WO2015135579A1 - Key device, encryption and decryption method - Google Patents

Key device, encryption and decryption method Download PDF

Info

Publication number
WO2015135579A1
WO2015135579A1 PCT/EP2014/054799 EP2014054799W WO2015135579A1 WO 2015135579 A1 WO2015135579 A1 WO 2015135579A1 EP 2014054799 W EP2014054799 W EP 2014054799W WO 2015135579 A1 WO2015135579 A1 WO 2015135579A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
user
encryption
provider
key device
Prior art date
Application number
PCT/EP2014/054799
Other languages
German (de)
French (fr)
Inventor
Johann Kasper Locher
Original Assignee
Topas Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Topas Ag filed Critical Topas Ag
Priority to PCT/EP2014/054799 priority Critical patent/WO2015135579A1/en
Publication of WO2015135579A1 publication Critical patent/WO2015135579A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Definitions

  • the invention relates to a keyed se as well as encryption and decryption in conjunction with the key device.
  • the invention relates to a method for decrypting an encrypted file by means of a key device, a method for securely providing a decryption key for use in decrypting proprietary encrypted data associated with a particular user already owned by the user by means of a user-owned one
  • a key device and a method for encrypting a clear file stored in a data processing device of a product provider by means of a key device associated with the product provider.
  • the invention relates to a key device for encrypting and decrypting data.
  • the system should enable personalized encryption that ensures that the product can only be used by the authorized user.
  • the system should allow the provider of the encryption solution to respond quickly to changing conditions, for example, if a particular encryption process used cracked and thus potentially unsafe.
  • a method for decrypting an encrypted file by means of a key device the encrypted file being identifiable via a product identifier and decryptable by means of a decryption key assignable to the product identifier, wherein the decryption key is stored in a secure key database of an encryption provider is.
  • the method comprises the following steps:
  • the key device contains a combination key that can be used to decrypt the file using only the user ID and a special algorithm in the key device.
  • the respective Algorithm may be freely selected according to the skill of a skilled person in the field of encryption according to the specific requirements. The above steps are all performed by the user's key device without the user having to worry about the details of the encryption himself.
  • the only task for the user is to associate the key device (which itself need not be personalized) with a unique user ID, in particular using the user's mobile phone number or email address as the unique user ID.
  • the link can be made, for example, when the key device is first associated with a particular device, where the user's consent to link can be made, for example, by a security prompt on one of the connected devices. In the course of the security inquiry, it may also be necessary to enter a code or other confirmation by the user.
  • position data can be read from a position determination unit of the key device and transmitted to the encryption provider.
  • This embodiment makes it possible to specify a location where the decryption is to take place.
  • the cryptographic provider may compare the transmitted position with predetermined data to decide if the position of the key device matches a given location. For example, an encrypted PIN code, for example for an ATM, can only be transmitted to the user when the user is at the place of installation of the ATM. This feature thus allows an extremely high level of security for a variety of applications.
  • the combination key can be generated by combining at least the decryption key, the user identifier, and predetermined or user-transmitted position data, wherein the decryption key is extracted using the position data read from the position determination unit of the key device.
  • a check of the position data by the encryption provider is thus not necessary at all, since the combination key can only be used at the location which corresponds to the position data. If the position data are not predetermined, they may have been previously transmitted in an advantageous embodiment of the key device to the encryption provider. In an advantageous embodiment of the invention, it may be provided that the position data are stored by the key device, so that after the first decryption at the specific position, the decryption can then also take place at another position.
  • the position data can be read in real time from the position determination unit of the key device and used to extract the decryption key. " In real time” means that the position data are read out again with each decryption. Thus, the use of the combination key is only possible when the user is in a certain position.
  • the product identifier may consist of a removable memory module, a memory of a device connected to the key device, or a memory of a remote source, e.g. using a network such as the Internet.
  • a provider to encrypt one and the same product (eg a music file) with different keys, each with a serial number (or product identifier) and on different distribution channels (eg on a removable disk, a micro-device). SD card or as an internet download).
  • the decryption key is stored in a secure database of the encryption provider, whereby an identification of the respective key via the product identifier of the respective product is possible.
  • the unique user identifier and / or optionally the position data may be read out substantially prior to each use of the user identifier.
  • the key device is only effective when it is in the vicinity of the user device on which the unique user identifier is stored. Once the connection between the key device and the personal mobile device is disconnected, the key device no longer functions. Conversely, this means that in the key device itself no identification data must be stored, so that the key device can be sold or passed on, without a registration of the user is required. Only by linking to the mobile device does the key (ie the key device) of a particular user differ from that of another user.
  • the unique user identification of the user of the key device may preferably be wireless from a personal mobile device, such as a mobile phone, a portable computer, a tablet computer or an electronic entertainment device of the user, or from one into the key device or in a user's personal mobile device is inserted into an identification smart card such as a SIM card. With the exception of prepaid devices or cards, these devices or the SIM card inserted in them will only be issued after verification of the identity of the purchaser.
  • the user identifier (for example, the telephone number assigned to a SIM card) is uniquely assigned to a single person.
  • Use of the key device is therefore possible only for the person who also has the world's unique SIM card whose number was used in the retrieval of the decryption data (ie the combination key). Even if the combination key is stored in the key device, it is not usable for decrypting data for holders of another user ID.
  • the product identifier, the unique user identifier and possibly the position data can be transmitted via the network of a telephone service provider and / or via the Internet to the encryption provider. This allows a high degree of flexibility, since the respective decryption can be activated location-independently.
  • key handover could only be achieved by directly connecting the key device to a cryptographic provider's computer, which would further increase security for particularly security-related applications, such as online banking, as the data transmitted would no longer be secure be transmitted to a potentially interceptable network.
  • Extracting the decryption key is done in a hardware-encoded processor chip with non-readable memory. A hack of encryption software working on everyone
  • Key device expires is considerably more difficult and only possible with considerable technical and technical effort and expertise. Also it is not possible the to subsequently manipulate software running on an already generated chip. Should hackers be able to decrypt the hardware-encoded software of the processor chip, it can be reacted relatively quickly by using a new hardware chip in an updated version of the key device.
  • a further advantage according to the invention is afforded if the decrypting of the encrypted file in a hardware-encoded processor chip with non-readable memory also takes place. Thus, all security-relevant procedures are well secured against a hacker attack.
  • the decrypted file can be output as a plain file or as a file content transmitted in a stream via a wireless or wired connection to a device connected to the key device.
  • This allows a flexible use of the encryption device with data of different types.
  • the output can be adapted to the respective situation.
  • the output as stream (thus in particular as audio or video signal) offers the particular advantage that the files of proprietary media content (especially music recordings and video films) are not output in decrypted form, and thus can not be illegally copied without sacrificing quality.
  • the invention comprises a method for the secure provision of a decryption key coded in a combination key for use for decrypting files, in particular for decrypting proprietary encrypted data already assigned to a specific user by means of a key owned by the user User key device, wherein the user is identifiable by a unique user identifier, wherein the encrypted data having a product identifier and wherein the product identifier is associated with a decryption key stored in a réelle Scheme the encryption provider, not disclosed to the user, and wherein the method by the following steps is characterized: - storing a plurality of decryption keys in the key database, the decryption keys each being assignable to a corresponding encrypted file using a product identifier obtained from a product provider;
  • the administrator of the key database is regarded as "encryption provider.”
  • the encryption provider and the manufacturer or provider of the key device should have at least intensive cooperation since the algorithms for generating the combination key always depend on the version of the key device used Therefore, in the communication between the key device and the encryption provider, at least the version number of the used key device is generally communicated so that always combination keys are generated which can be used with the respective key device.
  • the fact that the key data base can be specially secured by a variety of different measures against hacker attacks providers must be made easier. A possible (hacker) intrusion into the system of the product provider does not jeopardize the encryption security of the products already delivered by him.
  • the decryption key can be linked to a corresponding encryption key, as is the case with asymmetric encryption methods. This leaves the decryption key always in the cryptographic provider's system and is never transmitted uncoded. For a high level of security, it is therefore sufficient to protect the server system of the encryption provider in particular.
  • the authorization of the user is obtained by querying Authorization information is checked.
  • Authorization information is checked.
  • a communication between the encryption provider and the product provider can be provided.
  • the position data if they are to be used to create the combination key, be predetermined by the product provider.
  • the product provider can thus specify at which location the user should be able to decrypt.
  • the position data could also have been transmitted by the user's key device.
  • the user can thus determine himself at which place the decryption should be possible for him.
  • the method for encrypting a clear file stored in a data processing device of the product provider by means of a key device assigned to the product provider is characterized by the following steps:
  • the term " product provider” is considered to be the owner of a clear file or of a media content whose content he wishes to provide only to a specific customer or customer group, usually a buyer of the file product or of the medium.
  • product provider is not limited thereto but includes all persons or entities that want to encrypt a file using the inventive method and provide it to a third party (the user or the users).
  • the method is performed by a key device of the product provider, wherein the key device of the product provider may be technically identical to the key device used by the users.
  • each owner of a key device according to the invention can act both as a product provider and as a user.
  • the product provider identification is advantageously transmitted to the encryption provider whenever the encryption services are commercially offered by the encryption provider and used commercially by the product provider, so that a billing assignment can take place.
  • the services of the encryption provider can also be offered free of charge, for example to allow the buyers of the key device a secure key exchange for the private communication.
  • the decryption key from the encryption provider only very briefly (ie until the retrieval of the combo key by the communication partner) to be stored, if this key is to be used in real time to establish communication between two users of the Keys selvorraum.
  • the encryption key can be called up by the encryption provider.
  • This is advantageous because the computer infrastructure of a professional provider can be used to generate the random-based keys.
  • the methods for generating random methods in generally used computer operating systems are mathematically inadequate and thus prevent the generation of maximally secure key systems.
  • the decryption key when using an asymmetric encryption algorithm, it is possible for the decryption key to remain with the encryption provider and only be used when a user's key device " activates" the encrypted file specifying the unique user identifier.
  • a (hacker) intrusion into the computer system of the product provider is meaningless, since this is the decryption key at any time.
  • the product provider can transmit position data to the encryption provider, which identify a location to which the execution of the decryption should be restricted.
  • Symmetric encryption methods may also be used, in which case the encryption key matches the decryption key. In such a case, care must be taken that the key can not be read by unauthorized persons either during the transmission or while it is stored in a memory.
  • the methods according to the invention interact with each other in a technical interaction and are respectively required in order to realize the underlying inventive idea, namely the provision of a secure encryption system.
  • the combination of the methods according to the invention has the further advantage that the product provider can be sure that only the holder of the unique user ID with which the combination key is called up by the encryption provider can use the file, since the combination key only decrypts the file as long can be used as the key device is associated with the user's unique user ID. Once this association no longer exists (such as when the file was copied to an unauthorized third party), files are neither decrypted by the same device nor by any other key device.
  • the assignment via radio contact such as via Bluetooth or WLAN, or by a physical connection, such as by connecting the key device to a computer via a USB interface, take place.
  • the association becomes ineffective, for example, when the key device loses contact with the user's mobile phone (such as when it is removed from the Bluetooth wireless range) or when the key device is removed from the computer's USB port.
  • the key device By a consistent use of the key device, this can be used as a personal key for a particular computer or for electronic devices in a particular network: Once and as long as the Keys selvorraum assigned to the system, so for example plugged into the USB port or connected via Bluetooth proprietary or personal data may be used unrestrictedly, with the data being continuously decrypted by the key device. As soon as the Key device is removed, the data are only available in encrypted form and are therefore unusable.
  • the invention can be advantageously used in particular for cloud computing, in that the data of a user are stored exclusively in encrypted form in the cloud system. Reading the files is only possible with a computer (or a mobile phone, smartphone, tablet, etc.) that is currently linked to the authorized user's key device.
  • the invention also includes a key device for encrypting and decrypting data, wherein the device on or in a housing at least a first processor, an interface for accessing data, in particular a standardized universal interface, and / or an interface for a change Memory module, an interface for an identiflcations smart card, and a protected memory, wherein the protected memory contains a processor-executable program, which is suitable for carrying out the method steps according to the invention, which are performed by the key device.
  • the protected memory makes it difficult to hack the encryption and decryption programs stored on the key device. An even higher level of security can be achieved according to the invention in that the protected memory and / or a key processor separate from the first processor are integrated on at least one hardware-encoded chip.
  • the key device may further comprise a data transmission unit and / or a second standardized universal interface.
  • the data transmission unit or the second interface allow the construction of a (radio) Network or communication over an existing wireless network, such as via Wi-Fi, Bluetooth or a mobile phone network and communication with several different devices.
  • the key device can thereby group several communication devices of the user in a common network and organize all the encryption and decryption required and desired in that network.
  • the decryption may involve personally acquired proprietary files, such as software, music or video files, on the other hand, the private or business correspondence and communication of the user can be encrypted or decrypted.
  • the second standardized universal interface can be designed as a counterpart to the first standardized universal interface.
  • the encryption device can be used in a so-called "Dasy Chain", in which several devices provided with the same USB interface are connected in succession to the same USB interface and communicate with one another in the form of a bus system Key device (s) associated with a different user ID, USB storage devices, radio modules, or the like.
  • a bus system Key device s
  • the interface for the identification smart card can enable the insertion of a mobile phone SIM card.
  • the phone number assigned to the SIM card can then be used by the key device as a unique user identifier without the user's mobile phone having to be connected to the key device.
  • the key device may comprise a position determination unit, such as a GPS chip. This makes it possible to realize localized encryption methods in which, when the combination key is called up, the respective GPS position is also transmitted to the encryption provider and taken into account by the latter in the formation of the combination key. Decryption of data is only possible when the key device is at a certain position.
  • This feature can be used, for example, for cash dispensers because it can be easily checked whether the authorized holder of a credit card (or its key device and mobile phone) is actually at the cash dispenser.
  • a code can be encrypted sent to the user's mobile phone, which is displayed correctly only if the user is in front of the cash dispenser or at a certain payment terminal. This code then replaces the known PIN code. However, since the code is used only once, it is not necessary to hide the PIN entry from any prying eyes by covering the numeric keypad. Misuse is only possible if a thief steals both the credit card and the key device and the device containing the unique user identifier (e.g., the mobile phone) at the same time.
  • Fig. 1 shows schematically based on a preferred embodiment of the invention, the essential elements involved in the inventive and Entschlüs determination process and method steps schematically and Fig. 2 shows a preferred embodiment of the key device according to the invention and its essential components schematically.
  • FIG. 1 shows a schematic overview of the parties involved in the method according to the invention, in particular a product provider 26, an encryption provider 25 and a user 9, wherein the respective areas which can be assigned to a specific party are enclosed by a broken line.
  • the area of the product provider 26 is shown.
  • the product provider 26 is assigned a unique product provider identifier 8, which is used in particular in the course of communication with the encryption provider 25 in order to identify the product provider 26.
  • the product provider 26 is the owner of at least one media content 1, which he wants to make available to a specific user 9 (or even multiple users) in encrypted form.
  • media content refers to information in the broadest sense that can be converted into digital data and stored as such.
  • media contents for example, images, films, tarpaulins, sound signals, documents, books, program instructions (e.g., computer or control programs) or combinations thereof are considered, regardless of their physical nature.
  • any material that is amenable to copyright protection, as well as its digitally representable images may be referred to as media content.
  • the digital image of media content 1 stored in a file is referred to herein as plain file 4.
  • plain file 4 computer files are designated in particular, from which about using a computer program, the original media content 1 can be made usable for a user, either by displaying an image, document, plan or book text, either by playing an audio and / or video signal , or by performing an appropriate program or otherwise.
  • this can be converted into an encrypted file 3.
  • An encrypted file is any file that is encrypted by any encryption method, regardless of the level of security and the type of encryption used.
  • the encryption method uses a specific encryption key 2 'to which one or more decryption keys 2 are assigned.
  • each clear file 4 which has been converted into an encrypted file 3 with a specific encryption key 2 'by means of a specific encryption method can be converted back to the plain file 4 with a decryption key 2 corresponding to the encryption key 2' and a decryption method matching the encryption method.
  • Encryption methods which can be used are all methods known in the art, and the invention can be used with both symmetric and asymmetric encryption methods.
  • the encryption methods are performed by a key device 7 'associated with the product provider 26, the encryption procedures being described in detail below.
  • the encryption key 2 ' is provided by the encryption provider, whereby the encryption key 2 is not transmitted to the system of the product provider.
  • the product provider 26 also does not have to worry about selecting a particular encryption method since the encryption is performed by the key device 7 'available as a finished product.
  • the communication with the encryption provider 25 for obtaining the encryption key 2 'is preferably carried out independently by the key device 7'.
  • Each encrypted file 3 is assigned a unique identifier, from which the encryption key 2 'used for the encryption can be uniquely identified.
  • product identifier 5 This unique identifier is referred to below as product identifier 5 and it may either be awarded by the product provider 26 on the basis of previously defined criteria, or it wild when encrypting the Klardatei 4 generated by the key device 7 'based on previously defined criteria and the product provider 26 announced together with the encrypted file 3.
  • the product identifier 5 can also be stored in a part of the encrypted file 3, for example in an unencrypted header section.
  • the product identifier can be stored separately from the encrypted file 3, wherein the association is stored in a corresponding database of the product provider.
  • the product identifier 5 is transmitted in the course of the encryption process by the key device 7 'in such a manner to the encryption provider 25 that the latter is stored in the It is able to use the product identifier 5 to identify the decryption key 2 that is usable for decrypting the encrypted file 3 identified with the product identifier 5.
  • the product provider identifier 8 is also transmitted to the encryption provider 25, for example, to allow offsetting.
  • the term "product” generally refers to the sum of the objects (eg storage media, packaging, instructions etc.) and information (eg encrypted and unencrypted files) which are transmitted by the product provider 25 to the user 9 for its use also consist of several files, of which only a part is encrypted, but which is essential for the use of the product.It is also irrelevant whether the product is transmitted for payment or free of charge to the user 9.
  • the invention can also be used for the encrypted transmission of
  • the system according to the invention may also be used to establish secure communication between two or more parties, with the parties alternately representing the roles as "one-to-one" between a product provider 25 and a user 9.
  • the data packets of the encrypted communication would then essentially correspond to the "product".
  • the product identifier 5 can also be transmitted to the encryption provider 25 in the course of the communication between the key device 7 'and the encryption provider 25, so that for this the corresponding assignment of the product identifier 5 to the decryption concludes 2 is possible. If the key device 7 ', however, on a previously transmitted sentence different Encryption key 2 'has (for example, for offline operation), then in addition to the product identifier 5 also an identification of the key set used and the key used from it would be transmitted to the encryption provider.
  • the key device 7 ' may itself generate the encryption key 2' and the corresponding decryption key 2, and then transmit the decryption key 2 together with the product identifier 5 to the encryption provider 25.
  • the communication between the key device 7 'and the encryption provider 25 may optionally also be encrypted, for example by means of conventional encryption methods.
  • the files are stored and managed within the product provider 26 within a computer system or a network of the product provider 26, the invention being usable regardless of the type of storage solutions and respective computer and network systems.
  • the product provider 26 sells Product to one or more customers (these are the users 9), wherein the product may be a storage medium, such as the removable storage module IS, on which the encrypted file 3 is stored.
  • the removable memory module 15 is provided with the product identifier 5, which makes it possible to uniquely identify the media content and the method used for encryption as well as the encryption key 2 'used. On the basis of the product identifier 5 alone, however, it is in no way possible to decrypt the encrypted file 3.
  • the product identifier 5 can be stored in a non-encrypted part of the encrypted file 3, it can be contained in a separate file, which is stored together with the encrypted file 3 on the removable memory module 15, it can on the memory module It may be printed on the packaging or in an accompanying booklet enclosed with the product, or it may be contained in a contactless readable medium, eg an RFID chip be.
  • Any storage module may be used as the removable storage module 15, with standardized standard products, such as a CD or DVD, a USB memory or a memory card (eg a flash card or memory card) being preferred.
  • a MicroSD card is exemplified.
  • the removable memory module 15 can be used as a product in any way, for example in the individual, large or Mail order, to the end user.
  • the distribution of a removable memory module IS is only one of many ways to communicate a file to a user 9.
  • the file may also be distributed over a network, such as the Internet, or it may be stored in and distributed with the hardware used to retrieve the media content.
  • the invention is not limited to the use of certain electronic devices.
  • the devices of the user 9 with which the key device can communicate include, in particular, mobile phones 27, portable or stationary computers 28, tablet computers or e-readers 29, or electronic entertainment devices 30, such as a portable music player or video player ,
  • the list of devices is only illustrative and not restrictive. All user electronic devices capable of communicating with the key device and storing and / or using the files and / or media content may be advantageously used in conjunction with the invention.
  • the user 9 In order to be able to use the key device 7 according to the invention, the user 9 must be uniquely identifiable, for example via a unique user ID 10. For example, each (mobile) telephone number offers an advantageous possibility of unambiguous identification since it is assigned only once worldwide. However, other unique user identifiers may be used, such as an email address or any other identifier that allows unique identification. It is not so crucial that the owner of the unique user ID 10 also personally in Experience (this is not always the case, for example, with prepaid mobile phone numbers) but that the identifier is unique throughout the network (in the case of the Internet or the telephone network worldwide). As will be described below, the user 9 links that from acquired product with a particular unique user ID 10, the product subsequently being used only by the owner of that user ID. The unique user identifier 10 may be stored on an identification chip card 17, the security being higher when this identification chip card 17 is issued by a trustworthy institution, such as SIM cards that use in mobile phone networks as identification smart cards 17 that is the case.
  • a trustworthy institution such as SIM cards that
  • the unique user identifier 10 is a mobile phone number of the user 9.
  • the key device 7 Due to the communication capabilities of the key device 7 set forth in detail below, it is capable of communicating with all of the user's devices, or accessing the respective storage devices required for use of the media contained in the encrypted file 3 in an unrestricted or restricted manner ,
  • the key device 7 manages a network associated with the user 9, which uses the key device 7, in particular, to either convert encrypted files 3 into plain files 4, or to pass them on to a device suitable for the use of the clear file 4, or encrypted Convert files 3 into a file content 24 (for example, a music or movie signal) that can be played back or output via one of the user's devices without the plain file 4 itself being transmitted to this device.
  • a file content 24 for example, a music or movie signal
  • the key device must first have the decryption key 2, which is initially stored securely in a key database 6 of the encryption provider 25.
  • the product acquired by the user 9 ie essentially the encrypted file 3 provided with a product identifier 5
  • the key device 7 could also include a user interface, such as a display and a keypad, through which control of the link is possible.
  • the key device receives notification from the particular device that the user 9 has instructed to associate the particular product with the particular user ID 10, it reads that user ID from the identification smart card 17 (which is only in the physical presence of that smart card 17 is possible) and transmits the user identifier 7 together with the product identifier 5 to the encryption provider 25.
  • the communication between the key device 7 and the encryption provider 25 can either via a secure or unsecured connection via the Internet, the communication network of the telephone provider, a separate network of Encryption provider or a combination thereof.
  • the key device for activating the encrypted file 3 be directly connected to the network of the cryptographic provider 25 or physically located in a particular location located in the area of a bank counter or public office.
  • the position of the key device can also be determined by means of a positioning system, such as a GPS sensor connected to the key device.
  • the encryption provider 25 is now able to use the received product identifier 5 to read the decryption key 2 required for decrypting the particular encrypted file 3 from its key database 6. If appropriate, the encryption provider 25 can first check on the basis of the unique user identifier 10 whether the owner of this user identifier 10 is authorized to use the product, for example by directing a request to the product provider 26. This security feature is particularly useful for online products: Before downloading the product purchased online (ie, the encrypted file 3), the user 9 could tell the product provider 26 what unique user ID 10 he wants to associate with the product.
  • the encryption provider 25 can now direct a request to the product provider 26 as to whether the user identifier 10 transmitted to him for activation of the product has exceeded the user identifier specified during the purchase. This will prevent a third party (such as an "eavesdropper", which is about to disappear in the course of the Downloads has unauthorizedly in possession of a copy of the encrypted file 3 and the product identifier 5 has arrived), has the opportunity to unlock the product instead of the honest owner with its own user ID, before the honest owner has done.
  • the encryption provider 25 has checked the authorization in accordance with the specifications, the corresponding decryption key 2 is retrieved from the key database 6 and possibly also deleted, provided that the key was intended for single use only.
  • the encryption provider 25 does not transmit the decryption key 2 itself to the key device of the user 9, but a combination key 11 which is generated by means of a specific algorithm.
  • the algorithm combines the decryption key 2 with the unique user identifier 10 in a reversible manner. Without knowing the algorithm used, it is not possible for an attacker to read out the decryption key 2 from the combination key 11, even if the attacker knows the unique user identifier 10.
  • the user's key device 7 is capable of extracting the decryption key 2 from the combination key 11, and the application performing this step in the key device 7 may be particularly secured against read-out, such as by the application being hardware-coded.
  • the key device 7 stores the combination key 11 and, if necessary, can extract and use the decryption key 2 therefrom.
  • the algorithm used by the encryption provider 25 to produce the combination key 11 and the corresponding algorithm used by the key device to extract the decryption key 2 are of particular importance to the subject invention.
  • the highest level of security can be achieved as long as the algorithm used is kept secret. Should the algorithm have become known or cracked, the transmission of the combination key 11 would no longer be secure and an attacker who has taken possession of the combination key 11 and knows the corresponding unique user identifier could thus generate the decryption key 2.
  • the system would still offer a considerable degree of security, since an attacker not only requires the decryption key 2, but also the encrypted file 3, which can only be obtained from two separate listening or hacking processes, targeted attacks however, could be successful, which is neither desired by the providers nor by the users of the encryption system.
  • the algorithm can be considered as a symmetric encryption method in which the decryption key 2 is encrypted using the unique user identifier 10 (as a key).
  • the decryption key 2 is encrypted using the unique user identifier 10 (as a key).
  • the creation of the combination key 11 could also be accomplished using an asymmetric encryption technique, where the key device 7 provides the public key to the cryptographic provider. In this case, even after the knowledge of the algorithm used would be given a very high security.
  • the advantages of the invention are revealed in two ways: Firstly, the algorithm required for extracting the decryption key 2 runs only on the encryption key, and can there be particular by some features of the key device according to the invention be well protected. As will be explained in more detail in the context of the detailed description of the key device, the application executing the algorithm may be hardware encoded on a chip of the key device, so that the program flow is only through very expensive techniques, such as the chip reverse engineering, in experience can be brought. This requires a targeted effort by the attacker and takes time.
  • the hardware layout of the key hardware can be changed with a manageable effort and relatively quickly and put on the market in a new version. Either the entire algorithm or only a few important parameters can be changed. The efforts of third parties to crack the algorithm would essentially be reset to the starting point. For applications with lower security requirements, the old version of the key hardware can still be used. For this reason, by the key device 7 in the Communication with the encryption provider 25 preferably also transmits the version number, so that the encryption provider 25 for generating the combination key each uses the appropriate algorithm. To generate the combination key, the encryption provider can also use a key device in which the application is hardware-coded to carry out the algorithm.
  • the key device 7 of the user and / or the key device 7 'of the product provider of a particular version may each be identical.
  • the key device (not shown) of the encryption provider may be identical, but the problems that may arise for the security of the overall system must be taken into account.
  • the algorithm used may be arbitrarily selected according to one of ordinary skill in the art of cryptography, which algorithm must meet the following criteria:
  • the algorithm combines the decryption key 2 and the unique user identifier 10 into a combination key 11.
  • the encryption provider 25 can make its services available to different product providers 26 and users 9 for a fee or free of charge.
  • encryption provider 25 could simultaneously be the manufacturer or provider of the key device, but this is not mandatory.
  • the same encryption system could be used by a variety of different encryption providers, each providing their services to their own product providers and users. This is indicated in Fig.
  • the different encryption providers 25, 25', 25" may be interconnected and exchange information as they may but also act independently and separately from each other. It is also possible for the encryption provider 25 to be an abstract unit, for example a separate system area of a group-wide IT system, which manages the encryption used in the group using the methods according to the invention.
  • the encryption provider 25 could also be a delimited area of a computer system or software program. At least parts of the process steps that occur at the product provider 26, the encryption provider 25 and / or the user 9 could be performed by the same computer system or software program.
  • Such an embodiment could be useful, for example, if the inventive method for encrypting a user's own data is used, in which case the user 9 and the product provider 26 are identical units.
  • the units shown in FIG. 1 are therefore not necessarily spatially or systematically delimited areas, rather this illustration serves to explain the method according to the invention, which can be implemented in different ways in different hardware systems. and software environments can be used.
  • the communication between the participating units can be done in all possible ways that are known in the field. In some applications, one can increase the security of the system by disabling individual communication steps from automated electronic processing. For example, it may be required that the product identifier 5 and the unique user identifier 10 be communicated to the cryptographic provider 25 in different ways.
  • the user ID 10 could be transmitted, for example, by voice over the telephone and evaluated via a voice recognition system. In other cases, the user identifier 10 (and / or the product identifier 5) could be entered into a keypad at a terminal of the cryptographic provider. While this would increase security, at the same time, usability would be compromised.
  • FIG. Fig. 2 shows the key device 7, 7 'in a schematic representation, wherein the individual components are housed in a housing 12 having a first universal interface 13, with which the device can be connected to any computer system, which also has a similar universal interface features.
  • the interface is advantageously a standardized bus interface, such as a USB interface.
  • a second universal interface 21 is further provided via which further electronic devices can be connected.
  • Such a juxtaposition of several electronic devices on similar bus interfaces in the form of a so-called " Dasy chain" are well known in the art and must not be described in detail.
  • the key device 7, 7 has an interface 14 for an exchange memory module and an interface 16 for an identification chip card.
  • the removable storage module used is a small-sized storage module, such as a microSD card.
  • the identification smart card may be a conventional SIM card or a card having similar functionality.
  • the key device 7, 7 ' has a GPS sensor 31 and one or more data transmission units 20, such as a WLAN and / or a Bluetooth chip. Furthermore, the key device 7, 7 'on a protected memory 19, a random access memory 22, a processor 18 and a key processor 23, on. These components are connected to one another in a conventional manner known to the person skilled in the art, wherein the processor 18 can execute programs which are stored in the working memory 22, for example. As one of ordinary skill in the art will appreciate, individual components such as protected memory 19 and key processor 23 may be integrated on a single chip.
  • the protected memory 19 may, for example, be a chip on which the programs and algorithms essential for encryption are stored in hardware-encoded form. Although these programs and algorithms could also be executed directly by the processor 18 in an alternative embodiment, a separate key processor 23 is preferably provided for this purpose, which is particularly protected against hacker attack, since it handles only the programs required for the encryption. This can prevent malicious programs, which have been introduced into the main memory 22, from damaging the method steps that are essential for encryption.
  • the key device 7, 7 has its own energy source, such as a battery 32, so that it can also be used without connection to a power supply.
  • Dimensions of the housing 12 are preferably sized so small that just about all components can be accommodated. This allows the key device 7, 7 'be so small that it can be easily inserted into a trouser pocket or used as a keychain.
  • step II-a the clear file 4 to be encrypted and a product identifier 5 associated with the file are transmitted in the system of the product provider 26 to the key device 7 'of the product provider 26.
  • the key device 7 retrieves from the encryption provider 25 an encryption key 2' associated with a decryption key 2.
  • the decryption key 2 itself is not transmitted and remains in the database of the encryption provider.
  • the encryption key 2 ' can also be created by the key device, in which case, in addition to the illustrated method steps, the decryption key 2 should also be transmitted to the encryption provider.
  • the encryption key 2' (possibly together with several others Encryption keys) have been passed in advance to the Swissvoiraumraum.
  • step II-c) the key vaulting device encrypts the clear file 4 using the encryption key 2 ', generates an encrypted file 3 and, in step II-e), transmits the encrypted file 3 to the data processing device of the product provider 26, which then sends the file for transmission prepared the user 9, for example by storing on a disk (such as the removable memory module 15), which is marked with the product identifier 5.
  • a disk such as the removable memory module 15
  • the key device 7 'in step ⁇ II-d) transmits the following information to the encryption provider 25:
  • the encryption provider 25 stores the data received from the product provider 26 in a key database 6 in which a plurality of further decryption keys 2 can also be stored by the same and, if appropriate, by other product providers.
  • Each decryption key 2 can be assigned by the encryption provider by means of the key database 6 and by means of the product identifier S stored therein received by the product provider 26, to a corresponding encrypted file 3.
  • the product identifier 5 which is assigned to the file 3 to be decrypted, is first read out in step 1a) from the key voyage 7 of the user who has legitimately acquired the encrypted file 3 from the product provider.
  • the product identifier 5 may also be read by the user 9, for example, from a packaging imprint and entered manually into a user interface connected to the key device 7.
  • step Ib) reads the Senatevolraum 7 the unique user ID 10 of the user 9 of the key selvoroplasty 7, wherein this is preferably done by reading an identification chip card 17 (eg a SIM card), which is either inserted into a corresponding interface of the key device 7 is, or which is in an electronic device, such as the user's mobile phone 27, wherein the key device 7 for reading the user ID 10 communicates with the mobile phone either via a wireless connection (eg Bluetooth or WLAN) or via a connected interface.
  • an identification chip card 17 eg a SIM card
  • the unique user identifier 10 of the user 9 and the product identifier 5 of the file 3 to be decrypted are transmitted from the key device 7 to the encryption provider 25 and received by the encryption provider 25 at step ⁇ -b.
  • the encryption provider 25 After the encryption provider 25 has possibly checked the authorization of the user 9 for using the encrypted file 3 (for example by asking the product provider 26), the encryption provider 25 creates a combination key 11 at step ⁇ -c) by using a defined algorithm to generate the unique user identifier 10 and the decryption key 2 combined, where appropriate, also other data can be included in the algorithm.
  • step ⁇ -d the encryption provider transmits the combination key 11 to the key device 7 of the user 9, who receives it in step I-d) and then stores it for use.
  • the key device 7 of the user 9 uses the unique user ID 10, which it may read anew in each decryption process (step Ib), and extracts it in step Ie) by means of a trusted algorithm the stored combination key 11 the corresponding decryption key (2).
  • step If the encrypted file 3 is decrypted using the extracted decryption key 2.
  • step Ig the decrypted file or at least parts of the contents of the decrypted file are then output to an electronic device connected to the key device 7.
  • the communication with the respective electronic device for example, either directly via one of the universal cutting parts 13, 21, via a wireless communication, or by storing on a removable memory module 15 done.
  • All procedural steps in which the decryption key 2 is used by the key device 7 are preferably handled by the key processor 23, wherein the decryption key 2 is used each time from the combination key 11 (stored in the main memory 22) and the currently read unique user identifier in the key processor 23 is newly generated.
  • the decryption key 2 itself is never stored in a memory and therefore can not be read by espionage programs. If only parts of the decrypted file are output to a connected device, for example in the form of an audio or video signal, it can be provided that the key device 7 reads out the unique user identifier 10 from the identification chip card 17 at regular intervals.
  • the identification chip card 17 is removed, or if the contact to the electronic device in which the identification chip card 17 is located, breaks off, then the output of the decrypted signal ends.
  • the "encrypted" file 3 "released" for a particular user identifier 10 can only be used if the device with the identification chip card 17, for example the mobile telephone of the user, is located in the communication area of the key device.
  • Unique user ID 10 e.g. mobile number
  • File content 24 e.g. a music or movie signal encryption provider 25

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for decrypting an encrypted file (3) by means of a key device (7), wherein the encrypted file (3) can be identified via a product identification (5) and be decrypted using a decryption key (2) which can be assigned to the product identification (5) and is stored in a secure key database (6) of an encryption service provider (25). The invention further relates to a method for securely providing the decryption key, a method for encrypting a plain file using the key device, and a key device usable in said methods.

Description

Schlüsselvorrichtung sowie Ver- und Entschlüsselungsverfahren  Key device and encryption and decryption method
Die Erfindung betrifft eine Schlüs selvorrichtung sowie Ver- und Entschlüsselungsverfahren in Verbindung mit der Schlüsselvorrichtung. Insbesondere betrifft die Erfindung ein Verfahren zum Entschlüsseln einer verschlüsselten Datei mittels einer Schlüs selvorrichtung, ein Verfahren zum gesicherten Bereitstellen eines Entschlüsselungsschlüssels für die Verwendung zur Entschlüsselung proprietärer, einem bestimmten Benutzer zugeordneter, bereits im Besitz des Benutzers befindlicher verschlüsselter Daten mittels einer im Besitz des Benutzers befindlichen Schlüsselvorrichtung und ein Verfahren zum Verschlüsseln einer in einer Datenverarbeitungseinrichtung eines Produktanbieters gespeicherten Klardatei mittels einer dem Produktanbieter zugeordneten Schlüsselvorrichtung. Weiters betrifft die Erfindung eine Schlüsselvorrichtung zur Ver- und Entschlüsselung von Daten. Das Problem der Sicherheit persönlicher oder geschäftlicher Daten ist seit langem Gegenstand vieler Überlegungen und Entwicklungen. Mit dem Aufstieg des Internets und der Mobiltelefonie hat dieses Thema nun auch den Bereich der Endbenutzer erreicht, wobei der Schaden, der durch die illegale Verwendung fremder Daten entsteht, zu einem immer größeren wirtschaftlichen Faktor wird. Dabei ist einerseits die kriminelle Verwendung persönlicher Daten, etwa der Missbrauch persönlicher Kreditkarteninformationen, zu beachten, andererseits stellt jedoch auch die Verwendung proprietärer Inhalte durch nicht Berechtigte für viele Geschäftsbereiche ein großes Problem dar. The invention relates to a keyed se as well as encryption and decryption in conjunction with the key device. In particular, the invention relates to a method for decrypting an encrypted file by means of a key device, a method for securely providing a decryption key for use in decrypting proprietary encrypted data associated with a particular user already owned by the user by means of a user-owned one A key device and a method for encrypting a clear file stored in a data processing device of a product provider by means of a key device associated with the product provider. Furthermore, the invention relates to a key device for encrypting and decrypting data. The problem of the security of personal or business data has long been the subject of many considerations and developments. With the rise of the Internet and mobile telephony, this issue has now reached the end-user sector as well, with the damage caused by the illegal use of third-party data becoming an increasingly important economic factor. On the one hand, the criminal use of personal data, such as the misuse of personal credit card information, to pay attention, on the other hand, however, the use of proprietary content by unauthorized for many businesses is a major problem.
Es existieren bereits ein Vielzahl an starken Verschlüsselungssystemen, diese werden jedoch durch die Notwendigkeit sicherer Schlüsselaustauschverfahren beeinträchtigt. Weiters ist für die Implementierung eines Verschlüsselungssystems, etwa zur Sicherung von Daten im privaten Bereich, ein erhebliches Fachwissen erforderlich, sodass Verschlüsselungssysteme von technisch nur wenig interessierten Personen nicht oder nur unzureichend verwendet werden. Oft schafft auch erst ein bereits eingetretener Schaden beim Benutzer die Erkenntnis über die ungenügende Datensicherheit. A variety of strong encryption systems already exist, but these are hampered by the need for secure key exchange techniques. Furthermore, the implementation of an encryption system, such as for securing data in the private sector, a considerable expertise required, so that encryption systems are not used by technically poorly interested people or inadequate. Often only damage that has already occurred to the user also creates the knowledge about insufficient data security.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein umfassendes Ver- und Entschlüsselungssystem bereitzustellen, das von einem Endbenutzer ohne einschlägige Fachkenntnisse schnell und einfach verwendet werden kann. Für Anbieter von Datenprodukten, wie etwa Software, Musik- und Filmdateien, soll das System eine personalisierte Verschlüsselung ermöglichen, die sicherstellt, dass das Produkt nur vom berechtigten Benutzer verwendet werden kann. Weiters soll das System es dem Anbieter der Verschlüsselungslösung erlauben, schnell auf geänderte Rahmenbedingungen zu reagieren, beispielsweise wenn ein bestimmtes verwendetes Verschlüs selungs verfahren geknackt und damit potentiell unsicher wird. Diese Ziele werden durch die korrespondierenden erfindungsgemäßen Verfahren und Vorrichtungen erreicht. It is an object of the present invention to provide a comprehensive encryption and decryption system that can be quickly and easily used by an end user without relevant expertise. For providers of data products, such as software, music and movie files, the system should enable personalized encryption that ensures that the product can only be used by the authorized user. Furthermore, the system should allow the provider of the encryption solution to respond quickly to changing conditions, for example, if a particular encryption process used cracked and thus potentially unsafe. These objects are achieved by the corresponding methods and devices according to the invention.
Im Hinblick auf den Endbenutzer werden diese Ziele durch ein erfindungsgemäßes Verfahren zum Entschlüsseln einer verschlüsselten Datei mittels einer Schlüsselvorrichtung gelöst, wobei die verschlüsselte Datei über eine Produktkennung identifizierbar und mittels eines der Produktkennung zuordenbaren Entschlüsselungsschlüssels entschlüsselbar ist, wobei der Entschlüsselungsschlüssel in einer gesicherten Schlüsseldatenbank eines Verschlüsselungsanbieters abgelegt ist. Das Verfahren weist die folgenden Schritte auf: With regard to the end user, these objects are achieved by a method according to the invention for decrypting an encrypted file by means of a key device, the encrypted file being identifiable via a product identifier and decryptable by means of a decryption key assignable to the product identifier, wherein the decryption key is stored in a secure key database of an encryption provider is. The method comprises the following steps:
- Auslesen der Produktkennung, die der zu entschlüsselnden Datei zugeordnet ist; - reading the product identifier associated with the file to be decrypted;
- Auslesen einer einzigartigen Benutzerkennung des Benutzers der Schlüsselvorrichtung; - reading out a unique user identifier of the user of the key device;
- Übermitteln der Produktkennung und der einzigartigen Benutzerkennung an den Verschlüsselungsanbieter; - transmitting the product identifier and unique user identifier to the cryptographic provider;
- Empfangen eines vom Verschlüsselungsanbieter bereitgestellten Kombischlüssels, wobei der Kombischlüssel vom Verschlüsselungsanbieter, gegebenenfalls nach Prüfung der Berechtigung des Benutzers, durch Kombinieren des Entschlüsselungsschlüssels mit der Benutzerkennung und gegebenenfalls weiterer Daten erzeugt wurde;  - receiving a combination key provided by the encryption provider, the combination key being generated by the encryption provider, optionally after checking the authorization of the user, by combining the decryption key with the user identifier and optionally further data;
- Extrahieren des Entschlüsselungsschlüssels unter Benützung der einzigartigen Benutzerkennung, die der Schlüs selvorrichtung aktuell zugeordnet ist;  Extracting the decryption key using the unique user identifier currently associated with the key device;
- Entschlüsseln der verschlüsselten Datei mithilfe des Entschlüsselungsschlüssels; und - Decrypt the encrypted file using the decryption key; and
- Ausgeben der entschlüsselten Datei bzw. von zumindest Teilen des Inhalts der entschlüsselten Datei. Dieses Verfahren, das von der Schlüs selvorrichtung des Benutzers ausgeführt wird, bietet ein hohes Maß an Sicherheit, da der eigentliche Entschlüsselungsschlüssel nicht offen übermittelt wird. Anstelle dessen enthält die Schlüsselvorrichtung einen Kombinationsschlüssel, der sich erst unter Verwendung der Benutzerkennung und eines besonderen Algorithmus in der Schlüsselvorrichtung zur Entschlüsselung der Datei verwenden lässt. Der jeweilige Algorithmus kann entsprechend dem Fachwissen eines Fachmanns auf dem Gebiet der Verschlüsselung gemäß den konkreten Anforderungen frei gewählt werden. Die obigen Schritte werden alle von der Schlüsselvorrichtung des Benutzers ausgeführt, ohne dass sich der Benutzer selber um die Details der Verschlüsselung sorgen muss. Die einzige Aufgabe für den Benutzer ist es, die Schlüsselvorrichtung (die selbst nicht personalisiert sein muss) mit einer eindeutigen Benutzerkennung zu verknüpfen, wobei als eindeutige Benutzerkennung insbesondere die Mobiltelefonnummer des Benutzers oder dessen Emailadresse verwendet werden kann. Die Verknüpfung kann beispielsweise erfolgen, wenn die Schlüsselvorrichtung zum ersten Mal mit einem bestimmten Gerät verknüpft wird, wobei die Zustimmung des Benutzers zur Verknüpfung beispielsweise durch eine Sicherheitsabfrage auf einem der verbundenen Geräte erfolgen kann. Im Zuge der Sicherheitsabfrage kann auch eine Eingabe eines Codes oder eine andere Bestätigung durch den Benutzer erforderlich sein. - Outputting the decrypted file or at least parts of the contents of the decrypted file. This method, which is executed by the user's key device, provides a high degree of security since the actual decryption key is not transmitted openly. Instead, the key device contains a combination key that can be used to decrypt the file using only the user ID and a special algorithm in the key device. The respective Algorithm may be freely selected according to the skill of a skilled person in the field of encryption according to the specific requirements. The above steps are all performed by the user's key device without the user having to worry about the details of the encryption himself. The only task for the user is to associate the key device (which itself need not be personalized) with a unique user ID, in particular using the user's mobile phone number or email address as the unique user ID. The link can be made, for example, when the key device is first associated with a particular device, where the user's consent to link can be made, for example, by a security prompt on one of the connected devices. In the course of the security inquiry, it may also be necessary to enter a code or other confirmation by the user.
Um die Sicherheit zusätzlich zu erhöhen, können in einer vorteilhaften Ausfuhrimgsform der Erfindung Positionsdaten aus einer Positionsbestimmungseinheit der Schlüsselvorrichtung ausgelesen, und an den Verschlüsselungsanbieter übermittelt werden. Diese Ausführungsform, ermöglicht es, einen Ort festzulegen, an dem die Entschlüsselung erfolgen soll. Der Verschlüsselungsanbieter kann die übermittelte Position mit vorgegebenen Daten vergleichen, um zu entscheiden, ob die Position der Schlüsselvorrichtung mit einem vorgegebenen Ort übereinstimmt. Beispielsweise kann dadurch ein verschlüsselter PIN-Code, zum Beispiel für einen Geldautomaten, nur dann an den Benutzer übermittelt werden, wenn sich der Benutzer am Aufstellungsort des Geldautomaten befindet. Dieses Merkmal ermöglicht somit für vielfältige Anwendungen ein außerordentlich hohes Sicherheitsniveau. In vorteilhafter Weise kann der Kombischlüssel durch kombinieren von zumindest dem Entschlüsselungsschlüssel, der Benutzerkennung, und vorgegebenen oder vom Benutzer übermittelten Positionsdaten erzeugt werden, wobei das Extrahieren des Entschlüsselungsschlüssels unter Benützung der aus der Positionsbestimmungseinheit der Schlüsselvorrichtung ausgelesenen Positionsdaten erfolgt. Eine Überprüfung der Positionsdaten durch den Verschlüsselungsanbieter ist somit überhaupt nicht erforderlich, da der Kombischlüssel nur an dem Ort verwendet werden kann, der den Positionsdaten entspricht. Sofern die Positionsdaten nicht vorgegeben sind, können sie in einer vorteilhaften Ausfuhrungsform von der Schlüsselvorrichtung zuvor an den Verschlüsselungsanbieter übermittelt worden sein. In einer vorteilhaften Ausführungsform der Erfindung kann vorgesehen sein, dass die Positionsdaten von der Schlüsselvorrichtung gespeichert werden, sodass nach der ersten Entschlüsselung an der bestimmten Position die Entschlüsselung danach auch an einer anderen Position erfolgen kann. In einer anderen vorteilhaften Ausführungsform der Erfindung können die Positionsdaten in Echtzeit aus der Positionsbestimmungseinheit der Schlüsselvorrichtung ausgelesen und zum Extrahieren des Entschlüsselungsschlüssels verwendet werden. "In Echtzeit" bedeutet dabei, dass die Positionsdaten bei jeder Entschlüsselung neu ausgelesen werden. Somit ist die Verwendung des Kombischlüssels nur dann möglich, wenn sich der Benutzer an einer bestimmten Position befindet. In order to additionally increase security, in an advantageous embodiment of the invention, position data can be read from a position determination unit of the key device and transmitted to the encryption provider. This embodiment makes it possible to specify a location where the decryption is to take place. The cryptographic provider may compare the transmitted position with predetermined data to decide if the position of the key device matches a given location. For example, an encrypted PIN code, for example for an ATM, can only be transmitted to the user when the user is at the place of installation of the ATM. This feature thus allows an extremely high level of security for a variety of applications. Advantageously, the combination key can be generated by combining at least the decryption key, the user identifier, and predetermined or user-transmitted position data, wherein the decryption key is extracted using the position data read from the position determination unit of the key device. A check of the position data by the encryption provider is thus not necessary at all, since the combination key can only be used at the location which corresponds to the position data. If the position data are not predetermined, they may have been previously transmitted in an advantageous embodiment of the key device to the encryption provider. In an advantageous embodiment of the invention, it may be provided that the position data are stored by the key device, so that after the first decryption at the specific position, the decryption can then also take place at another position. In another advantageous embodiment of the invention, the position data can be read in real time from the position determination unit of the key device and used to extract the decryption key. " In real time" means that the position data are read out again with each decryption. Thus, the use of the combination key is only possible when the user is in a certain position.
In vorteilhafter Weise kann die Produktkennung aus einem Wechsel-Speichermodul, einem Speicher eines an die Schlüs selvorrichtung angeschlossenen Geräts oder aus dem Speicher einer fernen Quelle, z.B. unter Verwendung eines Netzwerks wie etwa des Internets, ausgelesen werden. Dies ermöglicht es einem Anbieter, ein und das selbe Produkt (z. B. eine Musikdatei) jeweils mit unterschiedlichen Schlüsseln zu verschlüsseln, jeweils mit einer Seriennummer (bzw. Produktkennung) zu versehen und auf verschiedenen Vertriebswegen (z.B. auf einem Wechseldatenträger, einer Mikro-SD-Karte oder als Internet-Download) anzubieten. Der Entschlüsselungs schlüs sei ist in einer sicheren Datenbank des Verschlüsselungsanbieters gespeichert, wobei eine Identifizierung des jeweiligen Schlüssels über die Produktkennung des jeweiligen Produkts möglich ist. Advantageously, the product identifier may consist of a removable memory module, a memory of a device connected to the key device, or a memory of a remote source, e.g. using a network such as the Internet. This allows a provider to encrypt one and the same product (eg a music file) with different keys, each with a serial number (or product identifier) and on different distribution channels (eg on a removable disk, a micro-device). SD card or as an internet download). The decryption key is stored in a secure database of the encryption provider, whereby an identification of the respective key via the product identifier of the respective product is possible.
In vorteilhafter Weise kann die einzigartige Benutzerkennung und/oder gegebenenfalls die Positionsdaten im Wesentlichen vor jeder Verwendung der Benutzerkennung ausgelesen werden. Somit ist die Schlüsselvorrichtung nur dann wirksam, wenn sie sich in der Nähe des Benutzergerätes befindet, auf dem die einzigartige Benutzerkennung gespeichert ist. Sobald die Verbindung zwischen Schlüs selvorrichtung und persönlichem mobilen Gerät getrennt ist, funktioniert die Schlüsselvorrichtung nicht mehr. Im Umkehrschluss bedeutet dies, dass in der Schlüsselvorrichtung selbst keine Identifikationsdaten gespeichert sein müssen, sodass die Schlüsselvorrichtung verkauft oder weitergegeben werden kann, ohne dass eine Registrierung des Benutzers erforderlich ist. Erst durch die Verknüpfung mit dem mobilen Gerät unterscheidet sich der Schlüssel (d.h. die Schlüsselvorrichtung) eines bestimmten Benutzer von der eines anderen Benutzers. Der Ausdruck "im Wesentlichen vor jeder Verwendung" bedeutet, dass ein neuerliches Auslesen der Benutzerkennung zumindest dann erfolgt, wenn es aufgrund der Parameter möglich ist, dass die Schlüsselvorrichtung von der die Benutzerkennung tragenden Einheit getrennt worden ist. Alternativ kann die Auslesung der Benutzerkennung auch in bestimmten Interwallen erfolgen. In besonders vorteilhafter Weise kann die einzigartige Benutzerkennung des Benutzers der Schlüsselvorrichtung vorzugsweise kabellos aus einem persönlichen mobilen Gerät, wie etwa einem Mobiltelefon, einem tragbaren Computer, einem Tablet-Computer oder einem elektronischen Unterhaltungsgerät des Benutzers, bzw. aus einer in die Schlüsselvorrichtung bzw. in ein persönliches mobiles Gerät des Benutzers eingesetzten Identiflkations-Chipkarte, wie etwa einer SIM-Karte, ausgelesen werden. Mit Ausnahme von Prepaid-Geräten bzw. - Karten erfolgt die Ausgabe dieser Geräte bzw. der darin eingesetzten SIM-Karte nur nach Prüfung der Identität des Käufers. Dadurch ist die Benutzerkennung (beispielsweise die einer SIM-Karte zugeordnete Telefonnummer) einer einzigen Person eindeutig zugeordnet. Eine Verwendung der Schlüsselvorrichtung ist somit nur für diejenige Person möglich, die auch über die weltweit einzigartige SIM-Karte verfügt, deren Nummer beim Abruf der Entschlüsselungsdaten (d.h. des Kombinationsschlüssels) verwendet wurde. Auch wenn der Kombinationsschlüssel in der Schlüsselvorrichtung gespeichert wird, ist er für Inhaber einer anderen Benutzerkennung nicht zur Entschlüsselung von Daten verwendbar. Bevorzugter Weise können die Produktkennung, die einzigartige Benutzerkennung und gegebenenfalls die Positionsdaten über das Netzwerk eines Telefondienstleisters und/oder über das Internet an den Verschlüsselungsanbieter übermittelt werden. Dies erlaubt eine hohe Flexibilität, da die jeweilige Entschlüsselung ortsunabhängig aktiviert werden kann. Im Gegensatz dazu könnte jedoch die„Schlüsselübergabe" auch nur durch eine direkte Verbindung der Schlüsslvorrichtung mit einem Rechner des Verschlüsselungsanbieters erfolgen. Dies würde bei besonders Sicherheitsrelevanten Anwendungen, wie etwa für Online- Banking, die Sicherheit nochmals erhöhen, da die übermittelten Daten nicht mehr in einem potentiell abhörbaren Netz übermittelt werden. Advantageously, the unique user identifier and / or optionally the position data may be read out substantially prior to each use of the user identifier. Thus, the key device is only effective when it is in the vicinity of the user device on which the unique user identifier is stored. Once the connection between the key device and the personal mobile device is disconnected, the key device no longer functions. Conversely, this means that in the key device itself no identification data must be stored, so that the key device can be sold or passed on, without a registration of the user is required. Only by linking to the mobile device does the key (ie the key device) of a particular user differ from that of another user. The expression " essentially before each use" means that a renewed read-out of the user identifier takes place at least if it is due to the parameter is possible that the key device has been separated from the user identification carrying unit. Alternatively, the read-out of the user identification can also take place in specific intervals. In a particularly advantageous manner, the unique user identification of the user of the key device may preferably be wireless from a personal mobile device, such as a mobile phone, a portable computer, a tablet computer or an electronic entertainment device of the user, or from one into the key device or in a user's personal mobile device is inserted into an identification smart card such as a SIM card. With the exception of prepaid devices or cards, these devices or the SIM card inserted in them will only be issued after verification of the identity of the purchaser. As a result, the user identifier (for example, the telephone number assigned to a SIM card) is uniquely assigned to a single person. Use of the key device is therefore possible only for the person who also has the world's unique SIM card whose number was used in the retrieval of the decryption data (ie the combination key). Even if the combination key is stored in the key device, it is not usable for decrypting data for holders of another user ID. Preferably, the product identifier, the unique user identifier and possibly the position data can be transmitted via the network of a telephone service provider and / or via the Internet to the encryption provider. This allows a high degree of flexibility, since the respective decryption can be activated location-independently. In contrast, however, "key handover" could only be achieved by directly connecting the key device to a cryptographic provider's computer, which would further increase security for particularly security-related applications, such as online banking, as the data transmitted would no longer be secure be transmitted to a potentially interceptable network.
Ein weiteres vorteilhaftes erfindungsgemäßes Verfahren sieht vor, dass das der Schritt desAnother advantageous method according to the invention provides that this is the step of
Extrahierens des Entschlüsselungsschlüssels in einem hardwarecodierten Prozessorchip mit nicht auslesbarem Speicher erfolgt. Ein Hacken der Verschlüsselungs Software, die auf jederExtracting the decryption key is done in a hardware-encoded processor chip with non-readable memory. A hack of encryption software working on everyone
Schlüsselvorrichtung abläuft, ist dadurch erheblich erschwert und nur mehr mit erheblichem technischen und fachlichen Aufwand und Knowhow möglich. Auch ist es nicht möglich, die auf einem bereits erzeugten Chip laufende Software nachträglich zu manipulieren. Sollte es Hackern gelingen, die hardwarecodiere Software des Prozessorchips zu entschlüsseln, kann verhältnismäßig schnell darauf reagiert werden, indem in einer aktualisierten Version der Schlüsselvorrichtung ein neuer Hardwarechip verwendet wird. Key device expires, is considerably more difficult and only possible with considerable technical and technical effort and expertise. Also it is not possible the to subsequently manipulate software running on an already generated chip. Should hackers be able to decrypt the hardware-encoded software of the processor chip, it can be reacted relatively quickly by using a new hardware chip in an updated version of the key device.
Ein weiterer erfindungsgemäßer Vorteil bietet sich, wenn auch das Entschlüsseln der verschlüsselten Datei in einem hardwarecodierten Prozessorchip mit nicht auslesbarem Speicher erfolgt. Somit sind alle sicherheitsrelevanten Verfahrensabläufe gut gegen einen Hackerangriff gesichert. A further advantage according to the invention is afforded if the decrypting of the encrypted file in a hardware-encoded processor chip with non-readable memory also takes place. Thus, all security-relevant procedures are well secured against a hacker attack.
In vorteilhafter Weise kann die entschlüsselte Datei als Klardatei oder als ein in einem Stream übermittelter Dateiinhalt über eine kabellose oder kabelgebundene Verbindung an ein mit der Schlüsselvorrichtung verbundenes Gerät ausgegeben werden. Dies erlaubt eine flexible Nutzung der Verschlüsselungsvorrichtung mit Daten unterschiedlicher Art. Je nachdem ob der Benutzer die eigentliche Klardatei benötigt (dies ist etwa bei Computerprogrammen der Fall) oder ob er den eigentlichen Medieninhalt der Datei abrufen will (z.B. das Ton- und/oder Bildsignal von Audio- bzw. Videodateien) kann die Ausgabe an die jeweilige Situation angepasst werden. Die Ausgabe als Stream (also insbesondere als Audio- oder Videosignal) bietet noch den besonderen Vorteil, dass die Dateien proprietärer Medieninhalte (insbesondere Musikaufzeichnungen und Videofilme) nicht in entschlüsselter Form ausgegeben werden, und somit nicht ohne Qualitätseinbußen illegal kopiert werden können. Advantageously, the decrypted file can be output as a plain file or as a file content transmitted in a stream via a wireless or wired connection to a device connected to the key device. This allows a flexible use of the encryption device with data of different types. Depending on whether the user requires the actual Klardatei (this is the case with computer programs) or if he wants to retrieve the actual media content of the file (eg the sound and / or image signal of Audio or video files), the output can be adapted to the respective situation. The output as stream (thus in particular as audio or video signal) offers the particular advantage that the files of proprietary media content (especially music recordings and video films) are not output in decrypted form, and thus can not be illegally copied without sacrificing quality.
Aus der Sicht des Verschlüsselungsanbieters umfasst die Erfindung ein Verfahren zum gesicherten Bereitstellen eines in einem Kombischlüssel kodierten Entschlüsselungsschlüssels für die Verwendung zur Entschlüsselung von Dateien, insbesondere zur Entschlüsselung proprietärer, einem bestimmten Benutzer zugeordneter, bereits im Besitz des Benutzers befindlicher verschlüsselter Daten mittels einer im Besitz des Benutzers befindlichen Schlüsselvorrichtung, wobei der Benutzer durch eine einzigartige Benutzerkennung identifizierbar ist, wobei die verschlüsselten Daten eine Produktkennung aufweisen und wobei der Produktkennung ein in einer Schlüs seldatenbank des Verschlüsselungsanbieters gespeicherter, dem Benutzer nicht bekanntgegebener Entschlüsselungsschlüssel zugeordnet ist, und wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: - Aufbewahren einer Vielzahl von Entschlüsselungsschlüsseln in der Schlüsseldatenbank, wobei die Entschlüsselungsschlüssel jeweils mithilfe einer von einem Produktanbieter erhaltenen Produktkennung einer entsprechenden verschlüsselten Datei zuordenbar sind;From the point of view of the encryption provider, the invention comprises a method for the secure provision of a decryption key coded in a combination key for use for decrypting files, in particular for decrypting proprietary encrypted data already assigned to a specific user by means of a key owned by the user User key device, wherein the user is identifiable by a unique user identifier, wherein the encrypted data having a product identifier and wherein the product identifier is associated with a decryption key stored in a Schlüsseldatenbank the encryption provider, not disclosed to the user, and wherein the method by the following steps is characterized: - storing a plurality of decryption keys in the key database, the decryption keys each being assignable to a corresponding encrypted file using a product identifier obtained from a product provider;
- Empfangen der von der Schlüsselvorrichtung des Benutzers übermittelten einzigartigen Benutzerkennung des Benutzers und der Produktkennung der zu entschlüsselnden Datei;- receiving the unique user ID of the user transmitted by the user's key device and the product ID of the file to be decrypted;
- Erstellen des Kombischlüssels durch Verknüpfen von zumindest der einzigartigen Benutzerkennung mit dem Entschlüsselungsschlüssel und gegebenenfalls mit Positionsdaten; und - Creating the combination key by linking at least the unique user identifier with the decryption key and optionally with position data; and
- Übermitteln des Kombischlüssels an die Schlüsselvorrichtung.  - Transfer the combination key to the key device.
Als„Verschlüsselungsanbieter" im Sinne der Erfindung wird insbesondere der Verwalter der Schlüsseldatenbank angesehen. Zwischen dem Verschlüsselungsanbieter und dem Hersteller bzw. Anbieter der Schlüsselvorrichtung sollte zumindest eine intensive Zusammenarbeit bestehen, da die Algorithmen zur Erzeugung der Kombischlüssel immer auf die jeweils verwendet Version der Schlüs selvorrichtung angepasst sein müssen. In der Kommunikation zwischen der Schlüsselvorrichtung und dem Verschlüsselungsanbieter wird daher im Allgemeinen auch zumindest die Versionsnummer der verwendeten Schlüsselvorrichtung kommuniziert, damit immer Kombischlüssel erzeugt werden, die mit der jeweiligen Schlüsselvorrichtung verwendet werden können. Der Vorteil dieses Verfahrens zur Schlüsselbereitstellung liegt unter anderem darin, dass die Schlüs seldatenbank durch eine Vielzahl unterschiedlicher Maßnahmen gegen Hackerangriffe besonders gesichert werden kann. Die Sicherheitsmaßnahmen, die vom Produktanbieter getroffen werden müssen, werden dadurch erleichtert. Ein etwaiger (Hacker- )Einbruch in das System des Produktanbieters gefährdet die die Verschlüsselungssicherheit der von ihm bereits ausgelieferten Produkte nicht. In particular, the administrator of the key database is regarded as "encryption provider." The encryption provider and the manufacturer or provider of the key device should have at least intensive cooperation since the algorithms for generating the combination key always depend on the version of the key device used Therefore, in the communication between the key device and the encryption provider, at least the version number of the used key device is generally communicated so that always combination keys are generated which can be used with the respective key device The fact that the key data base can be specially secured by a variety of different measures against hacker attacks providers must be made easier. A possible (hacker) intrusion into the system of the product provider does not jeopardize the encryption security of the products already delivered by him.
In vorteilhafter Weise kann der Entschlüsselungs schlüs sei mit einem entsprechenden Verschlüsselungsschlüssel verknüpft sein, wie dies etwa bei asymmetrischen Verschlüsselungsverfahren der Fall ist. Dadurch verbleibt der Entschlüs selungs schlüs sei immer im System des Verschlüsselungsanbieters und wird niemals unkodiert übermittelt. Für eine hohe Sicherheit reicht es daher aus, das Serversystem des Verschlüsselungsanbieters besonders zu schützen. Advantageously, the decryption key can be linked to a corresponding encryption key, as is the case with asymmetric encryption methods. This leaves the decryption key always in the cryptographic provider's system and is never transmitted uncoded. For a high level of security, it is therefore sufficient to protect the server system of the encryption provider in particular.
Bevorzugter Weise kann im Verfahren vorgesehen sein, dass nach Empfang der Benutzerkennung und der Produktkennung die Berechtigung des Benutzers durch Abfragen von Berechtigungsinformationen geprüft wird. Dadurch kann beispielsweise sichergestellt weiden, dass etwa mittels Download vertriebene Produkte erst nach Bestätigung der Zahlung des Kaufpreises entschlüsselt und somit für den Benutzer„freigegeben" werden können. Zu diesem Zweck kann eine Kommunikation zwischen dem Verschlüsselungsanbieter und dem Produktanbieter vorgesehen sein. Preferably, in the method, it may be provided that, after receiving the user identifier and the product identifier, the authorization of the user is obtained by querying Authorization information is checked. As a result, it can be ensured, for example, that products distributed via download, for example, can only be decrypted after the payment of the purchase price has been confirmed and thus "released" to the user.For this purpose, a communication between the encryption provider and the product provider can be provided.
In vorteilhafter Weise können die Positionsdaten, sofern sie zur Erstellung des Kombischlüssels verwendet werden sollen, vom Produktanbieter vorgegeben sein. Der Produktanbieter kann somit festlegen, an welchem Standort dem Benutzer die Entschlüsselung möglich sein soll. Advantageously, the position data, if they are to be used to create the combination key, be predetermined by the product provider. The product provider can thus specify at which location the user should be able to decrypt.
Andererseits könnten die Positionsdaten in einer weiteren Ausführungsform auch von der Schlüsselvorrichtung des Benutzers übermittelt worden sein. Der Benutzer kann somit selber bestimmen, an welchem Ort ihm die Entschlüsselung möglich sein soll. Aus der Perspektive der Schlüs selvorrichtung eines Produktanbieters ist das Verfahren zum Verschlüsseln einer in einer Datenverarbeitungseinrichtung des Produktanbieters gespeicherten Klardatei mittels einer dem Produktanbieter zugeordneten Schlüsselvorrichtung durch die folgenden Schritte gekennzeichnet: On the other hand, in another embodiment, the position data could also have been transmitted by the user's key device. The user can thus determine himself at which place the decryption should be possible for him. From the perspective of the encryption device of a product provider, the method for encrypting a clear file stored in a data processing device of the product provider by means of a key device assigned to the product provider is characterized by the following steps:
Empfangen bzw. Abrufen der zu verschlüsselnden Klardatei und einer der Datei zugeordneten Produktkennung; Receiving or retrieving the clear file to be encrypted and a product identifier associated with the file;
Generieren bzw. Abrufen eines einem Entschlüsselungsschlüssel zugeordneten Verschlüsselungsschlüssels;  Generating or retrieving an encryption key associated with a decryption key;
Verschlüsseln der Klardatei mithilfe des Verschlüsselungsschlüssels;  Encrypting the clear file using the encryption key;
Übermitteln der Produktkennung, zumindest einer Identifikation des Transmitting the product identifier, at least one identification of the
Entschlüsselungsschlüssels, sowie gegebenenfalls einer eindeutigenDecryption key, and possibly a unique
Produktanbieterkennung an eine Schlüsseldatenbank eines Verschlüsselungsanbieters; und Product provider ID to a key database of an encryption provider; and
Ausgeben der verschlüsselten Datei an die Datenverarbeitungseinrichtung des Produktanbieters .  Outputting the encrypted file to the data processing device of the product provider.
Als "Produktanbieter" wird erfindungsgemäß der Inhaber einer Klardatei bzw. eines Medieninhalts angesehen, deren bzw. dessen Inhalt er nur einem bestimmten Abnehmer oder Abnehmerkreis bereitstellen will, meist einem Käufer des Dateiprodukts bzw. des Mediums. Der Begriff "Produktanbieter" ist jedoch nicht darauf beschränkt sondern umfasst alle Personen oder Einheiten, die eine Datei mithilfe des erfindungsgemäßen Verfahrens verschlüsseln und einem Dritten (dem Benutzer oder den Benutzern) bereitstellen wollen. Das Verfahren wird von einer Schlüsselvorrichtung des Produktanbieters durchgeführt, wobei die Schlüsselvorrichtung des Produktanbieters in technischer Hinsicht mit der Schlüsselvorrichtung, die von den Benutzern verwendet wird, identisch sein kann. Dadurch kann jeder Inhaber einer erfindungsgemäßen Schlüsselvorrichtung sowohl als Produktanbieter, als auch als Benutzer tätig werden. Somit lassen sich nicht nur kommerzielle Angebote verschlüsselt übermitteln, sondern es ist auch möglich, private Kommunikation und Datenbereitstellung zwischen zwei Beteiligten einfach und sicher verschlüsselt abzuwickeln. Die Produktanbieterkennung wird vorteilhafter Weise immer dann an den Verschlüsselungsanbieter übermittelt, wenn die Verschlüsselungsdienste vom Verschlüsselungsanbieter kommerziell angeboten und vom Produktanbieter kommerziell genutzt wird, sodass eine Rechnungszuordnung erfolgen kann. Die Dienste des Verschlüsselungsanbieters können auch kostenfrei angeboten werden, etwa um den Käufern der Schlüs selvorrichtung einen sicheren Schlüsselaustauch für die Privatkommunikation zu ermöglichen. Dabei muss der Entschlüsselungsschlüssel vom Verschlüsselungsanbieter nur sehr kurz (d.h. bis zum Abrufen des Kombischlüssels durch den Kommunikationspartner) gespeichert werden, wenn dieser Schlüssel in Echtzeit zum Aufbau einer Kommunikation zwischen zwei Nutzern der Schlüs selvorrichtung verwendet werden soll. According to the invention, the term " product provider" is considered to be the owner of a clear file or of a media content whose content he wishes to provide only to a specific customer or customer group, usually a buyer of the file product or of the medium. However, the term " product provider" is not limited thereto but includes all persons or entities that want to encrypt a file using the inventive method and provide it to a third party (the user or the users). The method is performed by a key device of the product provider, wherein the key device of the product provider may be technically identical to the key device used by the users. As a result, each owner of a key device according to the invention can act both as a product provider and as a user. Thus, not only commercial offers encrypted transmitted, but it is also possible to handle private communication and data provision between two parties easily and securely encrypted. The product provider identification is advantageously transmitted to the encryption provider whenever the encryption services are commercially offered by the encryption provider and used commercially by the product provider, so that a billing assignment can take place. The services of the encryption provider can also be offered free of charge, for example to allow the buyers of the key device a secure key exchange for the private communication. In this case, the decryption key from the encryption provider only very briefly (ie until the retrieval of the combo key by the communication partner) to be stored, if this key is to be used in real time to establish communication between two users of the Keys selvorrichtung.
In vorteilhafter Weise kann erfindungsgemäß der Verschlüsselungsschlüssel vom Verschlüsselungsanbieter abgerufen werden. Dies ist vorteilhaft, da zur Erzeugung der zufallsbasierten Schlüssel die Computerinfrastruktur eines professionellen Anbieters genutzt werden kann. Vielfach sind die Verfahren zur Erzeugung von Zufallsverfahren bei allgemein verwendeten Computerbetriebssystemen aus mathematischer Sicht mangelhaft und verhindern dadurch die Erzeugung maximal sicherer Schlüsselsysteme. Zusätzlich ist es möglich, dass bei Verwendung eines asymmetrischen Verschlüsselungsalgorithmus der Entschlüsselungsschlüssel beim Verschlüsselungsanbieter verbleibt und erst verwendet wird, wenn eine Schlüsselvorrichtung des Benutzers die verschlüsselte Datei unter Angabe der einzigartigen Benutzerkennung "aktiviert". Ein (Hacker- )Einbruch in das Computersystem des Produktanbieters ist sinnlos, da sich auf diesem der Entschlüsselungsschlüssel zu keinem Zeitpunkt befindet. In einer weiteren vorteilhaften Ausführungsform kann der Produktanbieter Positionsdaten an den Verschlüsselungsanbieter übermitteln, welche einen Ort ausweisen, auf den die Durchführung der Entschlüsselung beschränkt sein soll. Es können auch symmetrische Verschlüsselungsverfahren verwendet werden, wobei dann der Verschlüsselungsschlüssel mit dem Entschlüsselungsschlüssel übereinstimmt. In solch einem Fall muss Sorge getragen werden, dass der Schlüssel weder im Zuge der Übermittlung, noch während er in einem Speicher abgelegt ist, von Unberechtigten ausgelesen werden kann. Die erfindungsgemäßen Verfahren stehen untereinander in einer technischen Wechselwirkung und sind jeweils erforderlich, um die zugrundeliegende erfinderische Idee, nämlich die Bereitstellung eines sicheren Verschlüsselungssystems, zu verwirklichen. Die Kombination der erfindungsgemäßen Verfahren hat den weiteren Vorteil, dass der Produktanbieter sich sicher sein kann, dass nur der Inhaber der einzigartigen Benutzerkennung, mit der der Kombischlüssel vom Verschlüsselungsanbieter abgerufen wird, die Datei verwenden kann, da der Kombischlüssel nur so lange zur Entschlüsselung der Datei verwendet werden kann, wie die Schlüsselvorrichtung der einzigartigen Benutzerkennung des Benutzers zugeordnet ist. Sobald diese Zuordnung nicht mehr vorhanden ist (etwa wenn die Datei für einen nicht berechtigten Dritten kopiert wurde) werden Dateien weder von der gleichen, noch von einer anderen Schlüsselvorrichtung entschlüsselt. Entsprechend den gewählten Sicherheitseinstellungen kann die Zuordnung über Funkkontakt, etwa via Bluetooth oder WLAN, oder durch eine physische Verbindung, etwa durch Verbinden der Schlüsselvorrichtung mit einem Computer über eine USB-Schnittstelle, erfolgen. Die Zuordnung wird beispielsweise dann unwirksam, wenn die Schlüsselvorrichtung den Kontakt zum Handy des Benutzers verliert (etwa wenn es aus dem Bluetooth-Funkbereich entfernt wird) oder wenn die Schlüsselvorrichtung vom USB-Anschluss des Computers entfernt wird. Advantageously, according to the invention, the encryption key can be called up by the encryption provider. This is advantageous because the computer infrastructure of a professional provider can be used to generate the random-based keys. In many cases, the methods for generating random methods in generally used computer operating systems are mathematically inadequate and thus prevent the generation of maximally secure key systems. In addition, when using an asymmetric encryption algorithm, it is possible for the decryption key to remain with the encryption provider and only be used when a user's key device " activates" the encrypted file specifying the unique user identifier. A (hacker) intrusion into the computer system of the product provider is meaningless, since this is the decryption key at any time. In a further advantageous embodiment, the product provider can transmit position data to the encryption provider, which identify a location to which the execution of the decryption should be restricted. Symmetric encryption methods may also be used, in which case the encryption key matches the decryption key. In such a case, care must be taken that the key can not be read by unauthorized persons either during the transmission or while it is stored in a memory. The methods according to the invention interact with each other in a technical interaction and are respectively required in order to realize the underlying inventive idea, namely the provision of a secure encryption system. The combination of the methods according to the invention has the further advantage that the product provider can be sure that only the holder of the unique user ID with which the combination key is called up by the encryption provider can use the file, since the combination key only decrypts the file as long can be used as the key device is associated with the user's unique user ID. Once this association no longer exists (such as when the file was copied to an unauthorized third party), files are neither decrypted by the same device nor by any other key device. According to the selected security settings, the assignment via radio contact, such as via Bluetooth or WLAN, or by a physical connection, such as by connecting the key device to a computer via a USB interface, take place. The association becomes ineffective, for example, when the key device loses contact with the user's mobile phone (such as when it is removed from the Bluetooth wireless range) or when the key device is removed from the computer's USB port.
Durch eine konsequente Verwendung der Schlüsselvorrichtung kann diese wie ein persönlicher Schlüssel für einen bestimmten Computer oder für elektronische Geräte in einem bestimmten Netzwerk verwendet werden: Sobald und solange die Schlüs selvorrichtung dem System zugeordnet, also zum Beispiel in den USB-Anschluss eingesteckt oder per Bluetooth verbunden ist, können proprietäre oder persönliche Daten uneingeschränkt verwendet werden, wobei die Daten laufend von der Schlüsselvorrichtung entschlüsselt werden. Sobald die Schlüsselvorrichtung entfernt wurde, liegen die Daten nur mehr in verschlüsselter Form vor und sind daher nicht verwendbar. By a consistent use of the key device, this can be used as a personal key for a particular computer or for electronic devices in a particular network: Once and as long as the Keys selvorrichtung assigned to the system, so for example plugged into the USB port or connected via Bluetooth proprietary or personal data may be used unrestrictedly, with the data being continuously decrypted by the key device. As soon as the Key device is removed, the data are only available in encrypted form and are therefore unusable.
Die Erfindung kann insbesondere für das Cloud-Computing vorteilhaft eingesetzt werden, indem die Daten eines Benutzers ausschließlich in verschlüsselter Form im Clouds System gespeichert sind. Ein Lesen der Dateien ist nur mit einem Computer (bzw. einem Handy, Smartphone, Tablet, etc.) möglich, der gerade mit der Schlüsselvorrichtung des berechtigten Benutzers verknüpft ist. Demgemäß umfasst die Erfindung auch eine Schlüsselvorrichtung zur Ver- und Entschlüsselung von Daten, wobei die Vorrichtung an bzw. in einem Gehäuse zumindest einen ersten Prozessor, eine Schnittstelle für den Zugriff auf Daten, insbesondere eine standardisierte Universalschnittstelle, und/oder eine Schnittstelle für ein Wechsel-Speichermodul, eine Schnittstelle für eine Identiflkations-Chipkarte, und einen geschützten Speicher aufweist, wobei der geschützten Speicher ein von einem Prozessor ausführbares Programm enthält, welches zur Ausführung der erfindungsgemäßen Verfahrens schritte, die von der Schlüsselvorrichtung ausgeführt werden, geeignet ist. Der geschützte Speicher erschwert ein Hacken der Ver- und Entschlüsselungsprogramme, die auf der Schlüsselvorrichtung gespeichert sind. Eine noch höhere Sicherheit kann sich erfindungsgemäß dadurch erzielen lassen, dass der geschützte Speicher und/oder ein vom ersten Prozessor getrennter Schlüsselprozessor auf zumindest einem hardwarecodierten Chip integriert sind. Durch die Hardwarekodierung der wesentlichen sicherheitsrelevanten Algorithmen, die von der Schlüsselvorrichtung auszuführen sind, wird eine Softwaremanipulation, die das Knacken des Verschlüs selungs Systems zum Ziel hat, unmöglich gemacht. Überdies ist ein erheblicher Aufwand erforderlich, um anhand des Chips herauszufinden, welche Algorithmen programmgemäß von der Schlüs selvorrichtung verwendet werden. Sollte dennoch einmal die Programmierung eines aktuellen Systems geknackt werden, können in der nächsten Produktions serie der Schlüsselvorrichtung die Algorithmen durch verhältnismäßig einfache Anpassungen (etwa der Parameter oder der eingesetzten Algorithmen selbst) geändert werden. The invention can be advantageously used in particular for cloud computing, in that the data of a user are stored exclusively in encrypted form in the cloud system. Reading the files is only possible with a computer (or a mobile phone, smartphone, tablet, etc.) that is currently linked to the authorized user's key device. Accordingly, the invention also includes a key device for encrypting and decrypting data, wherein the device on or in a housing at least a first processor, an interface for accessing data, in particular a standardized universal interface, and / or an interface for a change Memory module, an interface for an identiflcations smart card, and a protected memory, wherein the protected memory contains a processor-executable program, which is suitable for carrying out the method steps according to the invention, which are performed by the key device. The protected memory makes it difficult to hack the encryption and decryption programs stored on the key device. An even higher level of security can be achieved according to the invention in that the protected memory and / or a key processor separate from the first processor are integrated on at least one hardware-encoded chip. By the hardware coding of the essential security-relevant algorithms to be executed by the key device, a software manipulation which has the goal of cracking the encryption system is rendered impossible. Moreover, a considerable effort is required to find out from the chip which algorithms are used by the program according to the key. Nevertheless, should the programming of a current system be cracked, in the next production series of the key device, the algorithms can be changed by relatively simple adjustments (such as the parameters or the algorithms used themselves).
In vorteilhafter Weise kann die Schlüsselvorrichtung weiters eine Datenübertragungseinheit und/oder eine zweite standardisierte Universalschnittstelle aufweisen. Die Datenübertragungseinheit bzw. die zweite Schnittstelle erlauben den Aufbau eines (Funk-) Netzwerks oder die Kommunikation über ein bestehendes Funknetz, etwa über WLAN, Bluetooth oder ein Mobiltelefon-Netzwerk und die Kommunikation mit mehreren unterschiedlichen Geräten. Die Schlüsselvorrichtung kann dadurch mehrere Kommunikationsgeräte des Benutzers in einem gemeinsamen Netzwerk zusammenfassen und die gesamte Ver- und Entschlüsselung, die in diesem Netzwerk erforderlich und gewünscht ist, organisieren. Die Entschlüsselung kann dabei persönlich erworbene proprietäre Dateien, wie etwa Software, Musik oder Videodateien betreffen, andererseits können auch die private oder geschäftliche Korrespondenz und Kommunikation des Benutzers Ver- bzw. Entschlüsselt werden. Advantageously, the key device may further comprise a data transmission unit and / or a second standardized universal interface. The data transmission unit or the second interface allow the construction of a (radio) Network or communication over an existing wireless network, such as via Wi-Fi, Bluetooth or a mobile phone network and communication with several different devices. The key device can thereby group several communication devices of the user in a common network and organize all the encryption and decryption required and desired in that network. The decryption may involve personally acquired proprietary files, such as software, music or video files, on the other hand, the private or business correspondence and communication of the user can be encrypted or decrypted.
Alle persönlichen Geräte in dem Netzwerk können also nur genutzt werden, wenn die Schlüsselvorrichtung vorhanden ist. Ein Diebstahl eines der Geräte macht zumindest die darauf gespeicherten Daten für den Dieb unbrauchbar. Sollte ein Dieb jedoch auch in Besitz der Schlüsselvorrichtung gelangen, wäre es ein leichtes, die Schlüsselvorrichtung über ihre eigenen Kommunikationsmittel zu erreichen und zu sperren, sofern der redliche Besitzer dieses Sicherheitsmerkmal wünscht. Auch eine Ortung einer gestohlenen Schlüsselvorrichtung wäre leicht möglich, solange der unrechtmäßige Besitzer die ebenfalls gestohlene Identifikations- Chipkarte benutzt. Bei einer weiteren vorteilhaften Ausgestaltung der Erfindung kann die zweite standardisierte Universalschnittstelle als Gegenstück zur ersten standardisierten Universalschnittstelle ausgebildet sein. Somit lässt sich die Verschlüsselungsvorrichtung in einer sogenannten„Dasy Chain" verwenden, bei der mehrerer mit der selben USB-Schnittstelle versehene Geräte hintereinander mit derselben USB-Schnittstelle verbunden sind und in Form eines Bussystems miteinander kommunizieren. Die anderen Geräte können beispielsweise eine oder mehrere weitere Schlüsselvorrichtung(en), die einer anderen Benutzerkennung zugeordnet ist/sind, USB-Speichereinheiten, Funkmodule, oder ähnliches sein. All personal devices in the network can therefore only be used if the key device is present. A theft of one of the devices makes at least the data stored on it useless for the thief. However, should a thief also come into possession of the key device, it would be easy to reach and block the key device via their own means of communication, if the honest owner desires this security feature. Also, a location of a stolen key device would be easily possible, as long as the unlawful owner uses the also stolen identification chip card. In a further advantageous embodiment of the invention, the second standardized universal interface can be designed as a counterpart to the first standardized universal interface. Thus, the encryption device can be used in a so-called "Dasy Chain", in which several devices provided with the same USB interface are connected in succession to the same USB interface and communicate with one another in the form of a bus system Key device (s) associated with a different user ID, USB storage devices, radio modules, or the like.
In vorteilhafter Weise kann die Schnittstelle für die Identifikations-Chipkarte das Einsetzen einer Mobiltelefon-SIM-Karte ermöglichen. Die der SIM-Karte zugeordnete Telefonnummer kann dann von der Schlüs selvorrichtung als einzigartige Benutzerkennung verwendet werden, ohne dass das Mobiltelefon des Benutzers mit der Schlüsselvorrichtung verbunden sein muss. Weiters kann die Schlüsselvorrichtung in einer bevorzugten Ausführungsform eine Positionsbestimmungseinheit, wie etwa einen GPS-Chip, aufweisen. Dadurch lassen sich ortsgebundene Verschlüsselungsverfahren verwirklichen, bei denen beim Abrufen des Kombinationsschlüssels auch die jeweilige GPS-Position an den Verschlüsselungsanbieter übermittelt und von diesem bei der Bildung des Kombischlüssels berücksichtigt wird. Eine Entschlüsselung von Daten ist dann nur möglich, wenn sich die Schlüsselvorrichtung an einer bestimmten Position befindet. Advantageously, the interface for the identification smart card can enable the insertion of a mobile phone SIM card. The phone number assigned to the SIM card can then be used by the key device as a unique user identifier without the user's mobile phone having to be connected to the key device. Furthermore, in a preferred embodiment, the key device may comprise a position determination unit, such as a GPS chip. This makes it possible to realize localized encryption methods in which, when the combination key is called up, the respective GPS position is also transmitted to the encryption provider and taken into account by the latter in the formation of the combination key. Decryption of data is only possible when the key device is at a certain position.
Dieses Merkmal kann beispielsweise für Geldausgabeautomaten verwendet werden, da auf einfache Weise geprüft werden kann, ob sich der berechtigte Inhaber einer Kreditkarte (bzw. dessen Schlüsselvorrichtung und Mobiltelefon) tatsächlich beim Geldausgabeautomaten befindet. Dazu kann beispielsweise ein Code verschlüsselt an das Mobiltelefon des Benutzers gesendet werden, der nur dann richtig dargestellt wird, wenn der Benutzer sich vor dem Geldausgabeautomaten bzw. bei einem bestimmten Bezahlterminal befindet. Dieser Code ersetzt dann den bekannten PIN-Code. Da der Code jedoch nur einmal verwendet wird, ist es nicht erforderlich, die PIN-Eingabe durch Abdecken des Ziffernblocks vor etwaigen neugierigen Blicken zu verbergen. Ein Missbrauch ist nur dann möglich, wenn ein Dieb sowohl die Kreditkarte, als auch die Schlüsselvorrichtung und das Gerät, das die einzigartige Benutzerkennung enthält (z.B. das Mobiltelefon), gleichzeitig entwendet. Sobald der Diebstahl entdeckt ist, ist die Gefahr, erwischt zu werden, für den Dieb sehr groß, da er jederzeit damit rechnen muss, über die Schlüsselvorrichtung oder etwa das Mobiltelefon geortet zu werden. Überdies können einfache Deaktivierungsfunktionalitäten in die Schlüs selvorrichtung integriert werden, mit denen das System im Falle eines Diebstahls jederzeit gesperrt werden kann. Die Gefahr eines unberechtigten Abhebens bei Geldautomaten kann weiter verringert werden, indem ein herkömmlicher PIN-Code durch einen variablen, verschlüsselt übermittelten Teil erweitert wird. Der Nutzer müsste dann sowohl den bekannten PIN, als auch den gesichert übermittelten PIN beim Terminal eingeben, um sich zu identifizieren. This feature can be used, for example, for cash dispensers because it can be easily checked whether the authorized holder of a credit card (or its key device and mobile phone) is actually at the cash dispenser. For this example, a code can be encrypted sent to the user's mobile phone, which is displayed correctly only if the user is in front of the cash dispenser or at a certain payment terminal. This code then replaces the known PIN code. However, since the code is used only once, it is not necessary to hide the PIN entry from any prying eyes by covering the numeric keypad. Misuse is only possible if a thief steals both the credit card and the key device and the device containing the unique user identifier (e.g., the mobile phone) at the same time. Once the theft is detected, the risk of being caught is very great for the thief, as he must always be able to be located via the key device or mobile phone. Moreover, simple deactivation functionalities can be integrated into the key device, with which the system can be blocked at any time in the event of theft. The risk of unauthorized withdrawal at ATMs can be further reduced by a conventional PIN code is extended by a variable, encrypted transmitted part. The user would then have to enter both the known PIN and the securely transmitted PIN at the terminal to identify themselves.
Die Erfindung wird anhand bevorzugter Ausführungsformen im Folgenden mit Bezugnahme auf die beigefügten Zeichnungen beispielhaft beschrieben, wobei The invention will be described by way of example with reference to preferred embodiments with reference to the accompanying drawings, in which:
Fig. 1 anhand einer bevorzugten Ausfuhrungsform der Erfindung die wesentlichen an den erfindungsgemäßen Ver- und Entschlüs selungs verfahren beteiligten Elemente und Verfahrens schritte schematisch darstellt und Fig. 2 eine bevorzugte Ausführungsform der erfindungsgemäßen Schlüsselvorrichtung und ihrer wesentlichen Bauteile der schematisch darstellt. Fig. 1 shows schematically based on a preferred embodiment of the invention, the essential elements involved in the inventive and Entschlüs determination process and method steps schematically and Fig. 2 shows a preferred embodiment of the key device according to the invention and its essential components schematically.
In den beigefugten Zeichnungen werden gleichartige Elemente durch gleichlautende Bezugszeichen gekennzeichnet. In the accompanying drawings, like elements are identified by like reference numerals.
Fig. 1 zeigt einen schematischen Überblick über die an den erfindungsgemäßen Verfahren beteiligten Parteien, insbesondere einen Produktanbieter 26, einen Verschlüsselungsanbieter 25 und einen Benutzer 9, wobei die jeweiligen Bereiche, die einer bestimmten Partei zugeordnet werden können, mit einer unterbrochenen Linie eingefasst sind. 1 shows a schematic overview of the parties involved in the method according to the invention, in particular a product provider 26, an encryption provider 25 and a user 9, wherein the respective areas which can be assigned to a specific party are enclosed by a broken line.
In der oberen linken Ecke der Fig. 1 ist der Bereich des Produktanbieters 26 dargestellt. Dem Produktanbieter 26 ist eine eindeutige Produktanbieterkennung 8 zugeordnet, die insbesondere im Zuge der Kommunikation mit dem Verschlüsselungsanbieter 25 verwendet wird, um den Produktanbieter 26 zu kennzeichnen. In the upper left corner of FIG. 1, the area of the product provider 26 is shown. The product provider 26 is assigned a unique product provider identifier 8, which is used in particular in the course of communication with the encryption provider 25 in order to identify the product provider 26.
Der Produktanbieter 26 ist Inhaber von zumindest einem Medieninhalt 1, den er einem bestimmten Benutzer 9 (oder auch mehreren Benutzern) verschlüsselt zur Verfügung stellen will. Als Medieninhalt werden im Zusammenhang mit dieser Erfindung Informationen im weitesten Sinn bezeichnet, die in digitale Daten umgewandelt und als solche gespeichert werden können. Insbesondere werden als Medieninhalte beispielsweise Bilder, Filme, Plane, Tonsignale, Dokumente, Bücher, Programmanweisungen (z.B. Computer- oder Steuerprogramme) oder Kombinationen davon angesehen, unabhängig von ihrer physischen Beschaffenheit. Insbesondere kann auch jegliches Material, das einem urheberrechtlichen Schutz zugänglich ist, sowie dessen digital darstellbare Abbilder als Medieninhalte bezeichnet werden. The product provider 26 is the owner of at least one media content 1, which he wants to make available to a specific user 9 (or even multiple users) in encrypted form. In the context of this invention, the term media content refers to information in the broadest sense that can be converted into digital data and stored as such. In particular, as media contents, for example, images, films, tarpaulins, sound signals, documents, books, program instructions (e.g., computer or control programs) or combinations thereof are considered, regardless of their physical nature. In particular, any material that is amenable to copyright protection, as well as its digitally representable images may be referred to as media content.
Die in einer Datei gespeicherte digitale Abbildung des Medieninhalts 1 wird hierin als Klardatei 4 bezeichnet. Als Klardatei 4 werden insbesondere Computerdateien bezeichnet, aus denen etwa mithilfe eines Computerprogramms der ursprüngliche Medieninhalt 1 für einen Benutzer verwendbar gemacht werden kann, sei es durch Darstellung eines Bildes, Dokuments, Plans oder Buchtexts, sei es durch Abspielen eines Audio- und/oder Videosignals, oder sei es durch Ausführen eines entsprechenden Programms oder auf andere Weise. Um die Verwendung der Klardatei 4 durch nicht Berechtigte zu verhindern, kann diese in eine verschlüsselte Datei 3 umgewandelt werden. Als verschlüsselte Datei wird jede Datei angesehen, die durch ein beliebiges Verschlüsselungsverfahren verschlüsselt ist, unabhängig vom Sicherheitsgrad und der Art des verwendeten Verschlüsselungsverfahrens. The digital image of media content 1 stored in a file is referred to herein as plain file 4. As a clear file 4 computer files are designated in particular, from which about using a computer program, the original media content 1 can be made usable for a user, either by displaying an image, document, plan or book text, either by playing an audio and / or video signal , or by performing an appropriate program or otherwise. To prevent the use of the clear file 4 by unauthorized persons, this can be converted into an encrypted file 3. An encrypted file is any file that is encrypted by any encryption method, regardless of the level of security and the type of encryption used.
Um die Klardatei 4 in eine verschlüsselte Datei 3 umzuwandeln, wird im Verschlüsselungsverfahren ein bestimmter Verschlüsselungsschlüssel 2' verwendet, dem ein oder mehrere Entschlüsselungsschlüssel 2 zugeordnet ist/sind. Somit kann jede Klardatei 4, die mit einem bestimmten Verschlüsselungsschlüssel 2' mittels eines bestimmten Verschlüsselungsverfahrens in eine verschlüsselte Datei 3 umgewandelt wurde, mit einem zum Verschlüsselungsschlüssel 2' korrespondierenden Entschlüsselungsschlüssel 2 und einem zum Verschlüsselungsverfahren passenden Entschlüsselungsverfahren wieder in die Klardatei 4 umgewandelt werden. Als Verschlüs selungs verfahren kommen alle im Fachbereich bekannten Verfahren in Frage, wobei die Erfindung sowohl mit symmetrischen, als auch mit asymmetrischen Verschlüsselungsverfahren verwendet werden kann. Bei asymmetrischen Verfahren entspricht der Verschlüsselungsschlüssel 2' dem öffentlichen Schlüssel und der Entschlüsselungsschlüssel 2 entspricht dem privaten Schlüssel. Im Falle symmetrischer Verfahren sind beide Schlüssel 2, 2' identisch. Die Verschlüsselungsverfahren werden von einer Schlüsselvorrichtung 7', die dem Produktanbieter 26 zugeordnet ist, durchgeführt, wobei die Verschlüs selungs verfahren weiter unten detailliert beschrieben werden. In order to convert the clear file 4 into an encrypted file 3, the encryption method uses a specific encryption key 2 'to which one or more decryption keys 2 are assigned. Thus, each clear file 4 which has been converted into an encrypted file 3 with a specific encryption key 2 'by means of a specific encryption method can be converted back to the plain file 4 with a decryption key 2 corresponding to the encryption key 2' and a decryption method matching the encryption method. Encryption methods which can be used are all methods known in the art, and the invention can be used with both symmetric and asymmetric encryption methods. In asymmetric methods, the encryption key 2 'corresponds to the public key and the decryption key 2 corresponds to the private key. In the case of symmetrical methods, both keys 2, 2 'are identical. The encryption methods are performed by a key device 7 'associated with the product provider 26, the encryption procedures being described in detail below.
Im dargestellten Fall wird der Verschlüsselungsschlüssel 2' vom Verschlüsselungsanbieter bereitgestellt, wobei der Entschlüsselungsschlüssel 2 nicht an das System des Produktanbieters übermittelt wird. Der Produktanbieter 26 muss sich auch nicht um die Auswahl eines bestimmten Verschlüsselungsverfahrens kümmern, da die Verschlüsselung von der Schlüsselvorrichtung 7' ausgeführt wird, die als fertiges Produkt erhältlich ist. Auch die Kommunikation mit dem Verschlüsselungsanbieter 25 zum Erhalt des Verschlüsselungsschlüssels 2' wird vorzugsweise von der Schlüsselvorrichtung 7' selbstständig durchgeführt. Jeder verschlüsselten Datei 3 ist eine eindeutige Kennung zugeordnet, aus der der zur Verschlüs seiung verwendete Verschlüsselungsschlüssel 2' eindeutig identifizierbar ist. Diese eindeutige Kennung wird im Folgenden als Produktkennung 5 bezeichnet und sie kann entweder vom Produktanbieter 26 anhand zuvor definierter Kriterien vergeben sein, oder sie wild beim Verschlüsseln der Klardatei 4 von der Schlüsselvorrichtung 7' anhand zuvor definierter Kriterien erzeugt und dem Produktanbieter 26 gemeinsam mit der verschlüsselten Datei 3 bekanntgegeben. Dabei kann die Produktkennung 5 auch in einem Teil der verschlüsselten Datei 3, etwa in einem unverschlüsselten Header-Abschnitt, gespeichert werden. Alternativ kann die Produktkennung getrennt von der verschlüsselten Datei 3 abgelegt sein, wobei die Zuordnung in einer entsprechenden Datenbank des Produktanbieters gespeichert ist Die Produktkennung 5 wird im Zuge des Verschlüsselungsvorgangs von der Schlüsselvorrichtung 7' in einer solchen Weise dem Verschlüsselungsanbieter 25 übermittelt, dass dieser in der Lage ist, anhand der Produktkennung 5 den Entschlüsselungsschlüssel 2, der zur Entschlüsselung der mit der Produktkennung 5 ausgewiesenen verschlüsselten Datei 3 verwendbar ist, zu identifizieren. Vorzugsweise wird dabei auch die Produktanbieterkennung 8 an den Verschlüsselungsanbieter 25 übermittelt, beispielsweise um eine Verrechnung zu ermöglichen. Als „Produkt" wird im Folgenden allgemein die Summe der Gegenstände (z.B. Speichermedien, Verpackung, Anleitungen etc.) und Informationen (z.B. verschlüsselte und unverschlüsselte Dateien) bezeichnet, die vom Produktanbieter 25 dem Benutzer 9 zu dessen Nutzung übermittelt werden. Somit kann das Produkt auch aus mehreren Dateien bestehen, von denen nur ein Teil verschlüsselt ist, der jedoch zur Nutzung des Produkts wesentlich ist. Es ist auch unerheblich, ob das Produkt entgeltlich oder unentgeltlich an den Benutzer 9 übermittelt wird. Die Erfindung lässt sich auch zur verschlüsselten Übermittlung von Daten zwischen einem Produktanbieter 25 und einem Benutzer 9 verwenden, zwischen denen keine Anbieter- Kunden-Beziehung besteht. Beispielsweise kann das erfindungsgemäße System auch verwendet werden, um zwischen zwei oder mehreren Parteien eine gesicherte Kommunikation aufzubauen, wobei die Parteien jeweils abwechselnd die Rollen als "Produktanbieter" und als "Benutzer" einnehmen. Die Datenpakete der verschlüsselten Kommunikation würden dann im Wesentlichen dem„Produkt" entsprechen. In the illustrated case, the encryption key 2 'is provided by the encryption provider, whereby the encryption key 2 is not transmitted to the system of the product provider. The product provider 26 also does not have to worry about selecting a particular encryption method since the encryption is performed by the key device 7 'available as a finished product. The communication with the encryption provider 25 for obtaining the encryption key 2 'is preferably carried out independently by the key device 7'. Each encrypted file 3 is assigned a unique identifier, from which the encryption key 2 'used for the encryption can be uniquely identified. This unique identifier is referred to below as product identifier 5 and it may either be awarded by the product provider 26 on the basis of previously defined criteria, or it wild when encrypting the Klardatei 4 generated by the key device 7 'based on previously defined criteria and the product provider 26 announced together with the encrypted file 3. In this case, the product identifier 5 can also be stored in a part of the encrypted file 3, for example in an unencrypted header section. Alternatively, the product identifier can be stored separately from the encrypted file 3, wherein the association is stored in a corresponding database of the product provider. The product identifier 5 is transmitted in the course of the encryption process by the key device 7 'in such a manner to the encryption provider 25 that the latter is stored in the It is able to use the product identifier 5 to identify the decryption key 2 that is usable for decrypting the encrypted file 3 identified with the product identifier 5. Preferably, the product provider identifier 8 is also transmitted to the encryption provider 25, for example, to allow offsetting. In the following, the term "product" generally refers to the sum of the objects (eg storage media, packaging, instructions etc.) and information (eg encrypted and unencrypted files) which are transmitted by the product provider 25 to the user 9 for its use also consist of several files, of which only a part is encrypted, but which is essential for the use of the product.It is also irrelevant whether the product is transmitted for payment or free of charge to the user 9. The invention can also be used for the encrypted transmission of For example, the system according to the invention may also be used to establish secure communication between two or more parties, with the parties alternately representing the roles as "one-to-one" between a product provider 25 and a user 9. Product provider "and take it as a " user " n. The data packets of the encrypted communication would then essentially correspond to the "product".
Falls der Verschlüsselungsschlüssel 2' der Schlüsselvorrichtung 7' vom Verschlüsselungsanbieter 25 bereitgestellt wird, kann im Zuge der Kommunikation zwischen Schlüsselvorrichtung 7' und Verschlüsselungsanbieter 25 auch die Produktkennung 5 an den Verschlüsselungsanbieter 25 übermittelt werden, sodass für diesen die entsprechende Zuordnung der Produktkennung 5 zum Entschlüsselungs schlüs sei 2 ermöglicht wird. Falls die Schlüsselvorrichtung 7' hingegen über einen zuvor übermittelten Satz unterschiedlicher Verschlüsselungsschlüssel 2' verfügt (etwa für einen Offline-Betrieb), dann müsste neben der Produktkennung 5 auch eine Kennzeichnung des verwendeten Schlüsselsatzes und des daraus verwendeten Schlüssels an den Verschlüsselungsanbieter übermittelt werden. Alternativ kann auch die Schlüsselvorrichtung 7' selbst den Verschlüsselungsschlüssel 2' und den korrespondierenden Entschlüsselungsschlüssel 2 erzeugen, und dann den Entschlüsselungsschlüssel 2 zusammen mit der Produktkennung 5 an den Verschlüsselungsanbieter 25 übermitteln. Die Kommunikation zwischen der Schlüsselvorrichtung 7' und dem Verschlüsselungsanbieter 25 kann gegebenenfalls ebenfalls verschlüsselt erfolgen, beispielsweise mittels herkömmlicher Verschlüsselungsverfahren. If the encryption key 2 'of the key device 7' is provided by the encryption provider 25, the product identifier 5 can also be transmitted to the encryption provider 25 in the course of the communication between the key device 7 'and the encryption provider 25, so that for this the corresponding assignment of the product identifier 5 to the decryption concludes 2 is possible. If the key device 7 ', however, on a previously transmitted sentence different Encryption key 2 'has (for example, for offline operation), then in addition to the product identifier 5 also an identification of the key set used and the key used from it would be transmitted to the encryption provider. Alternatively, the key device 7 'may itself generate the encryption key 2' and the corresponding decryption key 2, and then transmit the decryption key 2 together with the product identifier 5 to the encryption provider 25. The communication between the key device 7 'and the encryption provider 25 may optionally also be encrypted, for example by means of conventional encryption methods.
Üblicherweise werden die Dateien im Bereich des Produktanbieters 26 in einem Computersystem oder einem Netzwerk des Produktanbieters 26 gespeichert und verwaltet, wobei die Erfindung unabhängig von der Art der jeweiligen Speicherlösungen und der jeweiligen Computer- und Netzwerksysteme verwendbar ist In der dargestellten Ausfuhrungsform vertreibt der Produktanbieter 26 ein Produkt an einen oder mehrere Abnehmer (das sind die Benutzer 9), wobei das Produkt ein Speichermedium sein kann, wie das Wechsel-Speichermodul IS, auf dem die verschlüsselte Datei 3 gespeichert ist. Das Wechsel- Speichermodul 15 ist mit der Produktkennung 5 versehen, die es ermöglicht, den Medieninhalt und das zur Verschlüsselung verwendete Verfahren sowie den verwendeten Verschlüsselungsschlüssel 2' eindeutig zu identifizieren. Anhand der Produktkennung 5 alleine ist es jedoch keinesfalls möglich, die verschlüsselte Datei 3 zu entschlüsseln. Wie oben dargelegt, kann die Produktkennung 5 in einem unverschlüs selten Teil der verschlüsselten Datei 3 abgelegt sein, sie kann in einer eigenen Datei enthalten sein, die zusammen mit der verschlüsselten Datei 3 auf dem Wechsel-Speichermodul 15 abgelegt ist, sie kann auf dem Speichermodul als Schriftzeichen oder als (gegebenenfalls maschinenlesbarer) Code (zum Beispiel als Barcode) aufgedruckt sein, sie kann auf der Verpackung oder etwa in einer dem Produkt beiliegenden Begleitheft angegeben sein, oder sie kann in einem berührungslos auslesbaren Medium, z.B. einem RFID-Chip, enthalten sein. Als Wechsel-Speichermodul 15 kann jedes beliebige Speichermodul verwendet werden, wobei genormte Standardprodukte, wie etwa eine CD- oder DVD, ein USB-Speicher oder eine Speicherkarte (z.B. ein Flash Card oder Memory Card) bevorzugt sind. In Fig. 1 ist als Wechsel-Speichermedium 15 eine MicroSD Karte beispielhaft dargestellt. Das Wechsel- Speichermodul 15 kann als Produkt in beliebiger Weise, zum Beispiel im Einzel-, Groß- oder Versandhandel, an den Endverbraucher übermittelt werden. Wie dies einem Fachmann klar sein wird, ist der Vertrieb eines Wechsel-Speichermoduls IS nur eine von vielen Möglichkeiten, eine Datei zu einem Benutzer 9 zu übermitteln. Insbesondere kann die Datei auch über ein Netzwerk, wie etwa das Internet vertrieben weiden oder sie könnte in der Hardware, die zum Abrufen des Medieninhalts verwendet wird, gespeichert sein und zusammen mit dieser vertrieben werden. Die Erfindung ist nicht auf die Verwendung bestimmter elektronischer Geräte beschränkt. Typically, the files are stored and managed within the product provider 26 within a computer system or a network of the product provider 26, the invention being usable regardless of the type of storage solutions and respective computer and network systems. In the illustrated embodiment, the product provider 26 sells Product to one or more customers (these are the users 9), wherein the product may be a storage medium, such as the removable storage module IS, on which the encrypted file 3 is stored. The removable memory module 15 is provided with the product identifier 5, which makes it possible to uniquely identify the media content and the method used for encryption as well as the encryption key 2 'used. On the basis of the product identifier 5 alone, however, it is in no way possible to decrypt the encrypted file 3. As stated above, the product identifier 5 can be stored in a non-encrypted part of the encrypted file 3, it can be contained in a separate file, which is stored together with the encrypted file 3 on the removable memory module 15, it can on the memory module It may be printed on the packaging or in an accompanying booklet enclosed with the product, or it may be contained in a contactless readable medium, eg an RFID chip be. Any storage module may be used as the removable storage module 15, with standardized standard products, such as a CD or DVD, a USB memory or a memory card (eg a flash card or memory card) being preferred. In Fig. 1 as a removable storage medium 15 a MicroSD card is exemplified. The removable memory module 15 can be used as a product in any way, for example in the individual, large or Mail order, to the end user. As one skilled in the art will appreciate, the distribution of a removable memory module IS is only one of many ways to communicate a file to a user 9. In particular, the file may also be distributed over a network, such as the Internet, or it may be stored in and distributed with the hardware used to retrieve the media content. The invention is not limited to the use of certain electronic devices.
Der Benutzer 9, der das auf dem Wechsel-Speichermedium IS gespeicherte Produkt redlich erworben hat, kann dieses erst benutzen, nachdem er es mittels seiner eigenen Schlüsselvorrichtung 7„aktiviert" hat, wobei die Schlüsselvorrichtung 7 des Benutzers 9 zu diesem Zweck unter anderem mit dem Verschlüsselungsanbieter 25 kommuniziert. Wie diese weiter unten eingehender beschrieben ist, ist die Schlüs selvorrichtung 7 in der Lage, über unterschiedliche Wege mit verschiedenen Geräten und Netzwerken zu kommunizieren, wobei sie einerseits mit einem oder mehreren Geräten, die sich im Besitz des Benutzers 9 befinden, und andererseits mit fernen Systemen und Datenbanken kommunizieren kann, insbesondere mit dem System des Verschlüsselungsanbieters 25. The user 9, who has honestly acquired the product stored on the removable storage medium IS, can use it only after he has "activated" it by means of his own key device 7, the key device 7 of the user 9 being used inter alia with the As will be described in more detail below, the key device 7 is able to communicate with different devices and networks in different ways, on the one hand with one or more devices owned by the user 9, and on the other hand can communicate with remote systems and databases, in particular with the cryptographic provider 25 system.
Zu den Geräten des Benutzers 9, mit denen die Schlüs selvorrichtung kommunizieren kann, zählen insbesondere Mobiltelefone 27, tragbare oder stationäre Computer 28, Tablet-Computer oder E-Reader 29, oder elektronische Unterhaltungsgeräte 30, wie zum Beispiel ein tragbares Abspielgerät für Musik oder Videos. Die Aufzählung der Geräte ist nur beispielhaft und nicht einschränkend. Es können alle elektronischen Geräte des Benutzers, die zu einer Kommunikation mit der Schlüs selvorrichtung in der Lage sind, und die Dateien und/oder Medieninhalte speichern und/oder verwenden können, in vorteilhafter Weise im Zusammenhang mit der Erfindung genutzt werden. Among the devices of the user 9 with which the key device can communicate include, in particular, mobile phones 27, portable or stationary computers 28, tablet computers or e-readers 29, or electronic entertainment devices 30, such as a portable music player or video player , The list of devices is only illustrative and not restrictive. All user electronic devices capable of communicating with the key device and storing and / or using the files and / or media content may be advantageously used in conjunction with the invention.
Um die erfindungsgemäße Schlüsselvorrichtung 7 nutzen zu können, muss der Benutzer 9 eindeutig identifizierbar sein, beispielsweise über eine einzigartige Benutzerkennung 10. Eine vorteilhafte Möglichkeit einer eindeutigen Identifizierung bietet beispielsweise jede (Mobil-)Telefonnummer, da diese nur einmal weltweit vergeben wird. Es können jedoch auch andere einzigartige Benutzerkennungen verwendet werden, etwa eine Emailadresse oder jegliche andere Kennung, die eine eindeutige Identifizierung ermöglicht. Dabei ist es nicht so entscheidend, dass der Inhaber der einzigartigen Benutzerkennung 10 auch persönlich in Erfahrung gebracht werden kann (dies ist beispielsweise bei Wertkarten-Mobiltelefonnummern nicht immer der Fall), sondern dass die Kennung im gesamten Netzwerk (im Falle des Internets oder des Telefonnetzes also weltweit) einzigartig ist Wie im Folgenden beschrieben wird, verknüpft der Benutzer 9 das von ihm erworbene Produkt mit einer bestimmten einzigartigen Benutzerkennung 10, wobei das Produkt in weiterer Folge nur mehr vom Inhaber dieser Benutzerkennung verwendet werden kann. Die einzigartige Benutzerkennung 10 kann auf einer Identifikations-Chipkarte 17 gespeichert sein, wobei die Sicherheit höher ist, wenn diese Identifikations-Chipkarte 17 von einer vertrauenswürdigen Institution ausgegeben wird, wie dies etwa bei SIM-Karten, die in Mobiltelefonnetzwerken als Identifikations-Chipkarten 17 verwendet werden, der Fall ist. In order to be able to use the key device 7 according to the invention, the user 9 must be uniquely identifiable, for example via a unique user ID 10. For example, each (mobile) telephone number offers an advantageous possibility of unambiguous identification since it is assigned only once worldwide. However, other unique user identifiers may be used, such as an email address or any other identifier that allows unique identification. It is not so crucial that the owner of the unique user ID 10 also personally in Experience (this is not always the case, for example, with prepaid mobile phone numbers) but that the identifier is unique throughout the network (in the case of the Internet or the telephone network worldwide). As will be described below, the user 9 links that from acquired product with a particular unique user ID 10, the product subsequently being used only by the owner of that user ID. The unique user identifier 10 may be stored on an identification chip card 17, the security being higher when this identification chip card 17 is issued by a trustworthy institution, such as SIM cards that use in mobile phone networks as identification smart cards 17 that is the case.
Da in einem Mobiltelefonnetz der Inhaber einer bestimmten Mobiltelefonnummer (und nur dieser) immer im Besitz der entsprechenden SIM-Karte ist, ist in einer besonders bevorzugten Ausfuhrungsform der Erfindung die einzigartige Benutzerkennung 10 eine Mobiltelefonnummer des Benutzers 9. Since in a mobile telephone network the owner of a particular mobile phone number (and only this) is always in possession of the corresponding SIM card, in a particularly preferred embodiment of the invention, the unique user identifier 10 is a mobile phone number of the user 9.
Aufgrund der weiter unten detailliert dargelegten Kommunikationsfähigkeiten der Schlüsselvorrichtung 7 ist diese in der Lage, mit allen Geräten des Benutzers zu kommunizieren bzw. in uneingeschränkter oder eingeschränkter Weise auf die jeweiligen Speichereinheiten zuzugreifen, die für eine Nutzung der in der verschlüsselten Datei 3 enthaltenen Medien erforderlich sind. Somit verwaltet die Schlüs selvorrichtung 7 ein dem Benutzer 9 zugeordnetes Netzwerk, welches die Schlüsselvorrichtung 7 insbesondere dazu nutzt, verschlüsselte Dateien 3 entweder in Klardateien 4 umzuwandeln, und an ein Gerät, das für die Nutzung der Klardatei 4 geeignet ist, weiterzugeben, oder um verschlüsselte Dateien 3 in einen Dateiinhalt 24 (zum Beispiel ein Musik- oder Filmsignal) umzuwandeln, welcher über eines der Geräte des Benutzers abgespielt bzw. ausgegeben werden kann, ohne dass die Klardatei 4 selbst an dieses Gerät übermittelt wird. Zuvor muss die Schlüsselvorrichtung jedoch über den Entschlüsselungsschlüssel 2 verfügen, der anfänglich noch in einer Schlüsseldatenbank 6 des Verschlüsselungsanbieters 25 sicher abgelegt ist. Dazu wird das vom Benutzer 9 erworbene Produkt (also im Wesentlichen die verschlüsselte Datei 3, die mit einer Produktkennung 5 versehen ist) mit der einzigartigen Benutzerkennung 10 des Benutzers verknüpft. Diese Verknüpfung kann über eine einfache Abfrage oder einen menügesteuerten Befehl ausgelöst werden, wobei die Abfrage oder das Menü auf einem der Geräte des Benutzers 9, das mit der Schlüsselvorrichtung in Verbindung steht, angezeigt werden kann. Alternativ könnte auch die Schlüsselvorrichtung 7 eine Benutzerschnittstelle, wie etwa ein Display und ein Tastenfeld, aufweisen, über die eine Steuerung der Verknüpfung möglich ist. Sobald die Schlüsselvorrichtung von dem bestimmten Gerät die Mitteilung erhält, dass der Benutzer 9 die Anweisung gegeben hat, das bestimmte Produkt mit der bestimmten Benutzerkennung 10 zu verknüpfen, liest sie diese Benutzerkennung aus der Identifikations-Chipkarte 17 aus (was nur bei physischer Anwesenheit dieser Chipkarte 17 möglich ist) und übermittelt die Benutzerkennung 7 zusammen mit der Produktkennung 5 an den Verschlüsselungsanbieter 25. Die Kommunikation zwischen der Schlüsselvorrichtung 7 und dem Verschlüsselungsanbieter 25 kann entweder über eine gesicherte oder ungesicherte Verbindung über das Internet, das Kommunikationsnetzwerk des Telefonanbieters, eine eigenes Netzwerk des Verschlüsselungsanbieters oder eine Kombination daraus erfolgen. Für besonders sicherheitsrelevante Anwendungen, etwa im Bankverkehr oder im Bereich des E-Gouvernements, könnte es auch gewünscht und erforderlich sein, dass die Schlüsselvorrichtung zur Aktivierung der verschlüsselten Datei 3 direkt mit dem Netzwerk des Verschlüsselungsanbieters 25 verbunden ist, oder sich physisch an einem bestimmten Ort befindet, etwa im Bereich eines Bankschalters oder eines öffentlichen Amtes. Dabei kann die Position der Schlüsselvorrichtung auch mittels eines Ortungssystem, wie etwa eines mit der Schlüsselvorrichtung verbundenen GPS-Sensors, ermittelt werden. Due to the communication capabilities of the key device 7 set forth in detail below, it is capable of communicating with all of the user's devices, or accessing the respective storage devices required for use of the media contained in the encrypted file 3 in an unrestricted or restricted manner , Thus, the key device 7 manages a network associated with the user 9, which uses the key device 7, in particular, to either convert encrypted files 3 into plain files 4, or to pass them on to a device suitable for the use of the clear file 4, or encrypted Convert files 3 into a file content 24 (for example, a music or movie signal) that can be played back or output via one of the user's devices without the plain file 4 itself being transmitted to this device. However, the key device must first have the decryption key 2, which is initially stored securely in a key database 6 of the encryption provider 25. For this purpose, the product acquired by the user 9 (ie essentially the encrypted file 3 provided with a product identifier 5) is linked to the unique user ID 10 of the user. This link can be via a simple Query or a menu-driven command can be triggered, wherein the query or the menu can be displayed on one of the devices of the user 9, which communicates with the key device. Alternatively, the key device 7 could also include a user interface, such as a display and a keypad, through which control of the link is possible. Once the key device receives notification from the particular device that the user 9 has instructed to associate the particular product with the particular user ID 10, it reads that user ID from the identification smart card 17 (which is only in the physical presence of that smart card 17 is possible) and transmits the user identifier 7 together with the product identifier 5 to the encryption provider 25. The communication between the key device 7 and the encryption provider 25 can either via a secure or unsecured connection via the Internet, the communication network of the telephone provider, a separate network of Encryption provider or a combination thereof. For particularly security related applications, such as in banking or in the eGovernment area, it may also be desired and required that the key device for activating the encrypted file 3 be directly connected to the network of the cryptographic provider 25 or physically located in a particular location located in the area of a bank counter or public office. In this case, the position of the key device can also be determined by means of a positioning system, such as a GPS sensor connected to the key device.
Der Verschlüsselungsanbieter 25 ist nun in der Lage, anhand der empfangenen Produktkennung 5 den Entschlüsselungsschlüssel 2, der zur Entschlüsselung der bestimmten verschlüsselten Datei 3 erforderlich ist, aus seiner Schlüsseldatenbank 6 auszulesen. Gegebenenfalls kann der Verschlüsselungsanbieter 25 zuvor anhand der einzigartigen Benutzerkennung 10 nachprüfen, ob der Inhaber dieser Benutzerkennung 10 zur Nutzung des Produkts berechtigt ist, etwa indem eine Anfrage an den Produktanbieter 26 gerichtet wird. Dieses Sicherheitsmerkmal ist insbesondere für Onlineprodukte nützlich: Der Benutzer 9 könnte vor dem Download des online erworbenen Produkts (d.h. der verschlüsselten Datei 3) dem Produktanbieter 26 mitteilen, mit welcher einzigartigen Benutzerkennung 10 er das Produkt verknüpfen will. Bei der "Freischaltung" des Produkts kann nun der Verschlüsselungsanbieter 25 eine Anfrage an den Produktanbieter 26 richten, ob die zur Freischaltung des Produkts an ihn übermittelte Benutzerkennung 10 mit der beim Kauf angegebenen Benutzerkennung überemstimmt. Dadurch wird verhindert, dass ein Dritter (etwa ein„Lauscher", der etwa im Zuge des Downloads unberechtigter Weise im Besitz einer Kopie der verschlüsselten Datei 3 und der Produktkennung 5 gelangt ist), die Möglichkeit hat, das Produkt anstelle des redlichen Besitzers mit seiner eigenen Benutzerkennung freizuschalten, bevor dies der redliche Besitzer getan hat. Nachdem der Verschlüsselungsanbieter 25 die Berechtigung entsprechend den Vorgaben geprüft hat, wird der entsprechende Entschlüsselungsschlüssel 2 aus der Schlüsseldatenbank 6 abgerufen und gegebenenfalls auch gelöscht, sofern der Schlüssel nur zur einmaligen Verwendung vorgesehen war. Aus Sicherheitsgründen übermittelt der Verschlüsselungsanbieter 25 jedoch nicht den Entschlüsselungsschlüssel 2 selbst an die Schlüsselvorrichtung des Benutzers 9, sondern einen Kombinationsschlüssel 11, der mittels eines bestimmten Algorithmus erzeugt wird. Der Algorithmus kombiniert den Entschlüsselungsschlüssel 2 mit der eindeutigen Benutzerkennung 10 in reversibler Weise. Ohne Kenntnis des verwendeten Algorithmus ist es für einen Angreifer nicht möglich, aus dem Kombinationsschlüssel 11 den Entschlüsselungsschlüssel 2 auszulesen, auch dann nicht, wenn der Angreifer die eindeutige Benutzerkennung 10 kennt. Die Schlüsselvorrichtung 7 des Benutzers ist in der Lage, aus dem Kombinationsschlüssel 11 den Entschlüsselungsschlüssel 2 zu extrahieren, wobei die Anwendung, die diesen Schritt in der Schlüsselvorrichtung 7 ausführt, gegen ein Auslesen besonders gesichert sein kann, etwa indem die Anwendung hardwarecodiert ist. Die Schlüsselvorrichtung 7 speichert den Kombinationsschlüssel 11 und kann bei Bedarf aus diesem den Entschlüs selungs schlüs sei 2 extrahieren und verwenden. The encryption provider 25 is now able to use the received product identifier 5 to read the decryption key 2 required for decrypting the particular encrypted file 3 from its key database 6. If appropriate, the encryption provider 25 can first check on the basis of the unique user identifier 10 whether the owner of this user identifier 10 is authorized to use the product, for example by directing a request to the product provider 26. This security feature is particularly useful for online products: Before downloading the product purchased online (ie, the encrypted file 3), the user 9 could tell the product provider 26 what unique user ID 10 he wants to associate with the product. During the " activation" of the product, the encryption provider 25 can now direct a request to the product provider 26 as to whether the user identifier 10 transmitted to him for activation of the product has exceeded the user identifier specified during the purchase. This will prevent a third party (such as an "eavesdropper", which is about to disappear in the course of the Downloads has unauthorizedly in possession of a copy of the encrypted file 3 and the product identifier 5 has arrived), has the opportunity to unlock the product instead of the honest owner with its own user ID, before the honest owner has done. After the encryption provider 25 has checked the authorization in accordance with the specifications, the corresponding decryption key 2 is retrieved from the key database 6 and possibly also deleted, provided that the key was intended for single use only. For security reasons, however, the encryption provider 25 does not transmit the decryption key 2 itself to the key device of the user 9, but a combination key 11 which is generated by means of a specific algorithm. The algorithm combines the decryption key 2 with the unique user identifier 10 in a reversible manner. Without knowing the algorithm used, it is not possible for an attacker to read out the decryption key 2 from the combination key 11, even if the attacker knows the unique user identifier 10. The user's key device 7 is capable of extracting the decryption key 2 from the combination key 11, and the application performing this step in the key device 7 may be particularly secured against read-out, such as by the application being hardware-coded. The key device 7 stores the combination key 11 and, if necessary, can extract and use the decryption key 2 therefrom.
Der Algorithmus, der vom Verschlüsselungsanbieter 25 für die Herstellung des Kombinationsschlüssels 11 verwendet wird, und der korrespondierende Algorithmus, der von der Schlüsselvorrichtung zur Extraktion des Entschlüsselungsschlüssels 2 verwendet wird, sind für die gegenständliche Erfindung von besonderer Bedeutung. Der höchste Sicherheitsgrad kann erreicht werden, solange der verwendete Algorithmus geheim gehalten wird. Sollte der Algorithmus bekannt geworden bzw. geknackt worden sein, wäre die Übermittlung des Kombinationsschlüssels 11 nicht mehr sicher und ein Angreifer, der in Besitz des Kombinationsschlüssels 11 gelangt und die entsprechende eindeutige Benutzerkennung kennt, könnte damit den Entschlüsselungs schlüs sei 2 erzeugen. Das System würde zwar immer noch ein nicht unerhebliches Maß an Sicherheit bieten, da ein Angreifer nicht nur den Entschlüsselungsschlüssel 2, sondern auch die verschlüsselte Datei 3 benötigt, die er nur durch zwei voneinander getrennte Abhör- oder Hackvorgänge erhalten kann, gezielte Angriffe könnten jedoch erfolgreich sein, was weder von den Anbietern, noch von den Nutzern des Verschlüsselungssystems erwünscht ist. The algorithm used by the encryption provider 25 to produce the combination key 11 and the corresponding algorithm used by the key device to extract the decryption key 2 are of particular importance to the subject invention. The highest level of security can be achieved as long as the algorithm used is kept secret. Should the algorithm have become known or cracked, the transmission of the combination key 11 would no longer be secure and an attacker who has taken possession of the combination key 11 and knows the corresponding unique user identifier could thus generate the decryption key 2. The system would still offer a considerable degree of security, since an attacker not only requires the decryption key 2, but also the encrypted file 3, which can only be obtained from two separate listening or hacking processes, targeted attacks however, could be successful, which is neither desired by the providers nor by the users of the encryption system.
Im Grunde kann der Algorithmus als symmetrisches Verschlüsselungsverfahren betrachtet werden, bei dem der Entschlüsselungsschlüssel 2 unter Zuhilfenahme der eindeutigen Benutzerkennung 10 (als Schlüssel) verschlüsselt wird. Wie die Erfahrung gezeigt hat, kann man jedoch nicht davon ausgehen, dass ein bestimmter Algorithmus auf Dauer geheim gehalten werden kann. Vielmehr ist zu erwarten, dass eine höhere Komplexität des gewählten Algorithmus die Dauer, die zum Knacken des jeweiligen Codes erforderlich ist, lediglich erhöhen, dies jedoch schlussendlich nicht verhindern kann. Um die Sicherheit nochmals zu erhöhen könnte die Erstellung des Kombinationsschlüssels 11 jedoch auch mithilfe eines asymmetrischen Verschlüsselungsverfahrens erfolgen, wobei die Schlüsselvorrichtung 7 dem Verschlüsselungsanbieter den öffentlichen Schlüssel bereitstellt. In diesem Fall wäre auch nach dem Bekanntwerden des verwendeten Algorithmus eine sehr hohe Sicherheit gegeben. In essence, the algorithm can be considered as a symmetric encryption method in which the decryption key 2 is encrypted using the unique user identifier 10 (as a key). As experience has shown, however, it can not be assumed that a specific algorithm can be kept secret in the long run. Rather, it can be expected that a higher complexity of the chosen algorithm only increases the duration required to crack the respective code, but in the end can not prevent this. However, to further enhance security, the creation of the combination key 11 could also be accomplished using an asymmetric encryption technique, where the key device 7 provides the public key to the cryptographic provider. In this case, even after the knowledge of the algorithm used would be given a very high security.
Im Zusammenhang mit dem Algorithmus zur Erzeugung des Kombinationsschlüssels 11 offenbaren sich die Vorteile der Erfindung in zweifacher Weise: Zum einen läuft der Algorithmus, der zum Extrahieren des Entschlüsselungsschlüssels 2 erforderlich ist, nur auf dem Verschlüsselungsschlüssel, und kann dort durch einige erfindungsgemäße Merkmale der Schlüsselvorrichtung besonders gut geschützt werden. Wie dies im Zusammenhang mit der detaillierten Beschreibung der Schlüsselvorrichtung noch eingehender erläutert wird, kann die Anwendung, die den Algorithmus durchführt, auf einem Chip der Schlüsselvorrichtung hardwarecodiert sein, sodass der Programmablauf nur durch sehr aufwändige Techniken, wie etwa dem Chip Reverse Engineering, in Erfahrung gebracht werden kann. Dies erfordert vom Angreifer einen gezielten Aufwand und benötigt Zeit. In connection with the algorithm for generating the combination key 11, the advantages of the invention are revealed in two ways: Firstly, the algorithm required for extracting the decryption key 2 runs only on the encryption key, and can there be particular by some features of the key device according to the invention be well protected. As will be explained in more detail in the context of the detailed description of the key device, the application executing the algorithm may be hardware encoded on a chip of the key device, so that the program flow is only through very expensive techniques, such as the chip reverse engineering, in experience can be brought. This requires a targeted effort by the attacker and takes time.
Wenn der Algorithmus zur Erzeugung des Kombinations schlüsseis 11 schlussendlich geknackt sein sollte, kann mit überschaubarem Aufwand und verhältnismäßig schnell das Hardware- Layout der Schlüsselhardware geändert und in einer neuen Version auf den Markt gebracht werden. Dabei können entweder der gesamte Algorithmus oder nur einige wichtige Parameter geändert sein. Die Bestrebungen Dritter, den Algorithmus zu knacken, wären dadurch im Wesentlichen wieder an den Ausgangspunkt zurückgesetzt. Für Anwendungen, deren Sicherheitskriterien weniger hoch sind, kann weiterhin die alte Version der Schlüs selhardware verwendet werden. Aus diesem Grund wird von der Schlüsselvorrichtung 7 bei der Kommunikation mit dem Verschlüsselungsanbieter 25 vorzugsweise auch die Versionsnummer übermittelt, sodass der Verschlüsselungsanbieter 25 für die Erzeugung des Kombinationsschlüssels jeweils den passenden Algorithmus verwendet. Zur Erzeugung des Kombinationsschlüssels kann sich auch der Verschlüsselungsanbieter einer Schlüsselvorrichtung bedienen, in welcher die Anwendung zur Durchführung des Algorithmus hardwarecodiert ist. Vorzugsweise können die Schlüs selvorrichtung 7 des Benutzers und/oder die Schlüsselvorrichtung 7' des Produktanbieters einer bestimmten Version jeweils baugleich sein. Gegebenenfalls kann auch die Schlüsselvorrichtung (nicht gezeigt) des Verschlüsselungsanbieters baugleich sein, wobei man jedoch die Probleme, die sich für die Sicherheit des Gesamtsystems ergeben können, berücksichtigen muss. If the algorithm for creating the combination key 11 was finally broken, the hardware layout of the key hardware can be changed with a manageable effort and relatively quickly and put on the market in a new version. Either the entire algorithm or only a few important parameters can be changed. The efforts of third parties to crack the algorithm would essentially be reset to the starting point. For applications with lower security requirements, the old version of the key hardware can still be used. For this reason, by the key device 7 in the Communication with the encryption provider 25 preferably also transmits the version number, so that the encryption provider 25 for generating the combination key each uses the appropriate algorithm. To generate the combination key, the encryption provider can also use a key device in which the application is hardware-coded to carry out the algorithm. Preferably, the key device 7 of the user and / or the key device 7 'of the product provider of a particular version may each be identical. Optionally, the key device (not shown) of the encryption provider may be identical, but the problems that may arise for the security of the overall system must be taken into account.
Der verwendete Algorithmus kann gemäß den Kenntnissen eines Durchschnittsfachmanns auf dem Gebiet der Kryptographie beliebig ausgewählt sein, wobei der Algorithmus den folgenden Kriterien entsprechen muss: Der Algorithmus kombiniert den Entschlüsselungsschlüssel 2 und die einzigartige Benutzerkennung 10 zu einem Kombinationsschlüssel 11. Es gibt einen korrespondierenden Algorithmus, mit dem aus dem Kombinationsschlüssel 11 unter Verwendung der einzigartigen Benutzerkennung 10 der Entschlüsselungsschlüssel 2 wieder extrahiert werden kann. Der Verschlüsselungsanbieter 25 kann als unabhängiger Anbieter seine Dienste unterschiedlichen Produktanbietern 26 und Benutzern 9 entgeltlich oder unentgeltlich zur Verfügung stellen. Beispielsweise könnte der Verschlüsselungsanbieter 25 gleichzeitig der Hersteller oder Anbieter der Schlüsselvorrichtung sein, dies ist jedoch nicht zwingend erforderlich. Insbesondere könnte das gleiche Verschlüsselungssystem von einer Vielzahl unterschiedlicher Verschlüsselungsanbieter verwendet werden, die ihre Dienste jeweils für eigene Produktanbieter und Benutzer bereitstellen. Dies ist in Fig. 1 durch die beiden zusätzlich dargestellten Produktanbieter 25' und 25" angedeutet, die jeweils eine eigene Schlüsseldatenbank 6, 6' verwalten. Die unterschiedlichen Verschlüsselungsanbieter 25, 25', 25" können untereinander verbunden sein und Informationen austauschen, sie könnten jedoch auch unabhängig und getrennt voneinander agieren. Es ist auch möglich, dass der Verschlüsselungsanbieter 25 eine abstrakte Einheit darstellt, beispielsweise ein eigener Systembereich eines Konzernweiten IT-Systems, der die im Konzern verwendeten Verschlüsselung mit den erfindungsgemäßen Verfahren verwaltet. Der Verschlüsselungsanbieter 25 könnte auch ein abgegrenzter Bereich eines Computersystems oder eines Softwareprogramms sein. Zumindest Teile der Verfahrens schritte, die beim Produktanbieter 26, dem Verschlüsselungsanbieter 25 und/oder dem Benutzer 9 ablaufen, könnten vom selben Computersystem bzw. Softwareprogramm durchgeführt werden. Eine solche Ausfuhrungsform könnte beispielsweise dann sinnvoll sein, wenn das erfindungsgemäße Verfahren zur Verschlüsselung eigener Daten eines Benutzers verwendet wird, wobei in diesem Fall der Benutzer 9 und der Produktanbieter 26 identische Einheiten sind. Bei den in Fig. 1 dargestellten Einheiten (Verschlüsselungsanbieter 25, Produktanbieter 26 und Benutzer 9) handelt es sich somit nicht zwingend um räumlich oder systematisch voneinander abgegrenzte Bereiche, vielmehr dient diese Darstellung der Erläuterung des erfindungsgemäßen Verfahrens, das auf unterschiedliche Weise in verschiedenen Hardware- und Softwareumgebungen verwendet werden kann. The algorithm used may be arbitrarily selected according to one of ordinary skill in the art of cryptography, which algorithm must meet the following criteria: The algorithm combines the decryption key 2 and the unique user identifier 10 into a combination key 11. There is a corresponding algorithm, with from the combination key 11 using the unique user identifier 10 of the decryption key 2 can be extracted again. As an independent provider, the encryption provider 25 can make its services available to different product providers 26 and users 9 for a fee or free of charge. For example, encryption provider 25 could simultaneously be the manufacturer or provider of the key device, but this is not mandatory. In particular, the same encryption system could be used by a variety of different encryption providers, each providing their services to their own product providers and users. This is indicated in Fig. 1 by the two additionally shown product providers 25 'and 25 "each managing their own key database 6, 6. The different encryption providers 25, 25', 25" may be interconnected and exchange information as they may but also act independently and separately from each other. It is also possible for the encryption provider 25 to be an abstract unit, for example a separate system area of a group-wide IT system, which manages the encryption used in the group using the methods according to the invention. The encryption provider 25 could also be a delimited area of a computer system or software program. At least parts of the process steps that occur at the product provider 26, the encryption provider 25 and / or the user 9 could be performed by the same computer system or software program. Such an embodiment could be useful, for example, if the inventive method for encrypting a user's own data is used, in which case the user 9 and the product provider 26 are identical units. The units shown in FIG. 1 (encryption provider 25, product provider 26 and user 9) are therefore not necessarily spatially or systematically delimited areas, rather this illustration serves to explain the method according to the invention, which can be implemented in different ways in different hardware systems. and software environments can be used.
Auch die Kommunikation zwischen den beteiligten Einheiten kann auf alle möglichen Weisen geschehen, die im Fachbereich bekannt sind. In manchen Anwendungsbereichen kann man die Sicherheit des Systems erhöhen, indem einzelne Kommunikationsschritte von der automatisierten elektronischen Verarbeitung losgelöst werden. Zum Beispiel könnte es gefordert sein, dass die Produktkennung 5 und die einzigartige Benutzerkennung 10 auf unterschiedliche Weisen an den Verschlüsselungsanbieter 25 übermittelt werden. Die Benutzerkennung 10 könnte beispielsweise sprachlich per Telefon übermittelt und über ein Spracherkennungs System ausgewertet werden. In anderen Fällen könnte die Benutzerkennung 10 (und/oder die Produktkennung 5) in ein Tastenfeld an einem Terminal des Verschlüsselungsanbieters eingegeben werden. Dies würde zwar die Sicherheit erhöhen, gleichzeitig würde jedoch die Benutzerfreundlichkeit beeinträchtigt werden. The communication between the participating units can be done in all possible ways that are known in the field. In some applications, one can increase the security of the system by disabling individual communication steps from automated electronic processing. For example, it may be required that the product identifier 5 and the unique user identifier 10 be communicated to the cryptographic provider 25 in different ways. The user ID 10 could be transmitted, for example, by voice over the telephone and evaluated via a voice recognition system. In other cases, the user identifier 10 (and / or the product identifier 5) could be entered into a keypad at a terminal of the cryptographic provider. While this would increase security, at the same time, usability would be compromised.
Die vom Benutzer 9, vom Produktanbieter 26 und gegebenenfalls vom Verschlüsselungsanbieter 25 verwendete Schlüsselvorrichtung 7, 7' sowie deren wesentliche Bauelemente werden nunmehr unter Bezugnahme auf Fig.2 näher erläutert. Fig. 2 zeigt die Schlüsselvorrichtung 7, 7' in einer schematischen Darstellung, wobei die einzelnen Bauelemente in einem Gehäuse 12 untergebracht sind, welches eine erste Universalschnittstelle 13 aufweist, mit der die Vorrichtung mit jedem Computersystem verbunden werden kann, das ebenfalls über eine gleichartige Universalschnittstelle verfügt. Die Schnittstelle ist in vorteilhafter Weise eine standardisierte Bus-Schnittstelle, wie etwa eine USB-Schnittstelle. Am Gehäuse ist weiters eine zweite Universalschnittstelle 21 vorgesehen, über die weitere elektronische Geräte angeschlossen werden können. Eine solche Aneinanderreihung mehrerer elektronischer Geräte über gleichartige Bus-Schnittstellen in Form einer sogenannten " Dasy-Chain" sind im Fachbereich hinlänglich bekannt und müssen nicht näher beschrieben weiden. The key device 7, 7 'used by the user 9, by the product provider 26 and optionally by the encryption provider 25 and their essential components will now be explained in more detail with reference to FIG. Fig. 2 shows the key device 7, 7 'in a schematic representation, wherein the individual components are housed in a housing 12 having a first universal interface 13, with which the device can be connected to any computer system, which also has a similar universal interface features. The interface is advantageously a standardized bus interface, such as a USB interface. On the housing, a second universal interface 21 is further provided via which further electronic devices can be connected. Such a juxtaposition of several electronic devices on similar bus interfaces in the form of a so-called " Dasy chain" are well known in the art and must not be described in detail.
Als weitere physische Schnittstellen weist die Schlüsselvorrichtung 7, 7' eine Schnittstelle 14 für ein Wechsel-Speichermodul und eine Schnittstelle 16 für eine Identifikations-Chipkarte auf. In vorteilhafter Weise wird als Wechselspeichermodul ein Speichermodul mit geringen Abmessungen verwendet, wie etwa eine MicroSD-Karte. Die Identifikations-Chipkarte kann eine herkömmliche SIM-Karte sein oder eine Karte, die über gleichartige Funktionalitäten verfügt. As further physical interfaces, the key device 7, 7 'has an interface 14 for an exchange memory module and an interface 16 for an identification chip card. Advantageously, the removable storage module used is a small-sized storage module, such as a microSD card. The identification smart card may be a conventional SIM card or a card having similar functionality.
Als weitere Schnittstellen verfügt die Schlüsselvorrichtung 7, 7' über einen GPS-Sensor 31 und eine oder mehrere Datenübertragungseinheiten 20, wie etwa einen WLAN- und/oder einen Bluetooth-Chip. Weiters weist die Schlüsselvorrichtung 7, 7' einen geschützter Speicher 19, einen Arbeitsspeicher 22, einen Prozessor 18 und einen Schlüsselprozessor 23, auf. Diese Bauteile sind auf herkömmliche und dem Fachmann bekannte Weise miteinander verbunden, wobei der Prozessor 18 Programme ausführen kann, die beispielsweise im Arbeitsspeicher 22 abgelegt sind. Wie dies einem Fachmann klar sein wird, können einzelne Bauelemente, etwa der geschützte Speicher 19 und der Schlüsselprozessor 23 auf einem einzigen Chip integriert sein. As further interfaces, the key device 7, 7 'has a GPS sensor 31 and one or more data transmission units 20, such as a WLAN and / or a Bluetooth chip. Furthermore, the key device 7, 7 'on a protected memory 19, a random access memory 22, a processor 18 and a key processor 23, on. These components are connected to one another in a conventional manner known to the person skilled in the art, wherein the processor 18 can execute programs which are stored in the working memory 22, for example. As one of ordinary skill in the art will appreciate, individual components such as protected memory 19 and key processor 23 may be integrated on a single chip.
Der geschützte Speicher 19 kann beispielsweise ein Chip sein, auf dem die zur Verschlüsselung wesentlichen Programme und Algorithmen in hardwarecodierter Form abgelegt sind. Diese Programme und Algorithmen könnten in einer alternativen Ausführungsform zwar auch direkt vom Prozessor 18 ausgeführt werden, bevorzugter Weise ist für diesen Zweck jedoch ein eigener Schlüsselprozessor 23 vorgesehen, der gegen einen Hackerangriff besonders geschützt ist, da er nur die für die Verschlüsselung erforderlichen Programme abwickelt. Dadurch kann verhindert werden, dass Schadprogramme, die in den Arbeitsspeicher 22 eingeschleust wurden, die für die Verschlüsselung wesentlichen Verfahrensschritte in schädlicher Weise verändern können. Vorzugsweise weist die Schlüsselvorrichtung 7, 7' eine eigene Energiequelle, wie etwa einen Akku 32, auf, sodass sie auch ohne Anschluss an eine Stromversorgung verwendet werden kann. Die detaillierte Entwicklung und Schaffung eines Schaltungslayouts für die Schlüsselvorrichtung, sowie die Entwicklung bzw. Auswahl entsprechender Hardwarechips liegen im gewöhnlichen Können eines Durchschnittsfachmanns , der über Kenntnisse der hierin dargelegten Lehren verfügt. Aus Gründen der Übersichtlichkeit sind daher in Fig. 2 die Verbindungen zwischen den einzelnen Bauteilen nicht dargestellt. The protected memory 19 may, for example, be a chip on which the programs and algorithms essential for encryption are stored in hardware-encoded form. Although these programs and algorithms could also be executed directly by the processor 18 in an alternative embodiment, a separate key processor 23 is preferably provided for this purpose, which is particularly protected against hacker attack, since it handles only the programs required for the encryption. This can prevent malicious programs, which have been introduced into the main memory 22, from damaging the method steps that are essential for encryption. Preferably, the key device 7, 7 'has its own energy source, such as a battery 32, so that it can also be used without connection to a power supply. The detailed development and creation of a circuit layout for the key device, as well as the development or selection of corresponding hardware chips, are well within the ordinary skill of a person of ordinary skill in the art having knowledge of the teachings set forth herein. For reasons of clarity, the connections between the individual components are therefore not shown in FIG.
Abmessungen des Gehäuses 12 sind vorzugsweise so klein bemessen, dass gerade alle Bauteile untergebracht werden können. Dadurch kann die Schlüsselvorrichtung 7, 7' so klein sein, dass sie bequem in eine Hosentasche eingesteckt oder als Schlüsselanhänger verwendet werden kann. Dimensions of the housing 12 are preferably sized so small that just about all components can be accommodated. This allows the key device 7, 7 'be so small that it can be easily inserted into a trouser pocket or used as a keychain.
Wieder unter Bezugnahme auf Fig. 1 werden im Folgenden die einzelnen Verfahrensschritte einer bevorzugten Ausführungsform der erfindungsgemäßen Verfahren in ihrem Zusammenhang detailliert erläutert. Bei Schritt ΙII-a) wird die zu verschlüsselnden Klardatei 4, sowie eine der Datei zugeordnete Produktkennung 5 im System des Produktanbieters 26 an die Schlüsselvorrichtung 7' des Produktanbieters 26 übermittelt. With reference again to FIG. 1, the individual method steps of a preferred embodiment of the method according to the invention will be explained in detail in the following. In step II-a), the clear file 4 to be encrypted and a product identifier 5 associated with the file are transmitted in the system of the product provider 26 to the key device 7 'of the product provider 26.
Bei Schritt ΙII-b) Ruft die Schlüsselvorrichtung 7' vom Verschlüsselungsanbieter 25 einen Verschlüsselungsschlüssels 2' ab, der einem Entschlüsselungsschlüssel 2 zugeordnet ist. Bei asymmetrischen Verschlüsselungsverfahren, bei denen sich der Entschlüsselungs schlüs sei 2 vom Verschlüsselungsschlüssel 2' unterscheiden, wird der Entschlüsselungsschlüssel 2 selbst nicht übermittelt und verbleibt in der Datenbank des Verschlüsselungsanbieters . Alternativ kann der Verschlüsselungsschlüssel 2' auch von der Schlüsselvorrichtung erstellt werden, wobei in diesem Falle zusätzlich zu den dargestellten Verfahrensschritten auch der Entschlüsselungs schlüs sei 2 an den Verschlüsselungsanbieter übermittelt werden müsste. Um einen „Offlinebetrieb" der Schlüsselvorrichtung 7' zu ermöglichen, kann der Verschlüsselungsschlüssel 2' (möglicherweise zusammen mit mehreren anderen Verschlüsselungsschlüsseln) auch schon vorab an die Schlüsselvoirichtung übergeben worden sein. At step ΙII-b), the key device 7 'retrieves from the encryption provider 25 an encryption key 2' associated with a decryption key 2. For asymmetric encryption methods, in which the decrypting key 2 differs from the encryption key 2 ', the decryption key 2 itself is not transmitted and remains in the database of the encryption provider. Alternatively, the encryption key 2 'can also be created by the key device, in which case, in addition to the illustrated method steps, the decryption key 2 should also be transmitted to the encryption provider. In order to enable "off-line operation" of the key device 7 ', the encryption key 2' (possibly together with several others Encryption keys) have been passed in advance to the Schlüsselvoirichtung.
In Schritt ΙII-c) Verschlüsselt die Schlüsselvoirichtung die Klardatei 4 mithilfe des Verschlüsselungsschlüssels 2', erzeugt eine verschlüsselte Datei 3 und übermittelt in Schritt ΙII- e) die verschlüsselte Datei 3 an die Datenverarbeitungseinrichtung des Produktanbieters 26, der die Datei dann für eine Übermittlung an den Benutzer 9 vorbereitet, beispielsweise durch Abspeichern auf einem Datenträger (etwa dem Wechsel-Speichermodul 15), der mit der Produktkennung 5 gekennzeichnet ist. In step II-c), the key vaulting device encrypts the clear file 4 using the encryption key 2 ', generates an encrypted file 3 and, in step II-e), transmits the encrypted file 3 to the data processing device of the product provider 26, which then sends the file for transmission prepared the user 9, for example by storing on a disk (such as the removable memory module 15), which is marked with the product identifier 5.
Weiters übermittelt die Schlüsselvorrichtung 7' in Schritt ΙII-d) die folgenden Informationen an den Verschlüsselungsanbieter 25: Furthermore, the key device 7 'in step ΙII-d) transmits the following information to the encryption provider 25:
- die Produktkennung 5,  the product identifier 5,
- die Produktanbieterkennung 8, und  - the product provider ID 8, and
- Informationen, aus der der Verschlüsselungsanbieter 25 den zur Entschlüsselung der verschlüsselten Datei 3 zu verwendenden Entschlüsselungsschlüssel 2 eindeutig identifizieren kann.  Information from which the encryption provider 25 can uniquely identify the decryption key 2 to be used for decrypting the encrypted file 3.
In Schritt ΙI-a) speichert der Verschlüsselungsanbieter 25 die vom Produktanbieter 26 erhaltenen Daten in einer Schlüsseldatenbank 6, in der auch eine Vielzahl weiterer Entschlüsselungsschlüsseln 2 von dem selben und gegebenenfalls von anderen Produktanbietern aufbewahrt werden können. Jeder Entschlüsselungsschlüssel 2 kann vom Verschlüsselungsanbieter mithilfe der Schlüsseldatenbank 6 und mittels der darin gespeicherten, von dem Produktanbieter 26 erhaltenen Produktkennung S einer entsprechenden verschlüsselten Datei 3 zugeordnet weiden. In step ΙI-a), the encryption provider 25 stores the data received from the product provider 26 in a key database 6 in which a plurality of further decryption keys 2 can also be stored by the same and, if appropriate, by other product providers. Each decryption key 2 can be assigned by the encryption provider by means of the key database 6 and by means of the product identifier S stored therein received by the product provider 26, to a corresponding encrypted file 3.
Zur Entschlüsselung der verschlüsselten Datei 3 wird in Schritt I-a) von der Schlüsselvoirichtung 7 des Benutzers, der die verschlüsselte Datei 3 vom Produktanbieter rechtmäßig erworben hat, zuerst die Produktkennung 5, die der zu entschlüsselnden Datei 3 zugeordnet ist, ausgelesen. Alternativ kann die Produktkennung 5 auch vom Benutzer 9 etwa von einem Verpackungsaufdruck abgelesen und manuell in eine mit der Schlüsselvorrichtung 7 verbundene Benutzerschnittstelle eingegeben werden. Bei Schritt I-b) liest die Schlüsselvolrichtung 7 die einzigartige Benutzerkennung 10 des Benutzers 9 der Schlüs selvorrichtung 7 aus, wobei dies vorzugsweise durch Auslesen einer Identifikations-Chipkarte 17 (z.B. ein SIM-Karte) erfolgt, die entweder in eine entsprechende Schnittstelle der Schlüsselvorrichtung 7 eingesetzt ist, oder die sich in einem elektronischen Gerät, etwa dem Mobiltelefon 27 des Benutzers befindet, wobei die Schlüsselvorrichtung 7 zum Auslesen der Benutzerkennung 10 entweder über eine kabellose Verbindung (z.B. Bluetooth oder WLAN) oder über eine verbundene Schnittstelle mit dem Mobiltelefon kommuniziert. For decrypting the encrypted file 3, the product identifier 5, which is assigned to the file 3 to be decrypted, is first read out in step 1a) from the key voyage 7 of the user who has legitimately acquired the encrypted file 3 from the product provider. Alternatively, the product identifier 5 may also be read by the user 9, for example, from a packaging imprint and entered manually into a user interface connected to the key device 7. In step Ib) reads the Schlüsselvolrichtung 7 the unique user ID 10 of the user 9 of the key selvorrichtung 7, wherein this is preferably done by reading an identification chip card 17 (eg a SIM card), which is either inserted into a corresponding interface of the key device 7 is, or which is in an electronic device, such as the user's mobile phone 27, wherein the key device 7 for reading the user ID 10 communicates with the mobile phone either via a wireless connection (eg Bluetooth or WLAN) or via a connected interface.
Bei Schritt I-c) wird die einzigartige Benutzerkennung 10 des Benutzers 9 und die Produktkennung 5 der zu entschlüsselnden Datei 3 von der Schlüsselvorrichtung 7 an den Verschlüsselungsanbieter 25 übermittelt und bei Schritt Π-b von dem Verschlüsselungsanbieter 25 empfangen. At step I-c), the unique user identifier 10 of the user 9 and the product identifier 5 of the file 3 to be decrypted are transmitted from the key device 7 to the encryption provider 25 and received by the encryption provider 25 at step Π-b.
Nachdem gegebenenfalls der Verschlüsselungsanbieter 25 die Berechtigung des Benutzers 9 zur Verwendung der verschlüsselten Datei 3 geprüft hat (etwa durch Nachfrage beim Produktanbieter 26), erstellt der Verschlüsselungsanbieter 25 bei Schritt Π-c) einen Kombischlüssel 11, indem er über einen festgelegten Algorithmus die einzigartige Benutzerkennung 10 und den Entschlüsselungsschlüssel 2 kombiniert, wobei gegebenenfalls auch weitere Daten in den Algorithmus einfließen können. After the encryption provider 25 has possibly checked the authorization of the user 9 for using the encrypted file 3 (for example by asking the product provider 26), the encryption provider 25 creates a combination key 11 at step Π-c) by using a defined algorithm to generate the unique user identifier 10 and the decryption key 2 combined, where appropriate, also other data can be included in the algorithm.
Dann übermittelt der Verschlüsselungsanbieter in Schritt Π-d) den Kombischlüssel 11 an die Schlüsselvorrichtung 7 des Benutzers 9, der diese in Schritt I-d) empfängt und dann für eine Verwendung aufbewahrt. Um die verschlüsselte Datei 3 für den Benutzer 9 verwendbar zu machen, verwendet die Schlüsselvorrichtung 7 des Benutzers 9 die einzigartige Benutzerkennung 10, die sie gegebenenfalls bei jedem Entschlüsselungsvorgang neuerlich ausliest (Schritt I-b), und extrahiert in Schritt I-e) mittels eines gesichert ausgeführten Algorithmus aus dem gespeicherten Kombischlüssel 11 den entsprechenden Entschlüsselungsschlüssel (2). Then, in step Π-d), the encryption provider transmits the combination key 11 to the key device 7 of the user 9, who receives it in step I-d) and then stores it for use. In order to make the encrypted file 3 usable for the user 9, the key device 7 of the user 9 uses the unique user ID 10, which it may read anew in each decryption process (step Ib), and extracts it in step Ie) by means of a trusted algorithm the stored combination key 11 the corresponding decryption key (2).
Dann wird in Schritt I-f) die verschlüsselte Datei 3 mithilfe des extrahierten Entschlüsselungsschlüssels 2 entschlüsselt. In Schritt I-g) wird dann die entschlüsselte Datei oder zumindest Teile des Inhalts der entschlüsselten Datei an ein mit der Schlüsselvorrichtung 7 verbundenes elektronisches Gerät ausgegeben. Die Kommunikation mit dem jeweiligen elektronischen Gerät kann beispielsweise entweder direkt über eine der Universal-Schnittsteilen 13, 21, über eine kabellose Kommunikation, oder durch Abspeichern auf ein Wechsel-Speichermodul 15 erfolgen. Then, in step If), the encrypted file 3 is decrypted using the extracted decryption key 2. In step Ig), the decrypted file or at least parts of the contents of the decrypted file are then output to an electronic device connected to the key device 7. The communication with the respective electronic device, for example, either directly via one of the universal cutting parts 13, 21, via a wireless communication, or by storing on a removable memory module 15 done.
Alle Verfahrens schritte, bei denen von der Schlüsselvorrichtung 7 der Entschlüsselungsschlüssel 2 verwendet wird, werden vorzugsweise vom Schlüsselprozessor 23 abgewickelt, wobei der Entschlüsselungsschlüssel 2 bei jeder Verwendung aus dem Kombischlüssel 11 (der im Arbeitsspeicher 22 abgelegt ist) und der aktuell ausgelesenen einzigartigen Benutzerkennung im Schlüsselprozessor 23 neu erzeugt wird. Dadurch wird der Entschlüsselungsschlüssel 2 selbst niemals in einem Speicher abgelegt und kann daher auch nicht von Spionageprogrammen ausgelesen werden. Wenn nur Teile der entschlüsselten Datei an ein verbundenes Gerät ausgegeben werden, zum Beispiel in Form eines Audio- oder Videosignals, kann vorgesehen sein, dass die Schlüsselvorrichtung 7 die einzigartige Benutzerkennung 10 in regelmäßigen Abständen aus der Identifikations-Chipkarte 17 ausliest. Wenn nun die Identiflkations-Chipkarte 17 entfernt wird, oder wenn der Kontakt zu dem elektronischen Gerät, in dem sich die Identifikations- Chipkarte 17 befindet, abbricht, dann endet auch die Ausgabe des entschlüsselten Signals. Somit kann die für eine bestimmte Benutzerkennung 10 , .freigeschaltete" verschlüsselte Datei 3 nur dann verwendet werden, wenn sich das Gerät mit der Identifikations-Chipkarte 17, also beispielsweise das Mobiltelefon des Benutzers, im Kommunikationsbereich der Schlüsselvorrichtung befindet. All procedural steps in which the decryption key 2 is used by the key device 7 are preferably handled by the key processor 23, wherein the decryption key 2 is used each time from the combination key 11 (stored in the main memory 22) and the currently read unique user identifier in the key processor 23 is newly generated. As a result, the decryption key 2 itself is never stored in a memory and therefore can not be read by espionage programs. If only parts of the decrypted file are output to a connected device, for example in the form of an audio or video signal, it can be provided that the key device 7 reads out the unique user identifier 10 from the identification chip card 17 at regular intervals. Now, if the identification chip card 17 is removed, or if the contact to the electronic device in which the identification chip card 17 is located, breaks off, then the output of the decrypted signal ends. Thus, the "encrypted" file 3 "released" for a particular user identifier 10 can only be used if the device with the identification chip card 17, for example the mobile telephone of the user, is located in the communication area of the key device.
Bezugszeichenliste: LIST OF REFERENCE NUMBERS
Medieninhalt 1  Media content 1
Entschlüsselungsschlüssel 2 Decryption key 2
Verschlüsselungsschlüssel 2' Public Key Encryption Key 2 'Public Key
Verschlüsselte Datei 3 Encrypted file 3
Klardatei 4  Clear file 4
Produktkennung 5 Product ID 5
Schlüs seldatenbank 6 Key database 6
Schlüsselvorrichtung 7, 7' Key device 7, 7 '
Produktanbieterkennung 8 Product Provider ID 8
Benutzer 9  User 9
Einzigartige Benutzerkennung 10 z.B. Handynummer Unique user ID 10 e.g. mobile number
Kombischlüssel 11 Combination key 11
Gehäuse 12  Housing 12
erste Universalschnittstelle 13 first universal interface 13
Schnittstelle 14 für ein Wechsel-Speichermodul IS Interface 14 for a removable memory module IS
Schnittstelle 16 für eine Identifikations-Chipkarte 17Interface 16 for an identification chip card 17
Prozessor 18 Processor 18
geschützter Speicher 19 protected memory 19
Datenübertragungseinheit 20 Data transmission unit 20
zweite Universalschnittstelle 21 second universal interface 21
Arbeitsspeicher 22  Main memory 22
Schlüsselprozessor 23  Key processor 23
Dateiinhalt 24 z.B. ein Musik- oder Filmsignal Verschlüsselungsanbieter 25  File content 24 e.g. a music or movie signal encryption provider 25
Produktanbieter 26  Product Provider 26
Mobiltelefon 27  Mobile phone 27
Computer 28  Computer 28
Tablet-Computer 29  Tablet computer 29
elektronisches Unterhaltungsgerät 30 electronic entertainment device 30
GPS-Sensor 31  GPS sensor 31
Akku 32  Battery 32

Claims

Ansprüche Expectations
1. Verfahren (I) zum Entschlüsseln einer verschlüsselten Datei (3) mittels einer Schlüsselvorrichtung (7), wobei die verschlüsselte Datei (3) über eine Produktkennung (5) identifizierbar und mittels eines der Produktkennung (5) zuordenbaren Entschlüsselungsschlüssels (2) entschlüsselbar ist, wobei der Entschlüsselungsschlüssel (2) in einer gesicherten Schlüsseldatenbank (6) eines Verschlüsselungsanbieters (25) abgelegt ist, und wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: 1. Method (I) for decrypting an encrypted file (3) using a key device (7), wherein the encrypted file (3) can be identified via a product identifier (5) and decrypted using a decryption key (2) that can be assigned to the product identifier (5). , wherein the decryption key (2) is stored in a secure key database (6) of an encryption provider (25), and wherein the method is characterized by the following steps:
I-a) Auslesen der Produktkennung (5), die der zu entschlüsselnden Datei zugeordnet ist; I-b) Auslesen einer einzigartigen Benutzerkennung (10) des Benutzers (9) der I-a) reading out the product identifier (5) that is assigned to the file to be decrypted; I-b) Reading out a unique user ID (10) of the user (9).
Schlüsselvorrichtung (7); key device (7);
I-c) Übermitteln der Produktkennung (5) und der einzigartigen Benutzerkennung (10) an den Verschlüsselungsanbieter (25); I-c) transmitting the product identifier (5) and the unique user identifier (10) to the encryption provider (25);
I-d) Empfangen eines vom Verschlüsselungsanbieter (25) bereitgestellten I-d) receiving one provided by the encryption provider (25).
Kombischlüssels (11), wobei der Kombischlüssel (11) vom VerschlüsselungsanbieterCombination key (11), whereby the combination key (11) comes from the encryption provider
(25), gegebenenfalls nach Prüfung der Berechtigung des Benutzers (9), durch(25), if necessary after checking the authorization of the user (9).
Kombinieren des Entschlüsselungsschlüssels (2) mit der Benutzerkennung (10) und gegebenenfalls weiterer Daten erzeugt wurde; Combining the decryption key (2) with the user ID (10) and possibly further data was generated;
I-e) Extrahieren des Entschlüsselungsschlüssels (2) unter Benützung der einzigartigen I-e) Extracting the decryption key (2) using the unique
Benutzerkennung (10), die der Schlüsselvorrichtung (7) aktuell zugeordnet ist; User ID (10) that is currently assigned to the key device (7);
I-f) Entschlüsseln der verschlüsselten Datei (3) mithilfe des Entschlüsselungsschlüssels I-f) Decrypt the encrypted file (3) using the decryption key
(2); und (2); and
I-g) Ausgeben der entschlüsselten Datei oder von zumindest Teilen des Inhalts der entschlüsselten Datei. I-g) Outputting the decrypted file or at least parts of the contents of the decrypted file.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Positionsdaten aus einer Positionsbestimmungseiiiheit (31) der Schlüsselvorrichtung (7) ausgelesen, und in Schritt I-c) an den Verschlüsselungsanbieter 25 übermittelt werden. 2. The method according to claim 1, characterized in that position data is read from a position determination unit (31) of the key device (7) and transmitted to the encryption provider 25 in step I-c).
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass der Kombischlüssel (11) durch kombinieren von zumindest dem Entschlüsselungsschlüssel (2), der Benutzerkennung (10), und vorgegebenen oder vom Benutzer übermittelten Positionsdaten erzeugt wird, wobei das Extrahieren des Entschlüsselungsschlüssels (2) in Schritt I-e) unter Benützung der aus der Positionsbestimmungseinheit (31) der Schlüsselvorrichtung (7) ausgelesenen Positionsdaten erfolgt. 3. Method according to one of claims 1 or 2, characterized in that the combination key (11) is generated by combining at least the decryption key (2), the user identification (10), and predetermined position data or position data transmitted by the user, the extraction of the Decryption key (2) in step Ie). The position data read out from the position determination unit (31) of the key device (7) is used.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass in Schritt I-e) Positionsdaten in Echtzeit aus einer Positionsbestimmungseinheit (31) der Schlüsselvorrichtung4. The method according to claim 3, characterized in that in step I-e) position data in real time from a position determination unit (31) of the key device
(7) ausgelesen und in Schritt I-e zum Extrahieren des Entschlüsselungsschlüssels (2) verwendet werden. (7) can be read out and used in step I-e to extract the decryption key (2).
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Produktkennung in Schritt I-a aus einem Wechsel-Speichermodul (15), einem Speicher eines an die Schlüsselvorrichtung (7) angeschlossenen Geräts oder aus dem Speicher einer fernen Quelle, z.B. unter Verwendung eines Netzwerks wie etwa des Internets, ausgelesen wird. 5. The method according to one of claims 1 to 4, characterized in that the product identifier in step I-a from a removable memory module (15), a memory of a device connected to the key device (7) or from the memory of a remote source, e.g using a network such as the Internet.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die einzigartige Benutzerkennung (10) und/oder gegebenenfalls die Positionsdaten im6. Method according to one of claims 1 to 5, characterized in that the unique user identification (10) and/or, if applicable, the position data in
Wesentlichen vor jeder Verwendung der Benutzerkennung (10) ausgelesen werden. Essentially read out before each use of the user ID (10).
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die einzigartige Benutzerkennung (10) des Benutzers (9) der Schlüsselvorrichtung (7) vorzugsweise kabellos aus einem persönlichen mobilen Gerät, wie etwa einem Mobiltelefon (27), einem tragbaren Computer (28), einem Tablet-Computer (29) oder einem elektronischen Unterhaltungsgerät (30) des Benutzers (9), und/oder aus einer in die Schlüsselvorrichtung (7) oder in ein persönliches mobiles Gerät des Benutzers eingesetzten Identifikations-Chipkarte (17), wie etwa einer SIM-Karte, ausgelesen wird. 7. The method according to any one of claims 1 to 6, characterized in that the unique user ID (10) of the user (9) of the key device (7) is preferably wireless from a personal mobile device, such as a mobile phone (27), a portable computer (28), a tablet computer (29) or an electronic entertainment device (30) of the user (9), and/or an identification chip card (17) inserted into the key device (7) or into a personal mobile device of the user , such as a SIM card, is read.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Produktkennung (5), die einzigartige Benutzerkennung (10) und gegebenenfalls die Positionsdaten in Schritt I-c über das Netzwerk eines Telefondienstleisters und/oder über das Internet an den Verschlüsselungsanbieter (25) übermittelt werden. 8. The method according to any one of claims 1 to 7, characterized in that the product identifier (5), the unique user identifier (10) and optionally the position data in step I-c are sent to the encryption provider (25) via the network of a telephone service provider and/or via the Internet ) are transmitted.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das Extrahieren des Entschlüsselungsschlüssels (2) in Schritt I-e in einem hardwarecodierten Prozessorchip mit nicht auslesbarem Speicher erfolgt. 9. The method according to one of claims 1 to 8, characterized in that the extraction of the decryption key (2) in step Ie takes place in a hardware-coded processor chip with non-readable memory.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das Entschlüsseln der verschlüsselten Datei (3) in Schritt I-f in einem Hardwarecodierten Prozessorchip mit nicht auslesbarem Speicher erfolgt. 10. The method according to one of claims 1 to 9, characterized in that the decryption of the encrypted file (3) in step I-f takes place in a hardware-coded processor chip with non-readable memory.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die entschlüsselte Datei in Schritt I-g als Klardatei oder als ein beispielsweise in einem Stream übermittelter Dateiinhalt (24) über eine kabellose oder kabelgebundene Verbindung an ein mit der Schlüsselvorrichtung (7) verbundenes Gerät ausgegeben wird. 11. The method according to one of claims 1 to 10, characterized in that the decrypted file in step I-g as a clear file or as a file content (24) transmitted, for example, in a stream via a wireless or wired connection to a key device (7) connected device is output.
12. Verfahren (ΙI) zum gesicherten Bereitstellen eines in einem Kombischlüssel (11) kodierten Entschlüsselungsschlüssels (2) für die Verwendung zur Entschlüsselung von Dateien in einem Verfahren gemäß einem der Ansprüche 1 bis 11, insbesondere zur Entschlüsselung proprietärer, einem bestimmten Benutzer (9) zugeordneter, bereits im Besitz des Benutzers (9) befindlicher verschlüsselter Daten (3) mittels einer im Besitz des Benutzers (9) befindlichen Schlüsselvorrichtung (7), wobei der Benutzer (9) durch eine einzigartige Benutzerkennung (10) identifizierbar ist, wobei die verschlüsselten Daten (3) eine Produktkennung (5) aufweisen und wobei der Produktkennung (5) ein in einer Schlüsseldatenbank (6) eines Verschlüsselungsanbieters (25) gespeicherter, dem Benutzer (9) nicht bekanntgegebener Entschlüsselungsschlüssel (2) zugeordnet ist, und wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: 12. Method (ΙI) for securely providing a decryption key (2) encoded in a combination key (11) for use in decrypting files in a method according to one of claims 1 to 11, in particular for decrypting proprietary files for a specific user (9) assigned encrypted data (3) already in the possession of the user (9) by means of a key device (7) in the possession of the user (9), the user (9) being identifiable by a unique user ID (10), the encrypted Data (3) have a product identifier (5) and wherein the product identifier (5) is assigned a decryption key (2) stored in a key database (6) of an encryption provider (25) that is not disclosed to the user (9), and wherein the method is carried out by the following steps are marked:
ΙI-a) Aufbewahren einer Vielzahl von Entschlüsselungsschlüsseln (2) in der Schlüsseldatenbank (6), wobei die Entschlüsselungsschlüssel (2) jeweils mithilfe einer von einem Produktanbieter (26) erhaltenen Produktkennung (5) einer entsprechenden verschlüsselten Datei (3) zuordenbar sind; ΙI-a) storing a plurality of decryption keys (2) in the key database (6), wherein the decryption keys (2) can each be assigned to a corresponding encrypted file (3) using a product identifier (5) received from a product provider (26);
ΙI-b) Empfangen der von der Schlüsselvorrichtung (7) des Benutzers (9) übermittelten einzigartigen Benutzerkennung (10) des Benutzers (9) und der Produktkennung (5) der zu entschlüsselnden Datei (3); ΙI-b) receiving the unique user identifier (10) of the user (9) transmitted by the key device (7) of the user (9) and the product identifier (5) of the file (3) to be decrypted;
ΙI-c) Erstellen des Kombischlüssels (11) durch Verknüpfen von zumindest der einzigartigen Benutzerkennung (10) mit dem Entschlüsselungsschlüssel (2) und gegebenenfalls mit Positionsdaten; und ΙI-c) creating the combination key (11) by linking at least the unique user ID (10) with the decryption key (2) and, if necessary, with position data; and
ΙI-d) Übermitteln des Kombischlüssels (11) an die Schlüsselvorrichtung (7). ΙI-d) Transmitting the combination key (11) to the key device (7).
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass der Entschlüsselungsschlüssel (2) mit einem Verschlüsselungsschlüssel (2') verknüpft ist. 13. The method according to claim 12, characterized in that the decryption key (2) is linked to an encryption key (2 ').
14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass nach Empfang der Benutzerkennung (10) und der Produktkennung (5) (Schritt ΙI-b) die Berechtigung des Benutzers (9) durch Abfragen von Berechtigungsinformationen geprüft wird. 14. The method according to claim 12 or 13, characterized in that after receiving the user identification (10) and the product identification (5) (step ΙI-b), the authorization of the user (9) is checked by querying authorization information.
15. Verfahren nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass Positionsdaten vom Produktanbieter (26) vorgegeben sind. 15. The method according to one of claims 12 to 14, characterized in that position data is specified by the product provider (26).
16. Verfahren nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass Positionsdaten von der Schlüsselvorrichtung des Benutzers übermittelt wurden. 16. The method according to any one of claims 12 to 14, characterized in that position data was transmitted from the user's key device.
17. Verfahren (DU) zum Verschlüsseln einer in einer Datenverarbeitungseinrichtung eines Produktanbieters (26) gespeicherten Klardatei (4) mittels einer dem Produktanbieter (26) zugeordneten Schlüsselvorrichtung (7'), wobei die erzeugte verschlüsselte Datei (3) mittels eines Verfahrens gemäß einem der Ansprüche 1 bis 11 entschlüsselbar ist, und wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: 17. Method (DU) for encrypting a clear file (4) stored in a data processing device of a product provider (26) by means of a key device (7 ') assigned to the product provider (26), the generated encrypted file (3) being encrypted by means of a method according to one of Claims 1 to 11 can be decrypted, and wherein the method is characterized by the following steps:
ΙII-a) Empfangen oder Abrufen der zu verschlüsselnden Klardatei (4) und einer der Datei zugeordneten Produktkennung (5); ΙII-a) receiving or retrieving the clear file (4) to be encrypted and a product identifier (5) assigned to the file;
ΙII-b) Generieren oder Abrufen eines einem Entschlüsselungsschlüssel (2) zugeordneten Verschlüsselungsschlüssels (2'); ΙII-b) generating or retrieving an encryption key (2') associated with a decryption key (2);
ΙII-c) Verschlüsseln der Klardatei (4) mithilfe des Verschlüsselungsschlüssels (2'); ΙII-c) encrypting the clear file (4) using the encryption key (2');
ΙII-d) Übermitteln der Produktkennung (5), zumindest einer Identifikation des Entschlüsselungsschlüssels (2), sowie gegebenenfalls einer eindeutigen Produktanbieterkennung (8) an eine Schlüsseldatenbank (6) eines Verschlüsselungsanbieters (25); und ΙII-d) transmitting the product identifier (5), at least one identification of the decryption key (2), and optionally a unique product provider identifier (8) to a key database (6) of an encryption provider (25); and
ΙII-e) Ausgeben der verschlüsselten Datei (3) an die Datenverarbeitungseinrichtung des Produktanbieters (26). ΙII-e) Outputting the encrypted file (3) to the product provider's data processing device (26).
18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Verschlüsselungsschlüssel (2') vom Verschlüsselungsanbieter abgerufen wird. 18. The method according to claim 17, characterized in that the encryption key (2 ') is retrieved from the encryption provider.
19. Verfahren nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass der Produktanbieter (26) Positionsdaten an den Verschlüsselungsanbieter (25) übermittelt, welche einen Ort ausweisen, auf den die Durchführung der Entschlüsselung beschränkt sein soll. 19. The method according to claim 17 or 18, characterized in that the product provider (26) transmits position data to the encryption provider (25), which indicate a location to which the implementation of the decryption should be limited.
20. Schlüsselvorrichtung (7, 7') zur Ver- und Entschlüsselung von Daten, dadurch gekennzeichnet, dass die Vorrichtung an und/oder in einem Gehäuse (12) zumindest einen ersten Prozessor (18), eine Schnittstelle für den Zugriff auf Daten, insbesondere eine standardisierte Universalschnittstelle (13), und/oder eine Schnittstelle (14) für ein Wechsel- Speichermodul (15), eine Schnittstelle (16) für eine Identifikations-Chipkarte (17), und einen geschützten Speicher (19) aufweist, wobei der geschützten Speicher (19) ein von einem Prozessor (18, 23) ausführbares Programm enthält, welches zur Ausführung der Schritte I-a bis I-g in Anspruch 1 und/oder der Schritte ΙΠ-a bis ΙΠ-e in Anspruch 17 geeignet ist20. Key device (7, 7') for encrypting and decrypting data, characterized in that the device has at least one first processor (18), an interface for accessing data, in particular on and/or in a housing (12). a standardized universal interface (13), and / or an interface (14) for a removable memory module (15), an interface (16) for an identification chip card (17), and a protected memory (19), the protected Memory (19) contains a program executable by a processor (18, 23) which is suitable for carrying out steps I-a to I-g in claim 1 and / or steps ΙΠ-a to ΙΠ-e in claim 17
21. Schlüsselvorrichtung (7, 7') nach Anspruch 20, dadurch gekennzeichnet, dass der geschützte Speicher (19) und ein vom ersten Prozessor (18) getrennter Schlüsselprozessor (23) jeweils oder gemeinsam auf einem hardwarecodierten Chip integriert sind. 21. Key device (7, 7') according to claim 20, characterized in that the protected memory (19) and a key processor (23) separate from the first processor (18) are each or jointly integrated on a hardware-coded chip.
22. Schlüsselvorrichtung (7, 7') nach Anspruch 20 oder 21, dadurch gekennzeichnet, dass die Schlüsselvorrichtung (7, 7') weiters eine Datenübertragungseinheit (20) und/oder eine zweite standardisierte Univeraalschnittstelle (21) aufweist. 22. Key device (7, 7 ') according to claim 20 or 21, characterized in that the key device (7, 7') further has a data transmission unit (20) and / or a second standardized universal interface (21).
23. Schlüsselvorrichtung (7, 7') nach einem der Ansprüche 20 bis 22, dadurch gekennzeichnet, dass die zweite standardisierte Universalschnittstelle (21) als Gegenstück zur ersten standardisierten Universalschnittstelle (13) ausgebildet ist. 23. Key device (7, 7') according to one of claims 20 to 22, characterized in that the second standardized universal interface (21) is designed as a counterpart to the first standardized universal interface (13).
24. Schlüsselvorrichtung (7, 7') nach einem der Ansprüche 20 bis 23, dadurch gekennzeichnet, dass die Schnittstelle (16) für eine Identifikations-Chipkarte (17) das Einsetzen einer Mobiltelefon-SIM-Karte ermöglicht. 24. Key device (7, 7 ') according to one of claims 20 to 23, characterized in that the interface (16) for an identification chip card (17) enables the insertion of a mobile phone SIM card.
25. Schlüsselvorrichtung (7, 7') nach einem der Ansprüche 20 bis 24, dadurch gekennzeichnet, dass die Schlüsselvorrichtung eine Positionsbestimmungseinheit, wie etwa einen GPS-Sensor (31), aufweist. 25. Key device (7, 7 ') according to one of claims 20 to 24, characterized in that the key device has a position determination unit, such as a GPS sensor (31).
PCT/EP2014/054799 2014-03-12 2014-03-12 Key device, encryption and decryption method WO2015135579A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/054799 WO2015135579A1 (en) 2014-03-12 2014-03-12 Key device, encryption and decryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/054799 WO2015135579A1 (en) 2014-03-12 2014-03-12 Key device, encryption and decryption method

Publications (1)

Publication Number Publication Date
WO2015135579A1 true WO2015135579A1 (en) 2015-09-17

Family

ID=50478814

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2014/054799 WO2015135579A1 (en) 2014-03-12 2014-03-12 Key device, encryption and decryption method

Country Status (1)

Country Link
WO (1) WO2015135579A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017105396A1 (en) 2017-03-14 2018-09-20 Francotyp-Postalia Gmbh System for electronically signing a document
CN113946364A (en) * 2021-12-20 2022-01-18 天聚地合(苏州)数据股份有限公司 Method for realizing calling code of supplier
CN114297715A (en) * 2021-12-31 2022-04-08 北京深思数盾科技股份有限公司 File encryption method, file processing method, file encryption device, file processing device and electronic equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020051540A1 (en) * 2000-10-30 2002-05-02 Glick Barry J. Cryptographic system and method for geolocking and securing digital information
US20020136407A1 (en) * 2000-10-30 2002-09-26 Denning Dorothy E. System and method for delivering encrypted information in a communication network using location identity and key tables
DE10318489A1 (en) * 2003-04-16 2004-11-18 Deutsche Telekom Ag Service license method for making a license available linked to a digital rights management system allows a service device/mobile communications device/telephone to act as a media-playing device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020051540A1 (en) * 2000-10-30 2002-05-02 Glick Barry J. Cryptographic system and method for geolocking and securing digital information
US20020136407A1 (en) * 2000-10-30 2002-09-26 Denning Dorothy E. System and method for delivering encrypted information in a communication network using location identity and key tables
DE10318489A1 (en) * 2003-04-16 2004-11-18 Deutsche Telekom Ag Service license method for making a license available linked to a digital rights management system allows a service device/mobile communications device/telephone to act as a media-playing device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017105396A1 (en) 2017-03-14 2018-09-20 Francotyp-Postalia Gmbh System for electronically signing a document
CN113946364A (en) * 2021-12-20 2022-01-18 天聚地合(苏州)数据股份有限公司 Method for realizing calling code of supplier
CN114297715A (en) * 2021-12-31 2022-04-08 北京深思数盾科技股份有限公司 File encryption method, file processing method, file encryption device, file processing device and electronic equipment

Similar Documents

Publication Publication Date Title
CN101341490B (en) Method for control access of file system, related system, SIM card and computer program product used therein
EP1300842B1 (en) Method and system for authorized decryption of encrypted data using at least two certificates
US10523644B2 (en) System and method for secure digital sharing based on an inter-system exchange of a two-tier double encrypted digital information key
EP2810400B1 (en) Cryptographic authentication and identification method using real-time encryption
DE60036713T2 (en) SYSTEM AND METHOD FOR SECURED NETWORK TRANSACTIONS
CN105103488A (en) Policy enforcement with associated data
CN104662870A (en) Data security management system
Doran A forensic look at bitcoin cryptocurrency
DE112013005682T5 (en) NFC-based finger pressure verification system and method
CN101282218B (en) Method for ciphering and deciphering host computer and pickaback plane of split type terminal
KR101318170B1 (en) data sharing system using a tablets apparatus and controlling method therefor
CN102857495B (en) A kind of document player method and equipment
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
WO2015135579A1 (en) Key device, encryption and decryption method
EP3235212B1 (en) Secured and user-specific use of data in a vehicle
CN106022158A (en) A takeout management system for file datas
CN113592497A (en) Financial transaction service security authentication method and device based on block chain
DE102011055297A1 (en) Method for authenticating user in network application during e.g. online banking service, involves completing network application process in response to positive comparison result of sent security feature and registered safety feature
EP3248324B1 (en) Decentralised operating on a produkt using centrally stored ecrypted data
CN106972928A (en) A kind of fort machine private key management method, apparatus and system
EP2016700B1 (en) Terminal activation method
EP3420486B1 (en) System and method for forensic access control
EP3133792B1 (en) Method for secure transfer of data from a protected environment to a field device
KR102638374B1 (en) Method for saving to distribution data employing image value deciding based in CNN and blockchain driving
EP2920754B1 (en) Method for carrying out transactions

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14716765

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14716765

Country of ref document: EP

Kind code of ref document: A1