Dasselbe trifft auch auf den Entschlüsselungsmechanismus 144 zu – abgesehen von der Tatsache, dass der Entschlüsselungsmechanismus 144 keinen Datenseparator umfasst, da die Entschlüsselungseinheit 32 in diesem Beispiel nur für drei Datensensitivitätsstufen ausgelegt ist. Eine Entschlüsselungseinheit mit mehr als drei Datensensitivitätsstufen kann gemäß den oben erörterten und dargestellten Prinzipien entwickelt werden.
  • Zwar ist die Entschlüsselungseinheit 32 in 7 mit drei separaten Entschlüsselungsmechanismen 140144 dargestellt worden, doch kann eine alternative Ausführungsform der vorliegenden Erfindung einen Entschlüsselungsmechanismus mit einer Rückkopplungsschleife iterativ verwenden, um die empfangenen Daten 146 mit mehreren Verschlüsselungsstufen zu entschlüsseln. In dieser alternativen Ausführungsform können die verschlüsselten Daten 158 und der Header 160 in den Eingang des Entschlüsselungsmechanismus 140 rückgekoppelt werden, um die Daten höherer Sensitivität weiter zu entschlüsseln.
  • In einer noch weiteren Ausführungsform der Erfindung kann ein einzelner Verschlüsselungsmechanismus mit nur einem Verschlüsselungsalgorithmus zum mehrfachen Verschlüsseln eines Datensatzes in der Sendeeinheit iterativ verwendet werden und desgleichen kann eine Einzelalgorithmusent schlüsselung in der Empfangseinheit iterativ verwendet werden, um die mehreren Verschlüsselungsebenen zu entschlüsseln.
  • Bei Implementierung dieser Einzelalgorithmusverschlüsselungseinheit belegen einige Untersuchungen, dass für die Verschlüsselung jeder Datensensitivitätsstufe unterschiedliche Schlüssel verwendet werden sollten, um die Sicherheit von Daten zu erhöhen, die mit demselben Algorithmus neu verschlüsselt werden.
  • In einer alternativen Ausführungsform der vorliegenden Erfindung, wo entweder die Framestruktur konstant ist oder im Voraus in der Empfangseinheit bekannt ist, können die Header weggelassen werden, da sie keine Information beitragen, die die Empfangseinheit nicht schon kennt. In einer noch weiteren Ausführungsform können die Struktur und Decodierinformation eines folgenden Datensatzes in einem vorhergehenden Datensatz verschlüsselt werden.
  • Die vorangehende Beschreibung einer bevorzugten Ausführungsform der Erfindung wurde zum Zwecke der Darstellung und Beschreibung vorgelegt. Vollständigkeit oder eine Beschränkung der Erfindung auf genau die offenbarte Form werden nicht beabsichtigt. Angesichts der obigen Lehren sind Modifikationen oder Änderungen möglich. Die Ausführungsform wurde gewählt und beschrieben, um die beste Darstellung der Prinzipien der Erfindung und ihrer praktischen Anwendung zur Verfügung zu stellen und um es einem ordentlichen Fachmann zu ermöglichen, die Erfindung in verschiedenen Ausführungsformen und mit verschiedenen Modifikationen, wie für die bestimmte vorgesehene Verwendung geeignet, zu verwenden. All solche Modifikationen und Änderungen befinden sich innerhalb des Umfangs der Erfindung.

Claims (11)

  1. Verfahren zum sicheren Übertragen eines Datensatzes in einem Telekommunikationssystem (20), wobei das Verfahren die Schritte umfasst: Identifizieren von Daten mit einer höheren Sensitivität (42) und Daten mit einer geringeren Sensitivität (44) innerhalb des Datensatzes; Verschlüsseln der Daten mit einer höheren Sensitivität (42), um verschlüsselte sensitive Daten zu erzeugen; Verschlüsseln der Daten mit einer geringeren Sensitivität (44) und der verschlüsselten sensitiven Daten, um einen verschlüsselten Datensatz zu erzeugen; und Übertragen des verschlüsselten Datensatzes von einer Sendeeinheit (22) zu einer Empfangseinheit (24).
  2. Verfahren zum sicheren Übertragen eines Datensatzes in einem Telekommunikationssystem nach Anspruch 1, das darüber hinaus den Schritt des Anhängens von Entschlüsselungsinformation an die verschlüsselten sensitiven Daten umfasst.
  3. Verfahren zum sicheren Übertragen eines Datensatzes in einem Telekommunikationssystem nach Anspruch 2, wobei die Entschlüsselungsinformation darüber hinaus einen Algorithmusbezeichner umfasst.
  4. Verfahren zum sicheren Übertragen eines Datensatzes in einem Telekommunikationssystem nach Anspruch 2, wobei die Entschlüsselungsinformation darüber hinaus einen Schlüsselbezeichner umfasst.
  5. Verfahren zum sicheren Übertragen eines Datensatzes in einem Telekommunikationssystem nach Anspruch 2, wobei die Entschlüsselungsinformation darüber hinaus Empfängerantwortanweisungen umfasst.
  6. Verfahren zum sicheren Übertragen eines Datensatzes in einem Telekommunikationssystem nach Anspruch 1, wobei der Schritt zum Verschlüsseln der Daten mit einer höheren Sensitivität (42), um verschlüsselte sensitive Daten zu erzeugen, darüber hinaus umfasst: Verschlüsseln der Daten mit einer höheren Sensitivität (42) mit einem Algorithmus mit höherer Sicherheit, um verschlüsselte sensitive Daten zu erzeugen; und wobei der Schritt zum Verschlüsseln der Daten mit einer geringeren Sensitivität (44) und der verschlüsselten sensitiven Daten, um einen verschlüsselten Datensatz zu erzeugen, darüber hinaus umfasst: Verschlüsseln der Daten mit einer geringeren Sensitivität (44) und der verschlüsselten sensitiven Daten mit einem Verschlüsselungsalgorithmus mit geringerer Sicherheit, um einen verschlüsselten Datensatz zu erzeugen.
  7. Verfahren zum sicheren Übertragen eines Datensatzes in einem Telekommunikationssystem nach Anspruch 1, das darüber hinaus die Schritte umfasst: Entschlüsseln des verschlüsselten Datensatzes; Wiederherstellen der Daten mit einer geringeren Sensitivität (44) und der verschlüsselten sensitiven Daten; Entschlüsseln der verschlüsselten sensitiven Daten; und Wiederherstellen der Daten mit einer höheren Sensitivität (42).
  8. Verfahren zum sicheren Übertragen eines Datensatzes in einem Telekommunikationssystem nach Anspruch 7, wobei der Schritt des Entschlüsselns des verschlüsselten Datensatzes darüber hinaus ein Entschlüsseln des verschlüsselten Datensatzes unter Verwendung von Entschlüsselungsinformation, die an die verschlüsselten sensitiven Daten angehängt ist, umfasst.
  9. Verfahren zum sicheren Übertragen eines Datensatzes in einem Telekommunikationssystem nach Anspruch 8, wobei die an die verschlüsselten sensitiven Daten angehängte Entschlüsselungsinformation Empfängerantwortanweisungen umfasst, und das darüber hinaus die Schritte umfasst: Detektieren einer Bedingung in der Empfangseinheit (24); und Antworten auf die detektierte Bedingung, in der Empfangseinheit (24), auf eine in den Empfängerantwortanweisungen beschriebene Art und Weise.
  10. System zum sicheren Übertragen eines Datensatzes, das umfasst: einen mit einem Datensatz gekoppelten Datensensitivitätsdetektor (100) zum Identifizieren von Daten mit einer höheren Sensitivität und von Daten mit einer geringeren Sensitivität, innerhalb des Datensatzes; einen mit dem Datensensitivitätsdetektor gekoppelten Verschlüsselungsmechanismus (90) zum Verschlüsseln der Daten mit einer höheren Sensitivität, um verschlüsselte sensitive Daten zu erzeugen; einen mit dem Datensensitivitätsdetektor und den verschlüsselten sensitiven Daten gekoppelten zweiten Verschlüsselungsmechanismus (92) zum Verschlüsseln der Daten mit einer geringeren Sensitivität und der verschlüsselten sensitiven Daten, um einen verschlüsselten Datensatz zu erzeugen; und eine mit dem verschlüsselten Datensatz gekoppelte Übertragungseinheit zum Übertragen des verschlüsselten Datensatzes von einer Sendeeinheit zu einer Empfangseinheit.
  11. System zum sicheren Übertragen eines Datensatzes nach Anspruch 10, das darüber hinaus umfasst: einen mit dem Datensensitivitätsdetektor gekoppelten Verschlüsselungsmechanismus- und Schlüsselselektor (102) zum Selektieren eines Verschlüsselungsalgorithmus und Schlüssels als Antwort auf den Datensensitivitätsdetektor; einen mit dem Verschlüsselungsmechanismus- und Schlüsselselektor gekoppelten Headerersteller (106), um einen Entschlüsselungsinformation umfassenden Header zu erstellen und ihn an die verschlüsselten sensitiven Daten anzuhängen.
DE69835102T 1997-11-25 1998-11-10 Verfahren und vorrichtung zur gesicherten übertragung eines datensatzes Expired - Lifetime DE69835102T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/978,392 US6128735A (en) 1997-11-25 1997-11-25 Method and system for securely transferring a data set in a data communications system
PCT/US1998/023994 WO1999027654A2 (en) 1997-11-25 1998-11-10 Method and system for securely transferring a data set in a data communications system
US978392 2001-10-16

Publications (2)

Publication Number Publication Date
DE69835102D1 DE69835102D1 (de) 2006-08-10
DE69835102T2 true DE69835102T2 (de) 2006-11-16

Family

ID=25526046

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69835102T Expired - Lifetime DE69835102T2 (de) 1997-11-25 1998-11-10 Verfahren und vorrichtung zur gesicherten übertragung eines datensatzes

Country Status (10)

Country Link
US (1) US6128735A (de)
EP (1) EP1040426B1 (de)
JP (1) JP2001524771A (de)
KR (1) KR100372495B1 (de)
CN (1) CN1197023C (de)
BR (1) BRPI9815010B8 (de)
CA (1) CA2310281C (de)
DE (1) DE69835102T2 (de)
IL (1) IL136075A0 (de)
WO (1) WO1999027654A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013104293A1 (de) * 2013-04-26 2014-11-13 Ulrike Dramsch Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205249B1 (en) * 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US6507874B1 (en) * 1998-01-07 2003-01-14 Microsoft Corporation System for efficient routing and translation of data
JP3969467B2 (ja) * 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
WO2000005716A1 (fr) 1998-07-22 2000-02-03 Matsushita Electric Industrial Co., Ltd. Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
TW546935B (en) * 1999-08-30 2003-08-11 Nagracard Sa Multi-module encryption method
WO2001029781A1 (en) * 1999-10-15 2001-04-26 Ascom Hasler Mailing Systems, Inc. Technique for effectively generating postage indicia using a postal security device
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
US6938017B2 (en) * 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
EP2267626B8 (de) * 2001-03-28 2016-11-30 NDS Limited Verfahren und vorrichtung zur verwaltung digitaler berechtigungen
US20020184494A1 (en) * 2001-06-04 2002-12-05 Awadalla Emad M. Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used
GB2379756A (en) * 2001-09-18 2003-03-19 Hewlett Packard Co Renewal of data in long-term storage
JP2003101533A (ja) 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US8204929B2 (en) * 2001-10-25 2012-06-19 International Business Machines Corporation Hiding sensitive information
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
GB0205045D0 (en) * 2002-03-05 2002-04-17 Bitarts Ltd Software protection arrangement
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7333615B1 (en) * 2002-06-26 2008-02-19 At&T Delaware Intellectual Property, Inc. Encryption between multiple devices
EP1538779B1 (de) * 2002-10-11 2020-02-19 Panasonic Intellectual Property Corporation of America Verfahren zum schutz von identifikationsinformationen in einer wlan-verbindung
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7474672B2 (en) * 2003-02-11 2009-01-06 International Business Machines Corporation Frame alteration logic for network processors
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
JP4385293B2 (ja) * 2004-07-05 2009-12-16 ソニー株式会社 無線通信システム
US8112548B2 (en) * 2004-09-28 2012-02-07 Yahoo! Inc. Method for providing a clip for viewing at a remote device
WO2006039943A1 (de) * 2004-10-11 2006-04-20 Swisscom Ag Verfahren und system für mobile netzwerkknoten in heterogenen netzwerken
CN100576196C (zh) * 2004-10-12 2009-12-30 韩国情报通信大学校产学协力团 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
WO2006085103A1 (en) * 2005-02-11 2006-08-17 Simplex Major Sdn, Bhd. Software protection method
US7596812B2 (en) * 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8170584B2 (en) * 2006-06-06 2012-05-01 Yahoo! Inc. Providing an actionable event in an intercepted text message for a mobile device based on customized user information
US8230235B2 (en) 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
US8429424B2 (en) * 2007-04-20 2013-04-23 Ca, Inc. Method and system for encrypting files based on security rules
EP3872739A1 (de) * 2007-05-02 2021-09-01 Appy Risk Technologies Limited Aufzeichnung und meldung von fahreigenschaften mit datenschutz
US20090204812A1 (en) * 2008-02-13 2009-08-13 Baker Todd M Media processing
US8935796B2 (en) * 2008-03-14 2015-01-13 Microsoft Corporation Segment based digital content protection
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
US9444793B2 (en) 2008-09-15 2016-09-13 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
CN101742229B (zh) * 2008-11-25 2013-10-16 北京中星微电子有限公司 提高监控数据安全性的方法、系统及装置
US8856879B2 (en) 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9124431B2 (en) * 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
AU2011254219A1 (en) 2010-05-21 2012-12-13 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
CA2825391A1 (en) * 2011-01-27 2012-08-02 Rick L. Orsini Systems and methods for securing data
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
CA2944306C (en) 2015-10-30 2023-11-14 The Toronto-Dominion Bank Validating encrypted data from a multi-layer token
US11216808B2 (en) 2015-11-04 2022-01-04 The Toronto-Dominion Bank Token-based system for excising data from databases
US10552831B2 (en) * 2015-11-05 2020-02-04 The Toronto-Dominion Bank Securing data via multi-layer tokens
CN108111667A (zh) * 2016-11-25 2018-06-01 北京搜狗科技发展有限公司 一种通信信息加密方法、装置及电子设备
US20180217943A1 (en) * 2017-01-30 2018-08-02 Lenovo (Singapore) Pte. Ltd. Automatic Encryption of Failing Drives
US10826691B2 (en) * 2017-05-30 2020-11-03 Servicenow, Inc. Edge encryption
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US11151280B2 (en) * 2019-06-04 2021-10-19 EMC IP Holding Company, LLC Simplified deletion of personal private data in cloud backup storage for GDPR compliance
CN110943914B (zh) * 2019-11-28 2022-01-21 中国南方电网有限责任公司 配电房智能网关及控制方法
EP3893138A4 (de) * 2020-02-12 2022-05-04 Paycoq Co., Ltd. Zahlungsvorrichtung und verfahren zur steuerung der zahlungsvorrichtung
CN113704780B (zh) * 2021-07-16 2024-02-06 国网浙江省电力有限公司杭州供电公司 一种基于模型驱动的配电网用户侧信息自适应加密方法
JP7408882B2 (ja) 2021-12-29 2024-01-05 楽天グループ株式会社 認証システム、認証装置、認証方法、及びプログラム
WO2023162232A1 (ja) * 2022-02-28 2023-08-31 楽天グループ株式会社 通信システム、通信方法、及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455861A (en) * 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013104293A1 (de) * 2013-04-26 2014-11-13 Ulrike Dramsch Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät
DE102013104293B4 (de) * 2013-04-26 2016-12-15 Ulrike Dramsch Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät

Also Published As

Publication number Publication date
CA2310281A1 (en) 1999-06-03
US6128735A (en) 2000-10-03
BR9815010A (pt) 2001-10-23
EP1040426B1 (de) 2006-06-28
CA2310281C (en) 2002-08-20
JP2001524771A (ja) 2001-12-04
BR9815010B1 (pt) 2014-01-14
KR100372495B1 (ko) 2003-02-15
IL136075A0 (en) 2001-05-20
DE69835102D1 (de) 2006-08-10
CN1279791A (zh) 2001-01-10
EP1040426A4 (de) 2004-07-14
EP1040426A2 (de) 2000-10-04
WO1999027654A3 (en) 1999-09-02
CN1197023C (zh) 2005-04-13
WO1999027654A2 (en) 1999-06-03
BRPI9815010B8 (pt) 2016-05-31
KR20010032407A (ko) 2001-04-16

Similar Documents

Publication Publication Date Title
DE69835102T2 (de) Verfahren und vorrichtung zur gesicherten übertragung eines datensatzes
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69828809T2 (de) Sicherheit von datenverbindungen
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE69822236T2 (de) Übertragungsvorrichtung mit Relaisfunktion und Relaisverfahren
DE69827410T2 (de) Datenkommunikation
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE60013099T2 (de) Funkkommunikationsgerät
DE69734621T2 (de) Virtuelles Authentifizierungsnetzwerk für gesicherte Prozessoren
DE112012000971B4 (de) Datenverschlüsselung
EP1180276A1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
WO2002037745A1 (de) Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens
DE19521485A1 (de) Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
DE69834167T2 (de) Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte
DE69836185T2 (de) Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
DE3922642A1 (de) Verfahren zur verschluesselten datenuebertragung
DE60106501T2 (de) Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk
WO1995034968A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US