WO1995034150A1 - Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der entschlüsselung dieser informationen - Google Patents

Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der entschlüsselung dieser informationen Download PDF

Info

Publication number
WO1995034150A1
WO1995034150A1 PCT/DE1995/000735 DE9500735W WO9534150A1 WO 1995034150 A1 WO1995034150 A1 WO 1995034150A1 DE 9500735 W DE9500735 W DE 9500735W WO 9534150 A1 WO9534150 A1 WO 9534150A1
Authority
WO
WIPO (PCT)
Prior art keywords
decryption
decryption device
key
random access
rom
Prior art date
Application number
PCT/DE1995/000735
Other languages
English (en)
French (fr)
Inventor
Jozsef Bugovics
Original Assignee
Esd Vermögensverwaltungsgesellschaft Mbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Esd Vermögensverwaltungsgesellschaft Mbh filed Critical Esd Vermögensverwaltungsgesellschaft Mbh
Priority to AU31561/95A priority Critical patent/AU3156195A/en
Publication of WO1995034150A1 publication Critical patent/WO1995034150A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • Decryption device for digital information and method for performing the decryption of this information
  • the invention relates to a decryption device for digital information and the method for performing the decryption of this information, in that the decryption device grants access to authorized persons and excludes unauthorized persons from access.
  • Digital information is being sent on an increasingly large scale via insecure distribution channels. However, this information should only reach certain recipients and should not be read by unauthorized persons. The procedures for transmitting such information are already very much adapted to the needs of the industry.
  • the DEA needs the same key for encryption and decryption. This requires a great deal of effort to ensure that only the authorized person receives the key and can decrypt the information.
  • EDU encryption / decryption apparatus
  • CPU central processor
  • ROM random access memory
  • KK key exchange keys
  • Each EDU also contains a special circuit which enables the CPU to process encrypted commands.
  • DES data-encryption standard
  • Subkey compiled into the so-called session key The information is then encrypted and transmitted with this session key.
  • a disadvantage of this invention is that a two-way connection is required to exchange the key. This is also necessary in this method, since both 0 EDU's sound each part of the key, which is then transmitted to the respective other EDU and assembled to complete key. Furthermore, it is not possible in this way, information s is generated another key to recipients groups with the same encryption to send because of two for each connection EDU '.
  • This invention is intended to protect against unauthorized copying of computer programs.
  • Programs 0 encrypted with the public key are sent to this microprocessor. With the processor it is then possible to decrypt these programs with the non-public key.
  • a disadvantage of this invention is that programs have to be encrypted with a different key for each processor. Furthermore, the sender of the programs must somehow be informed of the public key. It is 5 again a two-way connection between the transmitter and the receiver
  • EP 0266748 describes a coprocessor with decryption properties and non-readable key boards. These key panels are transferred to the coprocessor using a transfer module. When the key board for a certain program is transferred to the coprocessor, the transfer module is canceled. This will make a multiple
  • each key transmitted to a decryption device is only to be used for this device.
  • Decryption method which is located outside the integrated circuit, can be freely selected by the manufacturer.
  • Each decryption device cannot be read out or copied without completely opening and dismantling the integrated circuit (which would represent a gigantic outlay according to the prior art).
  • Each decryption device contains a decryption method that can be freely selected by the manufacturer, but cannot be read out or copied.
  • Each decryption device has two unique serial numbers, one of which cannot be determined from the outside, but is available for internal key calculations. The other is designed as a determinable serial number.
  • a transferred key S for encrypted information NV is only suitable for a specific decryption device.
  • the key conversion function which is located outside the integrated circuit in the ROM, can be freely selected by the manufacturer.
  • FIG. 1 shows the decryption device for digital information and the method for carrying out the encryption and decryption of digital information.
  • the decryption device of digital information shown in FIG. 1 is shown for the purpose of clarification by using it in a number of personal computers, digital information being sent to selected owners of decryption devices.
  • the decryption device shown here consists of an integrated circuit 1, the central processor CPU 2, an internal non-readable volatile memory with random access RAM-3 as working memory and an internal non-readable non-volatile memory with random access ROM-4 and an interface 5, whereby the interface 5 only with the central processor CPU-2, and not with the internal non-readable volatile Random access memory RAM-3 and also not operatively connected to the internal non-readable non-volatile random access memory ROM-4, and furthermore internal non-readable volatile random access memory RAM-3, internal non-readable non-volatile random access memory ROM-4 and external ROM-6 are operatively connected to the central processor CPU-2 in that each decryption device differs from each other by the content of the external ROM-6 and / or the internal non-volatile random access memory ROM-4 and is partially integrated in a circuit and that the Interface-5 zwisc
  • the central processor CPU-2 and the personal computer-7 are arranged and connected to the data path-b and that in each decryption unit there is a serial number which cannot be determined from
  • the method for performing the decryption of the digital information is shown in FIG. 1, in that the decryption device is used in several personal computers, digital information being sent to selected owners of decryption devices. For this purpose, this information is encrypted and made publicly accessible by the sender of the information with the elementary key. This can be done via different media, such as. B. floppy disks, CDROM, or mode connections.
  • the encryption of information for transmission to the decryption device is as follows:
  • the sender of the information chooses an arbitrary but fixed random number K (the elementary key).
  • K the elementary key
  • the unencrypted information (NE) to be transmitted to the decryption device is encrypted with the encryption algorithm VK (this can be, for example, the DEA) to form the illegible message (NV):
  • NV: VK (NE, K).
  • any user of a decryption device who wants to receive the information can report to the sender.
  • This can e.g. B. via telephone or modem connection. He must identify himself using the decoder's public serial number. Since this serial number is only assigned once and the customer must identify himself when distributing the decryption devices, the serial number enables the customer and the decryption device to be clearly identified.
  • the sender can now decide whether the recipient is authorized to receive them. This can also depend on payment for the information.
  • One example is the receipt of a message by the owner of the
  • the key to be transmitted to the decryption device with the serial number 1 for decrypting the message NV is generated as follows:
  • the manufacturer of the decryption device (the sender of the information) has the internal serial numbers (SN) and the internal key calculation function of all decryption devices.
  • the central processor CPU-2 carries out a self-test with the internal non-readable non-volatile memory with random access ROM-4 and a test with the external ROM-6. This could e.g. B. by a
  • ROM-4 is stored using the internal non-readable non-volatile random access memory
  • the decoding device is thus ready for use.
  • the CPU loads key S via interface 5.
  • This key can never be found outside the decryption facility and is also not discoverable.
  • the encrypted message (NV) is loaded into the internal, non-readable volatile memory with random access RAM-4 by the central processor CPU-2 via the interface 5.
  • NE: EA (NV, K).
  • the decrypted information (NE) is then output by the central processor CPU-2 via the interface 5 and is available to the receiver.
  • the transmitted key S can only be used for a decryption device, since yes there is a different non-readable key calculation function PSN in each decryption device.
  • the decryption method (EA) which is located outside the integrated circuit, can be freely selected by the manufacturer.
  • EA external decryption algorithm (suitable decryption algorithm for VK for decrypting digital information)
  • EDU encryption / decryption unit
  • EI internal decryption algorithm (suitable decryption algorithm for HV to decrypt the external ROM (6))
  • HV manufacturer's key method for encrypting the external ROM-5
  • PS1 key conversion function in the decryption device with the
  • PS1U (S) inverse of PSl depending on argument S
  • VK encryption algorithm when sending the information to encrypt the information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft eine Entschlüsselungseinrichtung von digitalen Informationen und das Verfahren zur Durchführung der Entschlüsselung dieser Informationen, indem die Entschlüsselungseinrichtung Berechtigten den Zugriff gewährt und Unberechtigte vom Zugriff ausschließt. Die Aufgabe der Erfindung besteht darin, ein Verfahren zu schaffen, mit dem Informationen bedienerfreundlich an mehrere Empfänger verteilt werden können, sowie einen geringen verwaltungstechnischen Aufwand zur Informationenverschlüsselung hat. Weiterhin ist ein Spezialprozessor als Teil dieses Verfahrens zu schaffen, der die Entschlüsselung preiswert und sicher realisiert, sowie die Schlüsselberechnung und den Schutz des Entschlüsselungsalgorithmus garantiert. Die Aufgabe wird nach der Figur anhand der Entschlüsselungseinrichtung gelöst, indem sie aus einem integrierten Schaltkreis-(1) besteht, dem ein Zentralprozessor CPU-(2), ein interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-(3) als Arbeitsspeicher und ein interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-(4) und ein Interface (5) zugeordnet sind, wobei ein externer ROM-(6) in der Weise mit dem integrierten Schaltkreis-(1) in Wirkverbindung tritt, daß ein Datenpfad (a) diesen mit dem Zentralprozessor CPU-(2) verbindet, und das Interface (5) zwischen dem Zentralprozessor CPU(2) und dem Personalcomputer (7) angeordnet ist und miteinander mit dem Datenpfad (b) verbunden sind, indem sich jede Entschlüsselungseinrichtung von jeder weiteren unterscheidet durch den Inhalt des externen ROM-(6) und/oder des internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM-(4) und teilweise in einen integrierten Schaltkreis integriert ist.

Description

Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchfuhrung der Entschlüsselung dieser Informationen
Die Erfindung betrifft eine Entschlüsselungseinrichtung von digitalen Informationen und das Verfahren zur Durchführung der Entschlüsselung dieser Informationen, indem die Entschlüsselungseinrichtung Berechtigten den Zugriff gewährt und Unberechtigte vom Zugriff ausschließt.
Digitale Informationen werden in immer größerem Maßstab über unsichere Verteilungskanäle versandt. Diese Informationen sollen aber nur bestimmte Empfänger erreichen und nicht von Unbefugten gelesen werden können. Die Prozeduren zur Übertragung von solchen Informationen sind heute schon sehr an die Bedürfnisse der Industrie angepaßt.
Es bestehen aber noch Defizite beim Gestatten des Zugriffs auf Informationen für Empfängergruppen und bei der Sicherstellung der Schlüsselübergabe.
Ein Verschlüsselungsalgorithmus der, in angemessener Zeit, nicht zu brechen ist, ist z. B. der "data-encryption algorithm" DEA, der vom U.S. National Bureau of
Standards für die Industrie herausgegeben wurde.
Der DEA braucht, wie viele Entschlüsselungsverfahren, zum Ver- und Entschlüsseln den gleichen Schlüssel. Damit ist ein sehr großer Aufwand nötig, um sicherzustellen, daß nur die berechtigte Person den Schlüssel erhält und die Information entschlüsseln kann.
In der Druckschrift WO 85/02310 wird ein Ver-/Entschlüsselungsapparat (EDU) beschrieben. Diese Erfindung verfolgt das Ziel, den sicheren Schlüsselaustausch über unsichere Datenleitungen (z. B. Telefonanleitungen) zu ermöglichen. Jede EDU enthält einen Zentralprozessor (CPU), Speicher mit wahlfreiem Zugriff (ROM), in welchem Schlüsselaustauschschlüssel (KEK) gespeichert sind und einen
"data-encryption Standard" (DES) Koprozessor; alles in einem Keramikmodul eingebettet, um die Untersuchung der Befehlsabarbeitung unmöglich zu machen. Weiterhin enthält jede EDU einen Spezialschaltkreis, welcher es der CPU ermöglicht, verschlüsselte Befehle abzuarbeiten. Bei Aufnahme einer Verbindung zwischen zwei EDU's wählt jede EDU einen Teilschlüssel. Dieser Teilschlüssel 5 wird verschlüsselt an die Gegenstelle übertragen und geprüft. Danach werden beide
Teilschlüssel zum sogenannten Sessionkey zusammengesetzt. Mit diesem Sessionkey wird dann die Information verschlüsselt und übertragen.
Ein Nachteil dieser Erfindung ist, daß eine Verbindung in beide Richtungen nötig ist, um den Schlüssel auszutauschen. Dies ist bei dieser Methode auch nötig, da 0 beide EDU's jeweils einen Teil des Schlüssels erzeugen, der dann zur jeweils anderen EDU übertragen und zum vollständigen Schlüssel zusammengesetzt wird. Weiterhin ist es auf diese Weise nicht möglich, Informationen an Empfängergruppen mit der gleichen Verschlüsselung zu versenden, da für jede Verbindung zweier EDU's ein anderer Schlüssel generiert wird.
5 In der Druckschrift EP 0121853 wird ein Microprozessor mit
Verschlüsselungseigenschaften und einem öffentlichen (auslesbaren) und einem nichtöffentlichen (nichtauslesbaren) Schlüssel beschrieben. Diese Erfindung soll gegen unbefugtes Kopieren von Computerprogrammen schützen. Es werden an diesen Microprozessor mit dem öffentlichen Schlüssel verschlüsselte Programme 0 geschickt. Mit dem Prozessor ist es dann möglich, diese Programme mit dem nichtöffentlichen Schlüssel zu entschlüsseln.
Ein Nachteil dieser Erfindung ist, daß Programme für jeden Prozessor mit einem anderen Schlüssel zu verschlüsseln sind. Weiterhin muß dem Sender der Programme der öffentliche Schlüssel irgendwie mitgeteilt werden. Es ist also 5 wiederum eine zweiseitige Verbindung zwischen Sender und Empfänger eines
Programms nötig. Ebenfalls ist es mit diesem System nicht möglich, verschlüsselte Programme mit verschiedenen Prozessoren zu entschlüsseln. An jeden Microprozessor muß ein speziell verschlüsseltes Programm geschickt werden. Dies erhöht den Aufwand für die Verwaltung sehr. Die Druckschrift EP 0266748 beschreibt einen Koprozessor mit Entschlüsselungseigenschaften und nichtauslesbaren Schlüsseltafeln. Diese Schlüsseltafeln werden mit einem Übergabemodul in den Koprozessor übertragen. Bei der Übertragung der Schlüsseltafel für ein bestimmtes Programm in den Koprozessor wird das Übergabemodul entwertet. Dadurch wird ein mehrfaches
Übertragen der Schlüsseltafel in mehrere Koprozessoren verhindert. Damit ist es dann möglich, Programme, zu denen die Schlüsseltafel in den Koprozessor übertragen wurden, zu entschlüsseln.
Der Nachteil dieser Erfindung, ist jedoch, daß die Übergabe eines Transfertokens in einem speziellen Speicher (Hardware-Übergabemodul) zu erfolgen hat, der dann bei der Benutzung entwertet wird. Dies bringt natürlich Handlingprobleme mit sich. Dieses Modul muß an den Endkunden weitergeleitet werden. Es ist dann auch keine nochmalige Entschlüsselung der Information möglich, da das Übergabemodul entwertet wurde. Weiterhin ist keine Schlüsselübergabe über elektronische Medien möglich.
Nach der Druckschrift DE 34 32 721 ist eine Vorrichtung bekannt bei der die Entschlüsselung des in einem externen ROM verschlüsselt vorliegenden Programmcodes bei der Abarbeitung des Programmcodes erfolgt.
Der Nachteil dieser Lösung ist, daß die dem Prozessor angebotenen Daten während der Abarbeitung der Befehle entschlüsselt werden müssen, was einen
Nachteil bei der Abarbeitungsgeschwindigkeit der Programme bedeutet. Weiterhin ist es bei dieser Lösung nicht möglich den Entschlüsselungsalgorithmus auszutauschen.
Nach der Literatur NL-Z: Ferreira, R.C.:The Smart Card: A high security tool in EDP. In Philips TDS Review, Vol. 47 No. 3, Sept. 1989 S. 1 bis 19 und DE-
Z.:Brenner, R.: Alles auf eine Karte gesetzt. In Elektronik 9, 1994, S. 38-44 ist eine Smart Card bekannt, bei der der Entschlüsselungsalgorithmus der Informationen fest vorgegeben ist. Beim heutigen Stand der Technik ist es nur noch eine Frage der Kosten um den Standard-DES, wie er in der Smart Card eingebaut ist, zu brechen. Somit ist absehbar, daß die Smart Card in Zukunft keine ausreichende Sicherheit mehr bieten kann.
Um die oben genannten Nachteile des Standes der Technik zur Verteilung von Informationen zu beheben, ist es Aufgabe der Erfindung, ein Verfahren zu schaffen, mit dem Informationen bedienerfreundlich an mehrere Empfänger verteilt werden können, sowie einen geringen verwaltungstechnischen Aufwand zur Informationenverschlüsselung hat .
Weiterhin ist ein Spezialprozessor als Teil dieses Verfahrens zu schaffen, der die Entschlüsselung preiswert und sicher realisiert, sowie die Schlüsselberechnung und den Schutz des Entschlüsselungsalgorithmus garantiert.
Erfindungsgemäß wird diese Aufgabe durch die im Patentanspruch 1 und Patentanspruch 2 angegebenen Merkmale gelöst. Bevorzugte Weiterbildungen ergeben sich aus den Unteransprüchen. .
Die Vorteile der Erfindung bestehen darin, daß ein Gestalten des Zugriffs auf
Informationen auch für berechtigte Empfängergruppen möglich ist, ohne daß diese jeweils für jeden Empfänger anders verschlüsselt werden müssen.
Weiterhin ist jeder zu einer Entschlüsselungseinrichtung übertragene Schlüssel nur für dieses Gerät zu verwenden.
Ein weiterer Vorteil dieser Erfindung besteht darin, daß das
Entschlüsselungsverfahren, welches sich außerhalb des integrierten Schaltkreises befindet, vom Hersteller frei wählbar ist.
Deweiteren ist eine Entschlüsselungseinrichtung ohne vollständiges Öffnen und Zerlegen des integrierten Schaltkreises (was nach dem Stand der Technik einen gigantischen Aufwand darstellen würde) nicht auslesbar oder kopierbar. Jede Entschlüsselungseinrichtung enthält ein Entschlüsselungsverfahren, welches vom Hersteller frei wählbar, aber nicht auslesbar oder kopierbar ist.
Jede Entschlüsselungseinrichtung hat zwei eindeutige Seriennummern, von denen eine nicht von außen ermittelt werden kann, aber für interne Schlüsselberechnungen verfügbar ist. Die andere ist als ermittelbare Seriennummer gestaltet.
Alle Entschlüsselungseinrichtungen können bei Übergabe des "passenden" Schlüssels eine Information entschlüsseln, die mit dem Verschlüsselungsal¬ gorithmus VK verschlüsselt wurde.
Ein übergebener Schlüssel S zu einer verschlüsselten Information NV ist nur für eine bestimmte Entschlüsselungseinrichtung tauglich.
Weiterhin ist die Schlüsselumrechnungsfunktion (PSN), die sich außerhalb des integrierten Schaltkreises im ROM befindet, vom Hersteller frei wählbar.
Beschreibung der Erfindung
Die Erfindung wird nachstehend anhand der * Figur 1, die die Entschlüsselungs¬ einrichtung von digitalen Informationen zeigt und dem * Verfahren zur Durchführung der Ver- und Entschlüsselung von digitalen Informationen, dargestellt.
Die in Figur 1 dargestellte Entschlüsselungseinrichtung von digitalen Informationen wird zur Verdeutlichung anhand eines Einsatzes in mehreren Personalcomputern gezeigt, wobei digitale Informationen an ausgewählte Besitzer von Ent¬ schlüsselungseinrichtungen gesandt werden.
Dabei besteht die dargestellte Entschlüsselungseinrichtung aus einem -integrierten Schaltkreis-1, dem ein -Zentralprozessor CPU-2, ein -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-3 als Arbeitsspeicher und ein -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-4 und einem Interface-5 besteht wobei das Interface 5 nur mit dem -Zentralprozessor CPU-2, und nicht mit dem -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-3 und auch nicht mit dem -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 in Wirkverbindung steht, und weiterhin stehen -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-3, -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-4 und -externen ROM-6 mit dem -Zentralprozessor CPU-2 in Wirkverbindung, indem sich jede Entschlüsselungseinrichtung von jeder weiteren durch den Inhalt des -externen ROM-6 und/oder des -internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM-4 unterscheidet und teilweise in einen Schaltkreis integriert ist und daß das Interface-5 zwischen dem -Zentralprozessor CPU-2 und dem Personalcomputer-7 angeordnet ist und mit dem Datenpfad-b ver- bunden sind und das in jeder Entschlüsselungseinheit eine von außen nicht ermittelbare Seriennummer existiert, die nur für interne Schlüsselberechnungen verfügbar ist.
Das Verfahren zur Durchführung der Entschlüsselung der digitalen Informationen wird anhand der Figur 1 gezeigt, indem die Entschlüsselungseinrichtung in mehreren Personalcomputern eingesetzt ist, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden. Dazu werden diese Informationen durch den Versender der Informationen mit dem elementaren Schlüssel verschlüsselt öffentlich zugänglich gemacht. Dies kann über verschiedene Medien erfolgen, wie z. B. Disketten, CDROM, oder auch Mode - Verbindungen.
Die Verschlüsselung einer Information zur Sendung an die Entschlüsselungseinrichtung ist wie folgt:
Der Versender der Information wählt eine beliebige, aber feste Zufallszahl K (den elementaren Schlüssel). Mit diesem elementaren Schlüssel wird die der Entschlüsselungseinrichtung zu übertragende unverschlüsselte Information (NE) mit dem Ver¬ schlüsselungsalgorithmus VK (dies kann z. B. der DEA sein) zur unleserlichen Nachricht (NV) verschlüsselt:
NV:=VK(NE,K).
Nun kann jeder Benutzer einer Entschlüsselungseinrichtung, der die Informationen erhalten will, sich beim Versender melden. Dies kann z. B. über Telefon oder Modemverbindung erfolgen. Anhand der öffentlichen Seriennummer der Entschlüsselungseinrichtung muß er sich identifizieren. Da diese Seriennummer nur einmal vergeben wird und bei der Verteilung der Entschlüsselungseinrichtungen der Kunde sich ausweisen muß, ist über die Seriennummer eine eindeutige Identifikation des Kunden und der Entschlüsselungseinrichtung möglich. Der Versender kann nun darüber entscheiden, ob der Empfänger berechtigt ist, diese zu empfangen. Das kann auch von einer Bezahlung der Information abhängen.
Als Beispiel sei der Empfang einer Nachricht durch den Besitzer der
Entschlüsselungseinrichtung mit der Seriennummer SN=1 erläutert.
Die Erzeugung des an die Entschlüsselungseinrichtung mit der Seriennummer 1 zu übertragenden Schlüssels zur Entschlüsselung der Nachricht NV erfolgt folgendermaßen:
Der Hersteller der Entschlüsselungseinrichtung (der Versender der Informationen) verfügt über die internen Seriennummern (SN), sowie die interne Schlüsselbe¬ rechnungsfunktion aller Entschlüsselungseinrichtungen.
Es sei PS1(X), die nur dem Hersteller der Entschlüsselungseinrichtung bekannte in¬ terne Schlüsselberechnungsfunktion der Seriennummer (SN) und einer beliebigen Zufallszahl der Entschlüsselungseinrichtung mit der internen Seriennummer SN=1. Weiterhin sei PS1U(X), die ebenfalls nur dem Hersteller der Entschlüsselungseinrichtung bekannte Umkehrfunktion von PS1(X).
Nun wird der, der Entschlüsselungseinrichtung zu übertragende Schlüssel S, berechnet nach:
S:=PS1U(K).
Diese Zahl wird der Entschlüsselungseinrichtung mit der Seriennummer SN=1 übertragen.
Dies kann über verschiedene Medien erfolgen, wie z. B. Telefon oder Modemverbindungen.
Nun wird beim Empfänger das Entschlüsselungsgerät funktionstüchtig gemacht.
Der Ablauf beim Einschalten der Versorgungsspannung oder nach einer Unterbrechung der Abarbeitung ist folgender:
Der -Zentralprozessor CPU-2 führt mit dem -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 einen Selbsttest und einen Test mit dem -externen ROM-6 durch. Dies könnte z. B. durch eine
Prüfsummenbildung geschehen.
Als nächstes wird mit Hilfe des im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 gespeicherten
Entschlüsselungsalgorithmus (EI) unter Nutzung der internen Seriennummer (SN), das im -externen ROM-6 mit dem Verschlüsselungsverfahren (HV) verschlüsselt vorliegende externe Entschlüsselungsverfahren (EA) und die ebenfalls im -externen ROM-6 mit dem Verschlüsselungsverfahren (HV) verschlüsselt vorliegende Funktion PSN entschlüsselt und in den -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-3 übertragen. Damit ist die Entschlüsse¬ lungseinrichtung einsatzbereit.
Die Entschlüsselung der Nachricht (NV) in der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erfolgt folgendermaßen:
Die CPU lädt über das Interface 5 den Schlüssel S.
Nun wird mit Hilfe der nichtauslesbaren Schlüsselberechnungsfiinktion PS1(X) in der Entschlüsselungseinrichtung der elementare Schlüssel berechnet nach:
K:=PS1(S).
Dieser Schlüssel ist nie außerhalb der Entschlüsselungseinrichtung zu finden und auch nicht erkundbar.
Über das Interface 5 wird vom -Zentralprozessor CPU-2 die verschlüsselte Nachricht (NV) in den -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-4 geladen.
Diese wird dann von dem -Zentralprozessor CPU-2 mit dem Entschlüsselungsal- gorithmus (EA) unter Nutzung des Schlüssels K entschlüsselt:
NE:=EA(NV,K).
Danach wird die entschlüsselte Information (NE) von dem -Zentralprozessor CPU-2 über das Interface 5 ausgegeben und steht dem Empfänger zur Verfügung.
Es ist somit möglich, Informationen welche mit dem gleichen elementaren Schlüssel K verschlüsselt wurden, ohne Veröffentlichung dieses Schlüssels K, mit verschiedenen Entschlüsselungseinrichtungen zu entschlüsseln. Weiterhin ist der übertragene Schlüssel S nur für eine Entschlüsselungseinrichtung zu benutzen, da ja in jeder Entschlüsselungseinrichtung eine andere nichtauslesbare Schlüsselberechnungsfiinktion PSN vorhanden ist.
Weiterhin ist es mit dieser Lösung möglich, daß das Entschlüsselungsverfahren (EA), welches sich außerhalb des integrierten Schaltkreises befindet, vom Hersteller frei wählbar ist.
Dies wird dadurch möglich, daß der -externe ROM-6 in dem sich das Ent¬ schlüsselungsverfahren (EA), befindet mit dem Verschlüsselungsverfahren (HV) verschlüsselt ist.
Wenn ein anderes Entschlüsselungsverfahren (EA) vom Hersteller gewählt werden soll, dann wird dieses mit dem Verschlüsselungsverfahren (HV) verschlüsselt.
Danach wird es im -externen ROM-6 gespeichert und mit dem integrierten Schaltkreis verbunden. Dieser kann es dann entschlüsseln (mit dem internen Entschlüsselungsverfahren EI) und in seinen -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-3 übertragen und ausführen. Da das Entschlüsselungsverfahren (EI) ebenfalls nur dem Hersteller bekannt ist und nur im integrierten Schaltkreis vorliegt, ist es somit für Dritte nicht möglich, das externe Entschlüsselungsverfahren (EA) zu erkunden oder auszutauschen.
Verwendete Bezugszeichen
1 -integrierter Schaltkreis-
2 -Zentralprozessor CPU-
3 -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-
4 -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-
5 Interface
6 -externer ROM-
7 Personalcomputer
a; b Datenpfad
Verwendete Abkürzungen
CPU = Zentralprozessor
DEA = data encryption Standard
EA = Entschlüsselungsalgorithmus extern (passender Entschlüsselungs- algorithmus zu VK zur Entschlüsselung von digitalen Informationen)
EDU = encryption/decryption unit
EI = Entschlüsselungsalgorithmus intern (passender Entschlüsselungs¬ algorithmus zu HV zur Entschlüsselung des externen ROM (6))
HV = Herstellerschlüsselverfahren zur Verschlüsselung des -externen ROM-5
KEK = key exchange key
NE = nichtverschlüsselte oder entschlüsselte Nachricht
NV = verschlüsselte Nachricht
PSN = Schlüsselumrechnungsfunktion in der Entschlüsselungseinrichtung
PSNU = Inverse von PSN
PS1 = Schlüsselumrechnungsfunktion in der Entschlüsselungseinrichtung mit der
Seriennummer SN=1 PS 1U(X) = Inverse von PS 1 abhängig von Argument X
PS1U(S) = Inverse von PSl abhängig von Argument S
Schlüssel K = elementarer Schlüssel
Schlüssel S = mit PSNU umgerechneter Schlüssel K
VK = Verschlüsselungsalgorithmus beim Versender der Informationen zur Verschlüsselung der Informationen
(:=) = ergibt sich aus

Claims

Patentansprüche
1. Entschlüsselungseinrichtung von digitalen Informationen, bestehend aus einem -integrierten Schaltkreis-(l), dem ein -Zentralprozessor CPU-(2), ein -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-(3) als Arbeitsspeicher und ein -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-(4) und einem Interface-(5) besteht wobei das Interface (5) nur mit dem -Zentralprozessor CPU-(2), und nicht mit dem -internen nichtauslesbarern flüchtigen Speicher mit wahlfreiem Zugriff RAM-(3) und auch nicht mit dem -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-(4) in Wirkverbindung steht, und weiterhin stehen -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-(3), -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-(4) und -externen ROM-(6) mit dem -Zentralprozessor CPU-(2) in Wirkverbindung, indem sich jede Entschlüsselungseinrichtung von jeder weiteren durch den Inhalt des -externen ROM-(6) und/oder des -internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM-(4) unterscheidet und teilweise in einen Schaltkreis integriert ist und daß das Interface-(5) zwischen dem -Zentralprozessor CPU-(2) und dem Personalcomputer-7 angeordnet ist und mit dem Datenpfad-(b) verbunden sind und das in jeder Entschlüsselungseinheit eine von außen nicht ermittelbare Seriennummer existiert, die nur für interne Schlüsselberechnungen verfügbar ist.
2. Verfahren zur Durchführung der Entschlüsselung von digitalen Informationen, dadurch gekennzeichnet, daß vom Versender der Informationen die zur Übertragung vorgesehenen Informationen mit dem gleichen Schlüssel (K) gesichert sind, der jedoch nicht übertragen und somit der Öffentlichkeit nicht bekannt ist, der Versender diesen Schlüssel (K) mit einem Algorithmus (PSNU) zu einem Schlüssel
(S) umsetzt und diesen dem Nutzer zur Verfügung stellt, wobei der Nutzer den Schlüssel (S) zu seiner Entschlüsselung in die Entschlüsselungseinrichtung eingibt, daß im 1. Schritt
der Versender der Informationen eine beliebige aber feste Zufallszahl (K) als elementaren Schlüssel wählt, mit diesem werden die der Entschlüsselungseinrich¬ tung zu übertragende Informationen zur unleserlichen Nachricht wie folgt verschlüsselt NV:=VK(NE,K) und im
2. Schritt
wird nach Feststellung des berechtigten Nutzers durch die Verteilerstelle ein Schlüssel (S) nach S:=PSNU(K) ermittelt, der dem Nutzer für seine Entschlüsselungseinrichtung zur Verfügung gestellt wird, anschließend wird im
3. Schritt
dieser Schlüssel durch den Nutzer zur Entschlüsselung der verschlüsselten Informationen in die Entschlüsselungseinrichtung eingegeben indem der -Zentral¬ prozessor CPU-(2) mit dem -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-(4) einen Selbsttest und einen Test mit dem -externen ROM-(6) durchführt, was z. B. durch eine Prüfsummenbildung geschehen kann, anschließend wird mit Hilfe des im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-(4) gespeicherten Entschlüsselungsalgo¬ rithmus (EI) unter Nutzung der internen Seriennummer (SN), das im -externen ROM-(6) mit dem Verschlüsselungsverfahren (HV) verschlüsselt vorliegende externe Entschlüsselungsverfahren (EA) und die ebenfalls im -externen ROM-(6) mit dem Verschlüsselungsverfahren (HV) verschlüsselt vorliegende Funktion PSN entschlüsselt und in den -internen nichtauslesbaren flüchtigen Speicher mit wahl¬ freiem Zugriff RAM-(3) übertragen. Damit ist die Entschlüsselungseinrichtung ein¬ satzbereit, und die Entschlüsselung der Nachricht (NV) in der Entschlüsselungsein- richtung mit der Seriennummer SN=1 erfolgt in der Weise, daß der -
Zentralprozessor CPU-(2) über das das Interface-(5) den Schlüssel S lädt, damit wird mit Hilfe der nichtauslesbaren Umkehrfunktion PS1(X) in der Entschlüsselungseinrichtung der elementare Schlüssel nach:
K:=PS1(S)
berechnet, dieser Schlüssel ist nie außerhalb der Entschlüsselungseinrichtung zu finden und auch nicht erkundbar und über das Interface-(5) wird von dem
-Zentralprozessor CPU-(2) die verschlüsselte Nachricht (NV) in den -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-(3) geladen, anschließend von dem -Zentralprozessor CPU-(2) mit dem Entschlüsselungsal¬ gorithmus (EA) unter Nutzung des Schlüssels K entschlüsselt, somit steht dem Nutzer die digitale Information zur Verfügung.
3. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung dieser nach Anspruch 1 und Anspruch 2, dadurch charakterisiert, daß die Entschlüsselungseinrichtung mit einem Entschlüsselungsverfahren (EA) ausgestattet ist, welches auch nach der. Herstellung des integrierten Schaltkreises austauschbar ist.
4. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung dieser nach Anspruch 1 und Anspruch 2, dadurch charakterisiert, daß die Entschlüsselungseinrichtung mit einem Entschlüsselungsverfahren (EA) ausgestattet ist, welches auch nach der Herstellung des integrierten Schaltkreises nur vom Hersteller austauschbar ist.
5. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung dieser nach Anspruch 1 und Anspruch 2, dadurch charakterisiert, daß die Entschlüsselungseinrichtung mit dem Entschlüsselungsverfahren (EA), welches beim Einschalten der Versorgungsspannung oder nach einer Unterbrechung vom -externen ROM-(6) durch Entschlüsselung mit einem nichtänderbaren nichtauslesbaren für jede Entschlüsselungseinrichtung einzigartigen Entschlüsselungsalgorithmus (EI) in den -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-(3) kopiert und dort zur Abarbeitung gebracht wird.
6. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung dieser nach Anspruch 1 bis 5, dadurch gekennzeichnet, daß die Ent- schlüsselungseinrichtung mit Entschlüsselungsverfahren (EA) mit einer nur vom
Hersteller austauschbaren nichtauslesbaren Schlüsselberechnungsfunktion versehen ist, die für jede Entschlüsselungseinrichtung anders ist.
7. Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung dieser nach Anspruch 1 bis 6, dadurch gekennzeichnet, daß sich der Kunde beim Kauf der Entschlüsselungseinrichtung ausweisen muß und damit über die Seriennummer eine eindeutige Identifikation des Kunden und der Entschlüsselungseinrichtung möglich wird.
PCT/DE1995/000735 1994-06-04 1995-05-30 Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der entschlüsselung dieser informationen WO1995034150A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU31561/95A AU3156195A (en) 1994-06-04 1995-05-30 Device and process for decryption of digital information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19944419634 DE4419634A1 (de) 1994-06-04 1994-06-04 Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
DEP4419634.2 1994-06-04

Publications (1)

Publication Number Publication Date
WO1995034150A1 true WO1995034150A1 (de) 1995-12-14

Family

ID=6519841

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1995/000735 WO1995034150A1 (de) 1994-06-04 1995-05-30 Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der entschlüsselung dieser informationen

Country Status (3)

Country Link
AU (1) AU3156195A (de)
DE (1) DE4419634A1 (de)
WO (1) WO1995034150A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10004846A1 (de) * 2000-02-02 2001-08-09 Deutsche Telekom Ag Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5890849A (ja) * 1981-11-24 1983-05-30 Nec Corp 暗号試験装置
FR2608338A1 (fr) * 1986-12-15 1988-06-17 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FR2681165A1 (fr) * 1991-09-05 1993-03-12 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL63102A (en) * 1980-06-19 1984-03-30 Oak Industries Inc System for enciphering messages
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
DE3432721A1 (de) * 1984-09-06 1986-03-06 Ruediger Hahn Datenschuetzender standard-mikroprozessor
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
JPH0783473B2 (ja) * 1986-10-27 1995-09-06 日本電気株式会社 Catvアドレツサブル端末装置
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
GB2214677B (en) * 1988-01-26 1991-06-26 Philips Electronic Associated Decoding transmitted scrambled signals
NL8900307A (nl) * 1989-02-08 1990-09-03 Philips Nv Publiek communicatiesysteem met gedistribueerde stations, alsmede station en substations voor gebruik in zo een communicatiesysteem.
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5890849A (ja) * 1981-11-24 1983-05-30 Nec Corp 暗号試験装置
FR2608338A1 (fr) * 1986-12-15 1988-06-17 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FR2681165A1 (fr) * 1991-09-05 1993-03-12 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 7, no. 186 (E - 193) 30 May 1983 (1983-05-30) *

Also Published As

Publication number Publication date
AU3156195A (en) 1996-01-04
DE4419634A1 (de) 1995-12-07

Similar Documents

Publication Publication Date Title
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP1184771B1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
WO1998039701A1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
EP2407843B1 (de) Sichere Datenübertragung in einem Automatisierungsnetzwerk
DE102005046462B4 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE10123169A1 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
WO1995034150A1 (de) Entschlüsselungseinrichtung von digitalen informationen und verfahren zur durchführung der entschlüsselung dieser informationen
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
EP1288768A2 (de) Intelligenter Dongle
WO2006133934A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
DE4420967A1 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE60029134T2 (de) Verwaltung eines geheimschlüssels
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
EP0910841B1 (de) Informationsübermittlungssystem
WO2024038210A1 (de) Verfahren zum bereitstellen eines digitalen schlüssels
EP1460510B1 (de) Verfahren zur sicheren Kommunikation zwischen einer Datenverarbeitungsanlage und einer Sicherheitseinrichtung
DE10242673A1 (de) Verfahren zur Identifikation eines Benutzers
DE102020105529A1 (de) Verfahren zur selektiven Bereitstellung von Daten

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BR CN CZ JP KR NO PL RU SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase