[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE3788621T2 - Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür. - Google Patents

Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.

Info

Publication number
DE3788621T2
DE3788621T2 DE3788621T DE3788621T DE3788621T2 DE 3788621 T2 DE3788621 T2 DE 3788621T2 DE 3788621 T DE3788621 T DE 3788621T DE 3788621 T DE3788621 T DE 3788621T DE 3788621 T2 DE3788621 T2 DE 3788621T2
Authority
DE
Germany
Prior art keywords
ktd
unit
memory
random number
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3788621T
Other languages
English (en)
Other versions
DE3788621D1 (de
Inventor
James R Lemire
Jonathan Allan Pollard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Manitoba Telephone System
Original Assignee
Manitoba Telephone System
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Manitoba Telephone System filed Critical Manitoba Telephone System
Publication of DE3788621D1 publication Critical patent/DE3788621D1/de
Application granted granted Critical
Publication of DE3788621T2 publication Critical patent/DE3788621T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S379/00Telephonic communications
    • Y10S379/903Password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)
  • Exchange Systems With Centralized Control (AREA)

Description

    Erfindungshintergrund
  • Diese Erfindung betrifft ein Schlüsselhandhabungssystem für offene Kommunikationsumgebungen, z. B. das öffentliche Telefonsystem, Funkverbindungen und anderes.
  • Der Begriff "Schlüssel" in dieser Patentschrift soll sich auf einen Code oder eine Nummer beziehen, die für Berechtigung, Identifizierung, Botschaftsverschlüsselung, Botschaftsberechtigung oder digitale Unterschrift benutzt werden kann.
  • Die Erfindung basiert auf einem einzigen Zugang zu der Handhabung und Übertragung solcher numerischer Schlüssel, zu ihrer Verwendung und zu einem Speicher, um die Schlüssel zu speichern.
  • Beispiele solche Sicherheit erfordernder Kommunikationssysteme werden in vielen Druckschriften des Stands der Technik gezeigt, und im allgemeinen beziehen diese Systeme eine erste Partei und eine zweite Partei ein, bei denen entweder eine Autorisierung der Parteien zu kommunizieren gefordert ist, oder es ist eine Bestätigung gefordert, daß die kommunizierte Information in der Tat zutreffend und zutreffenderweise von einer der Parteien ist.
  • Im allgemeinen beziehen diese Sicherheitssysteme Übermittlung von Information von einer Partei zur anderen ein, infolgedessen von der Empfängerpartei auf die übermittelte Information eingewirkt wird und sie als Autorisierungs- oder Handshakesystem zurückübermittelt wird. Verschiedene komplexe Verfahren sind vorgeschlagen worden, so daß ein die Kommunikation überwachender Eindringling nicht einfach die erforderliche Information berechnen oder identifizieren kann, und dann einen berechtigten Anwender nachmachen kann. Im allgemeinen beziehen die Systeme komplexe Algorithmen und andere Techniken ein, die es für den Eindringling schwieriger machen, die erforderliche Information zu berechnen. Jedoch gibt es in allen Druckschriften des Stands der Technik einige, von einer Partei zur anderen übermittelte Information, von der aus es möglich ist, die erforderliche Antwort zu berechnen, sogar wenn dies ausgedehntes Überwachen und hochkomplexe Berechnungen erfordert. Beispiele der Systeme sind im U.S.-Patent 4,310,720 (Check), in der britischen Anmeldung 2099195 (Atalla), der veröffentlichten internationalen Anmeldung 83/02343 (Beitel) und in einem in Electronics Week, Band 58, Nr. 7, Seiten 68 bis 72 (Kontur u. a.) veröffentlichten Artikel gezeigt.
  • Check offenbart ein System, in den eine Gruppe von Saatnummern in einem Speicher sowohl bei den übermittelnden als auch bei den empfangenden Parteien abgespeichert werden, und diese dann benutzt werden, um Zugriffscodes zu berechnen, die dann übermittelt werden. Dieses System hat wieder einen Nachteil, daß Überwachung einer Vielzahl solcher Zugriffscodes zur Information über die Saatnummern und die einbezogenen Berechnungen führen wird, so daß das System möglicherweise aufgebrochen werden kann, und ein Eindringling vollständigen Zugriff zum System und den berechneten Zugriffscodes haben wird.
  • Atalla offenbart ein System, bei dem eine ausgewählte Zahl bei einer Station erzeugt wird, die für jede Datenübertragung verschieden ist. Diese Zahl, zusammen mit einer vom Anwender gelieferten Identifizierungsinformation, wird verwendet, um einen ersten Codierungsschlüssel zu erzeugen, der verwendet wird, um die Daten zu codieren. Die ausgewählte Zahl und die codierten Daten werden dann an die zweite Station übermittelt, wo die Information zum Decodieren benutzt wird. Wiederum hat daher ein das System überwachender Eindringling Zugang zu der Information, die notwendig ist, um die Identifizierungsinformation und die Codierungsalgorithmen zu berechnen, um eine berechtigte Partei zu duplizieren oder nachzumachen.
  • Beitel offenbart ein System, in dem eine tragbare Speichereinheit oder ein Speichermodul in eine Sicherheitsschaltung einer Station einsetzbar ausgewählt wird, um die Sicherheitsschaltung zu aktivieren und zu desaktivieren. Der Modul erhält im Speicher sowohl eine geheime Telefonnummer der Zentralstation als auch einen geheimen Anwenderidentifizierungscode. Dieses System kann natürlich einfach durch Überwachung der Kommunikationen aufgebrochen werden, so daß die Information in dem tragbaren Speichermodul dupliziert und nachgemacht werden kann.
  • Kontur offenbart ein ähnliches System, in dem eine Station eine Zufallszahl erzeugt und diese dann an die zweite Station übermittelt. Beide Stationen benutzen dann einen Codierungsalgorithmus, um eine Resultierende aus der übermittelten Zufallszahl zu berechnen, und dann werden die Resultierenden bei den beiden Stationen verglichen. Dieses System erlaubt wiederum einfach einem die Kommunikation überwachenden Eindringling, den Algorithmus möglicherweise zu berechnen, und einen Autorisierungscode oder eine Autorisierungsantwort durch Duplizieren des Algorithmus nachzumachen.
  • Es wird auch Aufmerksamkeit auf die mitanhängige Anmeldung, Seriennummer 194782, eingereicht am 26. Februar 1986, die den gegenwärtigen Anmeldern zugehörig ist, gerichtet, die einen ähnlichen Gegenstand, wie er hier beansprucht wird, beansprucht. Der oben offenbarte Stand der Technik und insbesondere Beitel offenbaren eine Schlüsselübertragungsvorrichtung oder einen Speichermodul zum Speichern und Übertragen einer Vielzahl numerischer Schlüssel zum Gebrauch in einem Sicherheitssystem, das einen äußeren Schutz für ein den Modul bildendes Gehäuse aufweist, durch das der Modul eine abgetrennte fertig transportable Einheit ist, eine elektrische Verbindungseinrichtung im Gehäuse, durch die der Modul elektrisch mit dem Sicherheitssystem verbunden werden kann, einen Speicher im Gehäuse, eine Einrichtung im Gehäuse, die angeordnet ist, um die Information im Speicher zurückzubehalten, wenn der Modul vom Sicherheitssystem getrennt wird, und eine Steuerschaltung zum Steuern des Zugriffs der Information.
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine verbesserte Schlüsselübertragungsvorrichtung bereitzustellen, die die Verwendung eines verbesserten Sicherheitssystems für Kommunikationen dieses Typs ermöglicht.
  • Erfindungsgemäß ist daher die Schlüsselübertragungsvorrichtung dadurch gekennzeichnet, daß der Speicher in sich eine Vielzahl von Gruppen von Zufallszahlen gespeichert hat, wobei jede Gruppe eine Vielzahl von Zufallszahlen einschließt, wobei die Zufallszahlen jeder Gruppe als Gruppe und als logische Adresse im Speicher logisch miteinander verknüpft sind, und wobei die Steuerschaltung einen festgelegten Satz logischer Regeln definiert, die den Zugriff zu den Zufallszahlen in den Gruppen steuern.
  • Ein interessanter Vorteil dieser Schlüsselhandhabungsmethodenlehre ist, daß sie übernommen werden kann, um eine Form von digitaler Unterschrift bereitzustellen, die mit Botschaften oder zur Anwenderberechtigung benutzt werden kann. Wenn sie zur Berechtigung verwendet wird, weist diese digitale Unterschrift dieselbe Stärke gegen kommunikationsbasierenden Angriff auf, wie sie durch den Schlüsselhandhabungszustand bereitgestellt wird, und ist darin einzigartig, daß sie automatisch in beide Richtungen berechtigen kann. Eine Beschreibung wie dieser Schlüsselhandhabungszustand erfolgreich in ein kommerzielles Telefonzugangsberechtigungsprodukt eingebaut worden ist, ist eingeschlossen, um die Verwirklichbarkeit und die Zukunftsmöglichkeiten der neuen Methodenlehre aufzuzeigen.
  • Der Zweck eines Schlüsselhandhabungssystems, eine Einrichtung zur Verteilung und Steuerung von Schlüsseln bereitzustellen, das verwendet wird zum Bearbeiten von Berechtigungs-, Codierungs- und digitalen Unterschriftsfunktionen. Schlüsselhandhabungszugänge sollten so entworfen werden, daß sie in einer feindlichen Telekommunikationsumgebung sicher bleiben. Von jedem Angreifer muß angenommen werden, daß er volle Kenntnis aller Hardware-, Software- und algorithmischen Prinzipien besitzt, die verwendet werden, genauso wie Information von einer Leitungsanzapfung. Von einem Angreifer muß weiterhin angenommen werden, daß er unbegrenzte finanzielle und technische Hilfsquellen hat.
  • Die meisten gegenwärtigen Schlüsselhandhabungssysteme drehen sich um den Schutz eines Hauptschlüssels oder eines Hauptschlüsselpaares, wobei sie eine Kombination physikalischer, algorithmischer, Verfahrens- und Protokollkontrollen benutzen. Es kann beobachtet werden, daß diese gegenwärtigen Systeme nicht stark entweder von den Möglichkeiten programmierter elektronischer Hardware oder von der Verwendung moderner Speichertechnologie abhängen. Dies ist interessant, da programmierte elektronische Hardware die Flexibilität von Softwaresteuerung, hohe Arbeitsgeschwindigkeit ermöglicht, und die Fähigkeit hat, physikalisch geschützt zu werden. Speicherbasierte Systeme bieten auch bedeutsame Flexibilität an und werden ansteigend kosteneffektiv, da der Preis konsistent in Größenordnungen fällt.
  • Das in dieser Veröffentlichung vorgeschlagene Schlüsselhandhabungssystem nimmt den Vorteil von Speicher- und programmierter elektronischer Hardwaretechnologie war, um die Grundlage einer sehr praktischen Schlüsselhandhabungslösung zu bilden. Diese Lösung schließt das Ersetzen des Konzepts des Vertriebs von Codierungs- oder Berechtigungsschlüsseln durch dasjenige des Vertriebs einer elektronischen Einheit, die, zum Zweck dieser Beschreibung, Schlüsselübertragungsvorrichtung (Key Transfer Device, KTD) genannt wird.
  • Eine KTD wird benutzt, um tausende oder sogar Zehntausende von Codierungs- oder Berechtigungsschlüsseln zu speichern und sicher zu transportieren. Zusätzlich stellt eine KTD verteilte Operationssteuerung über das ganze Schlüsselhandhabungsverfahren bereit, durch das Ausführen einer sehr begrenzten Zahl logischer Funktionen (wie von einem Anwender gefordert) gemäß einem strikten Satz programmierter Regeln.
  • Eine typische Schlüsselübertragungsvorrichtung (KTD) besteht aus einem Mikroprozessor, einer großen Speicherkapazität, die aus einem Halbleiterspeicher bestehen kann, oder andere Speichertechnologien benutzen kann, aber vorzugsweise flüchtig ist, und einer Batterieenergiequelle in einer physikalisch sicheren Packung, die nur etwas größer und schwerer ist als die durchschnittliche Kreditkarte. Jede KTD hat eine einzige Identifikationsnummer, die dauerhaft eingebaut und unveränderbar ist. Die physikalische Sicherheit ist so, daß jeder Versuch, die Packung aufzubrechen in einer völligen Zerstörung der KTD-Bestandteile endet.
  • Der Speicher der KTD ist logisch in drei Spalten geteilt, die als Adresse, Zufallszahl 1 und Zufallszahl 2 bezeichnet werden können, die in dieser Veröffentlichung durch die Symbole a, R bzw. R' wie folgt verkörpert werden: Tabelle
  • Obwohl in Spalten organisiert erfolgt der Zugang zu KTDs immer durch Reihen. Die Adresse [a] ist natürlich rein logisch und erfordert keinen physikalischen Speicherplatz. Zufallszahl eins [R] wirkt, um Berechtigungen für Schlüsselaustausche bereitzustellen, und Zufallszahl zwei [R'] ist ein Schlüssel, der zum Codieren oder Berechtigen von kommunizierten Botschaften benutzt wird.
  • Eine Schlüsseltransportvorrichtung führt einen sehr begrenzten Satz logischer Aufgaben durch, die mit der Verwaltung von Codierungs- oder Berechtigungsschlüsseln gemäß einem sehr strikten Satz programmierter Regeln verbunden sind. Obwohl der Regelsatz sich in Abhängigkeit von der involvierten spezifischen Anbindung ändern kann, ist das Folgende eine Liste von grundlegenden KTD-Funktionen für Codierungs- und Berechtigungsanwendungen mit einer Erklärung der anwendbaren Regeln. Die Bezeichnung KTD[] verkörpert eine KTD-Operation auf einem Vektor- oder Skalareingang.
  • KTD[Φ] ist die KTD-Anweisung, die nächste Berechtigungsanforderung zu holen. Die KTD sendet einen Vektor [a,R] infolge dieser Anweisung zurück. Einer KTD ist nur erlaubt, einmal einen Zugriff auf jede Adresse [a] zu machen (ausgenommen KTD[a,R'] ist als nächste Anwendung erlaubt), so daß jede Berechtigungsanforderung einzigartig ist.
  • KTD[a,R] ist die KTD-Anweisung, den Codierungs- oder Berechtigungsschlüssel Skalar [R'], verbunden mit [a], zu holen, wenn und nur wenn [R] identisch mit Zufallszahl eins, verbunden mit Adresse [a] ist (das ist implizite Berechtigung). Diese Anweisung ist nicht gültig, wenn entweder ein vorheriger Zugriff über andere Anweisungen auf die spezifizierte Adresse [a] gemacht worden ist, oder wenn die spezifizierte Adresse [a] numerisch kleiner als die letzte Adresse [a] ist, auf die ein Zugriff gemacht wurde.
  • KTD[a,R'] ist die KTD-Anweisung, einen mit Adresse [a] verbundenen Berechtigungsschlüssel (Anforderungsantwort) [R'] zu verifizieren. Diese Anwendung ist nur gültig, wenn die vorherige ausgeführte Antwort KTD[Φ] war, und die aus der Ausführung dieser Anweisung resultierende Adresse identisch zu [a] war. Die KTD sendet ein logisches Richtig [verifiziert] oder Falsch [nicht verfiziert] infolge dieser Anweisung zurück.
  • KTD[ΦΦ] ist die KTD-Anweisung, den nächsten Codierungs- oder Berechtigungsschlüsselsatz zu holen. Die KTD sendet einen Vektor [a, R, R'] infolge dieser Anweisung zurück. Einer KTD ist es nur erlaubt, auf jeder Adresse [a] einmal einen Zugriff zu machen, so daß jeder Codierungs- oder Berechtigungsschlüssel einzigartig ist.
  • Die KTD-Schlüsselerzeugung und das -Programmierverfahren machen von einer speziellen Programmiervorrichtung Gebrauch, die Operationsparameter genauso wie Codierungs- und Berechtigungsschlüssel aufstellt. Operationsparameter schließen den Untersatz ermöglichter KTD-Funktionen und eine Zahl von Variablen ein, die benutzt werden, um die tatsächliche Codierungs-oder Berechtigungshardware zu steuern. In Abhängigkeit von der KTD-Ausführung können zusätzlich Anwenderberechtigungsdaten in die KTD programmiert werden, sowie Kennwörter, Netzhautabtastungsunterschriften, usw.
  • Wenn einmal die Operationsparameter in eine KTD geladen worden sind, erzeugt die KTD-Programmiervorrichtung einen erforderlichen Satz wahrer Zufallszahlen. Diese Zufallszahlen werden in der KTD gespeichert, die dann in Vorbereitung zum sicheren Transport zum beabsichtigten Anwender elektronisch versiegelt ist. Schlüsselerzeugung erfordert natürlich die üblichen physischen Sicherheitsmaßnahmen, sowie Personalbeschränkungen und einen vernünftigen Sicherheitsraum.
  • Ein KTD-Programmierer ist angewiesen, jeden Menschen davon abzuhalten, die erzeugten Schlüssel entweder ausdrücklich oder über elektromagnetische Strahlung zu lesen.
  • Zusätzlich werden, wenn einmal alle KTDs, die einen speziellen Satz von Zufallszahlen benutzen, programmiert worden sind, die Zufallszahlen gelöscht und können nicht mehr erzeugt werden.
  • Jede Zahl von Schlüsselsätzen kann in eine KTD programmiert werden, bis zur Grenze ihrer Speicherkapazität. Die Schlüsselzufallszahlen könne von jeder Bit-Länge sein. In einigen Fällen wird die erforderliche Anwendung eine Gruppe von KTDs erfordern, die alle mit denselben Schlüsselsätzen programmiert sind. In anderen Fällen wird nur ein paar von KTDs in einer Gruppe identisch sein, mit einer zentralen KTD, die alle Sätze einer Vielzahl verschiedener KTDs einschließt. Von einem externen, elektronischen Standpunkt aus kann die KTD als eine klassische Endlichzustandsmaschine ausgebildet werden. Das Folgende ist eine Beschreibung wie Schlüsselsicherheit während des Transports gewährleistet ist.
  • Zustand Nr. 1:
  • Dies ist der Originalzustand einer KTD, wie sie vom Werk geliefert wird. In diesem Zustand kann die KTD als "schlüssellos" betrachtet werden, was Programmieren durch einen KTD-Programmierer erfordert. Wenn einmal die Operationsparameter und Codierungs- oder Berechtigungsschlüssel in die KTD programmiert worden sind, wird die Vorrichtung durch Signalisieren an das KTD in den Zustand Nr. 2 zu gehen, "versiegelt".
  • Zustand Nr. 2:
  • In diesem Zustand ist die KTD elektronisch "versiegelt", wodurch jeder externe Handelnde davon abgehalten wird, einen Zugriff auf die KTD-Bestandteile auf dem Weg irgendwelcher elektronischer Anfragen zu machen. Alle Operationsparameter sind so unzugänglich, wie es die Berechtigungs- oder Codierungsschlüssel sind. Die einzig erlaubte Anfrage ist eine Anforderung der KTD-Identifikationsnummer, die nicht geheim ist, und die gewöhnlich klar erkennbar auf das äußere Gehäuse gedruckt ist.
  • Diese elektronische Sicherheit wird durch physikalische Sicherheit ergänzt, die sicherstellt, daß KTD-Bestandteile nicht durch irgendeinen physikalischen Angriff erhalten werden können. Physikalischer Schutz schließt ein Gehäuse des KTD in einer Weise ein, die kein Auseinandernehmen ohne Verursachen der Vernichtung aller inneren speicherbezogenen Komponenten erlaubt. Zusätzlich bleibt die KTD-Schalttechnik während des Transports aktiv, so daß sie die physikalischen Sicherheitskontrollen überwachen kann, um überlegt den KTD-Speicher zu löschen, wenn irgend ein äußerer Angriff entdeckt wird. Diese Maßnahmen, zusammen mit ein paar verfahrensmäßigen Vorsichtsmaßnahmen (im weiteren beschrieben), erlauben einer KTD bis zu einem Ausmaß "für sich selbst zu sorgen", wodurch es keine Erfordernisse für zusätzliche Vorsichtsmaßnahmen während des Transports (so wie einen verpflichteten Kurier) gibt. KTDs können zum Anwenderbestimmungsort durch irgendeine Einrichtung mit erwünschten niedrigen Kosten und niedriger Sicherheit, sogar mit der öffentlichen Post, transportiert werden.
  • Bei der Ankunft am Anwenderbestimmungsort wird eine KTD in einer Berechtigungs- oder Codierungsvorrichtung eingebaut, die ausgebildet ist, mit KTDs benutzt zu werden. Von der KTD wird erwartet, den Zustand Nr. 2 einzutreffen. Dies wird durch das Codierungs- oder Berechtigungsgerät überprüft und dem Geräteanwender berichtet. Sollte die KTD in Zustand Nr. 3 oder Zustand Nr. 4 eintreffen, ist dies der Beweis, daß irgendein Anwender versucht hat einen Zugriff auf die KTD zu machen, und daher wäre die Sicherheit der gespeicherten Schlüssel verdächtig. Jedoch können die mit einem Übergang zu Zustand Nr. 3 verbundenen KTD-Erfordernisse beliebig schwierig gemacht werden, um die Möglichkeiten von KTD-Kompromittierung oder von Unterbrechung des KTD-Vertriebs zu begrenzen. Der Übergang zu Zustand Nr. 3 kann von irgendeinem Satz von Anwenderberechtigungserfordernissen abhängig gemacht werden, sowie von dem Besitz einer Einwegberechtigungs-KTD (später beschrieben), einem Kennwort, einer Netzhautabtastung oder sogar von dem Besitz von spezifischer Codierungsausrüstung.
  • Zustand Nr. 3:
  • Wenn eine KTD in Zustand Nr. 2 eintrifft und der Anwender in der Lage ist, seine oder ihre Identität ausreichend nachzuweisen (durch Besitz, Kenntnis und/oder physikalische Charakteristik), dann wird der Druck auf einen einzelnen Knopf auf der verbundenen Codierungs- oder Berechtigungsvorrichtung die KTD dazu veranlassen in Zustand Nr. 3 einzutreten. Dies ist der normale Arbeitszustand der KTD, in dem sie Schlüssel an Codierungs- oder Berechtigungsgeräte liefert. Während sie in diesem Zustand ist, wird die KTD-Sicherheit abhängig von ihrem logischen Festhalten an dem erlaubten Satz von Funktionen und Regeln (im vorigen beschrieben), am Protokoll und an der physikalischen Sicherheit. Für bestimmte Arbeitsumgebungen kann es wünschenswert sein, eine Version der KTD zu benutzen, die in Zustand Nr. 4 eintritt, wenn die KTD aus ihrem Behälter in dem Codierungs- oder Berechtigungsgerät entfernt wird.
  • Zustand Nr. 4:
  • Beim Eintreten in diesen Zustand löscht die KTD die ganze Codierungs- und Berechtigungsschlüsselinformation. Dieser Zustand ist einzigartig darin, daß in ihm direkt von irgend einem anderen Zustand als Funktion der physikalischen und logischen Sicherheit eingetreten werden kann, die durch die KTD bereitgestellt wird. Wenn die KTD ausgebildet ist, nicht wiederprogrammierbar zu sein, bleibt die KTD dauernd in diesem Zustand, um sicher zu stellen, daß ein Angreifer kein Verfahren hat, einen Zugriff auf die KTD zu machen, den Inhalt zu lesen, und dann die KTD wieder zu programmieren und wieder zu versiegeln. Solche KTDs können insbesondere für Codierung verwendet werden, wo mehr Information von einer einzelnen KTD gelesen werden kann. Wenn eine KTD wieder programmierbar ist, d. h., ein Übergang von Zustand Nr. 4 (gelöscht) zu Zustand Nr. l (Programm) möglich ist, werden solche KTDs, allgemein gesprochen, nicht für Codierung verwendet. In diesem Fall verhindert dieser Zustand einen Angreifer am Verbergen, daß ein Versuch gemacht worden ist, die KTD zu lesen.
  • Somit stellen die Arbeits- und physikalischen Schutzmerkmale einer KTD sichere daß kein Angreifer versuchen kann, die Vorrichtungsinhalte zu lesen, ohne zumindest diesen Versuch dem Endanwender zu enthüllen.
  • Um einen unautorisierten Empfänger vom Lesen, Wiederschreiben und Wiederversiegeln der KTD abzuhalten, können einer oder mehrere der folgenden Schritte gemacht werden:
  • (a) Die begrenzten Befehle, die die KTD erfüllen wird, sind ausgebildet, um einen Anwender davon abzuhalten, die ganze Information aus einer einzelnen KTD zu lesen.
  • (b) Die Entsiegelung kann schwierig gemacht werden.
  • (c) Die KTD kann eine Zahl speichern, die die Anzahl der Male angibt, zu denen sie wiederbeschrieben worden ist.
  • (d) Der wunschweise Übergang von Zustand Nr. 4 zu Zustand Nr. 1 kann verboten werden.
  • Eine Erklärung wie ein KTD-System Anwenderberechtigung (Berechtigung durch Besitz) vorsieht, ist die einfachste Einführung in KTD-Protokolle. Eine Sessionsberechtigungs-KTD wurde befähigt werden, drei Funktionen zuzulassen: KTD[Φ], KTD[a,R] und KTD[a,R']. Für dieses Beispiel wird angenommen werden, daß zwei Anwender, die wünschen Sessionen einzurichten, bereits mit KTDs versorgt sind, die durch einen oder zwei Anwender programmiert worden sind, wobei jede KTD in ihrem Speicher dieselbe Anordnung hat, wie vorher in der Tabelle aRR' dargestellt.
  • Angenommen Anwender Nr. 2 wünscht eine berechtigte Session mit Anwender Nr. 1 einzuleiten und angenommen, daß die KTD-Speicheradresse 1 bereits benutzt worden ist. Das Protokoll ist wie folgt
  • (a) Anwender Nr. 2 ruft Anwender Nr. 1 an (z. B. am Telefon) und stellt die Verbindung her.
  • (b) Die Berechtigungsvorrichtung von Anwender Nr. 2 sendet die KTD-Identifizierung (Nr. 002 bei diesem Beispiel) an Anwender Nr. 1.
  • (c) Vorausgesetzt, daß Anwender Nr. 1 die Nr. 002 Identifizierung erkennt, fordert die Berechtigungsvorrichtung von Anwender Nr. 1 KTD[Φ] an, daß mit dem Vektor [2,B] antwortet. Die KTD von Anwender Nr. 1 markiert Adresse 2 als unbenutztbar.
  • (d) Die Berechtigungsvorrichtung von Anwender Nr. 1 sendet den Berechtigungsvektor [2,B] in Volltext als numerische Anforderung an Anwender Nr. 2.
  • (e) Die Berechtigungsvorrichtung von Anwender Nr. 2 empfängt den Berechtingungsvektor [2,B] und fordert KTD[2,B] an, das mit dem Skalar [B'] antwortet. Die KTD von Anwender Nr. 2 markiert Adresse 2 als unbenutzbar. An dieser Stelle wurde Anwender Nr. 1 für Anwender Nr. 2 authentisiert.
  • (f) Die Berechtigungsvorrichtung von Anwender Nr. 2 sendet in Skalar (B') im Volltext an Anwender Nr. 1, als die Lösung zu der numerischen Anforderung.
  • (g) Die Berechtigungsvorrichtung von Anwender Nr. 1 fordert KTD[2,B'], das mit einem logischen Richtig (Verifikation) antwortet, daß [B'] in der Tat der Berechtigungsschlüssel ist, der mit KTD-Adresse 2 verbunden ist, oder natürlich mit einem logischen Falsch, wenn eine falsche Antwort empfangen worden ist. Die KTD von Anwender Nr. 1 markiert Adresse 2 als unbenutzbar. An dieser Stelle wurde Anwender Nr. 2 für Anwender Nr. 1 authentisiert.
  • Daher hat dieses Schlüsselhandhabungssystem die Fähigkeit, Berechtigung in zwei Richtungen (Anwender zu Host, und Host zu Anwender) in einer anscheinend gleichzeitigen Weise bereitzustellen, indem es eine einfache Volltexttransaktion verwendet. Zusätzlich hat diese Berechtigung die Eigenschaft, immun gegenüber jedem kommunikationsbasierenden Angriff im Zusammenhang mit Anwendersessionsberechtigung, die auf Besitz basiert, und vorausgesetzt, daß die physikalische Sicherheit der KTDs aufrecht erhalten wird, zu sein.
  • Dieser implizierte Stil von Berechtigung ist grundlegend für die Verwendung von KTD-Schlüsselhandhabung für den sicheren Austausch von Codierungsschlüsseln in einer offenen Kommunikationsumgebung. Es ist interessant zu bemerken, daß wenn Anwender Nr. 1 eine Volltextbotschaft mit der Übermittlung von Schritt (d) des obigen Austauschs verknüpft hätte, dann Anwender Nr. 1 effektiv eine Form von digitaler Unterschrift mit jener Botschaft geliefert hätte. Obwohl die Botschaft selber nicht berechtigt worden wäre (Gegenstand von Ersetzung, Änderung oder Auslöschung), konnte Anwender Nr. 2 absolut sicher sein, daß die Botschaft von Anwender Nr. 1 herrührte. Weiterhin würde die skalare Antwort [B'] von Anwender Nr. 2 als verifizierbarer Volltextempfang von Anwender Nr. 1 agieren.
  • Das KTD-basierte Schlüsselhandhabungssystemprotokoll für den Austausch von Codierungs- oder Berechtigungsschlüsseln wird wiederum am besten durch ein Beispiel demonstriert. Für diesen Zweck benutzte KTDs brauchen nur befähigt sein zwei Funktionen zuzulassen: KTD[ΦΦ] und KTD[a,R]. Den verbleibenden zwei Funktionen: KTD[Φ] und KTD[a,R'] würde es auch normalerweise erlaubt sein, Sessionsberechtigung oder Botschaftsempfang zu ermöglichen.
  • Angenommen, daß zwei Anwender, die codierte oder berechtigte Botschaften auszutauschen wünschen, bereits mit angemessen mit der Anordnung aRR', wie vorher dargestellt, programmierten KTDs ausgerüstet sind, und daß eine berechtigte Session bereits eingerichtet ist.
  • Angenommen, daß Anwender Nr. 1 eine codierte Botschaft an Anwender Nr. 2 zu schicken wünscht und angenommen, daß KTD-Adresse 1 bereits benutzt worden ist. Das Protokoll ist wie folgt:
  • (a) Die Codierungsvorrichtung von Anwender Nr. 1 fordert KTD [ΦΦ] an, das mit dem Vektor [2,B,B'] antwortet. Das KTD von Anwender Nr. 1 markiert Adresse 2 als unbenutzbar.
  • (b) Die Codierungsvorrichtung von Anwender Nr. 1 codiert die Volltextbotschaft P, wobei sie B' als den Codierungsschlüssel (wobei sie welch auch immer erwünschten Codierungsalgorithmus verwendet) benutzt und den resultierenden Vektor [EB,(P)] hervorbringt.
  • (c) Die Codierungsvorrichtung von Anwender Nr. 1 sendet den mit dem Schlüsselauswahlvektor [EB,(P)][2,B] verknüpften resultierenden Vektor.
  • (d) Die Verschlüsselungsvorrichtung von Anwender Nr. 2 empfängt die Übermittlung [EB(P)][2,B] und fordert KTD[2,B] an, das mit dem Skalar [B'] antwortet. Das KTD von Anwender Nr. 2 markiert Adresse Nr. 2 als unbenutzbar. Wiederum kann Anwender Nr. 2 nun sicher sein, daß die Botschaft von Anwender Nr. 1 herrührte.
  • (e) Die Codierungsvorrichtung von Anwender Nr. 2 decodiert die Botschaft: DB, [EB,(P)] = P.
  • Dieses vereinfachte Beispiel hat gezeigt, wie ein KTD-basiertes Schlüsselhandhabungssystem Codierungsschlüsselauswahl kommuniziert, ohne den Schlüssel selbst in der codierten Form zu enthüllen. Es wird weiterhin gezeigt, daß jede das obige Protokoll benutzende Transaktion implizit mit einer Form von digitaler Unterschrift versehen ist.
  • Nun da der grundlegende Mechanismus und die grundlegenden Protokolle eines Schlüsselhandhabungssystems auf KTD-Basis erklärt worden sind, ist es wichtig zu zeigen, wie die Benutzung dieses Systems mit passender Codierungs- und/oder Berechtigungsalgorithmen den allgemeinen Qualifikationen für das Bereitstellen von Kommunikationssicherheit entspricht. Die 10 folgenden Diskussionspunkte basieren auf der Prüfliste von 10 Kriterien von Kommunikationssicherheit, die wie folgt lauten. Obwohl all diese Qualifikationen nicht notwendig erheblich für jede Anwendung sind, kann diese Liste als nützlich für das Bestimmen der Stärken und Schwächen jedes vorgeschlagenen Zugangs angesehen werden.
  • Die Prüfliste lautet wie folgt:
  • (a) Offenbarung von Volltext an jede Person oder jedes Verfahren zu verhindern, die nicht den passenden kryptografischen Schlüssel besitzen.
  • (b) Die Freisetzung von Information durch den Anwender, entweder zufällig oder absichtlich, durch betrügerische oder fehlerhafte (trojanisches Pferd) Mechanismusarbeit über nominell sichere Medien oder über Mittlungswege verhindern.
  • (c) Dem Empfänger gestatten, jede Änderung einer Botschaft wahrzunehmen, einschließlich Einfügung, Auslöschung, Transposition, oder Änderung der Inhalte.
  • (d) Dem Empfänger gestatten, jede Änderung der Folge von Botschaften, entweder in einer Session oder bei einer aufgezeichneten Datengruppe (einschließlich Einfügung, Auslöschung, oder Neuanordnung von Botschaften), wahrzunehmen. Und weiterhin, die nicht wahrnehmbare Auslöschung oder den nicht wahrnehmbaren Verlust von Botschaft(en) am Ende der Session der Daten oder Datengruppe zu verhindern.
  • (e) Verifizierung von Botschaftsursprung und -bestimmung gestatten. Wenn derselbe Schlüssel, der für Übermittlung von A nach B benutzt wird, für Übermittlung von B nach A benutzt wird, könnten Botschaften von A nach A zurückgeliefert werden, als ob sie von B gekommen wären. Gültige Botschaften von C nach A könnten kopiert werden, und gesendet, als ob sie von B kämen.
  • (f) Die Verifizierung der Rechtzeitigkeit von Botschaften gestatten. In einer Telekommunikationssessionsumgebung schließt dies ein, daß die gesamte Session oder Abfolge von Botschaften gegenwärtig ist, und nicht eine Wiedergabe irgendeiner vorherigen (vielleicht gültigen) Session. In der Abwesenheit einer Session in zwei Richtungen muß die einzelne Botschaft oder das einzelne Datagramm wenigstens pünktlich sein, d. h., mit einem berechtigten Zeitstempel, der innerhalb eines Delta-t der laufenden Daten/Zeit beim Empfänger.
  • (g) Dem Absender gestatten, ein betrügerisches Anerkenntnis von Botschaftsempfang oder -nichtempfang durch irgendjemand anderen als den Botschaftsempfänger wahrzunehmen.
  • D.h., der Gegenspieler muß daran gehindert werden, betrügerische Anerkenntnisse an den Absender zurückzuschicken, während er die Anerkenntnisse des Empfängers verhindert oder sie zurückhält.
  • (h) Die obigen Schutzmaßnahmen aus denen, um den Fall einzuschließen, wo irgendeine Änderung der Botschaft, Botschaftsabfolge oder des Botschaftsanerkenntnisses selbst in der Abwesenheit von Botschaftsgeheimnis wahrgenommen werden muß, d. h., wenn der Volltext bekannt sein kann oder sogar vom Gegenspieler herrührt.
  • (i) Die obigen Schutzmaßnahmen auf einer paarweisen Basis auf Vielparteiengespräche ausdehnen, die über eine Leitung zwischen mehreren Stationen, Paketvermittlungsnetz, oder Satellitenübertragungsschaltung stattfinden.
  • (j) Betrügerisches Nichtanerkenntnis und/oder Fälschung einer unterschriebenen Botschaft (digitale Unterschrift) verhindern, und sowohl dem Absender als auch dem Empfänger gestatten, ihre Ansprüche zur Zufriedenheit eines unabhängigen Referenten zu verifizieren. Das Verfahren der notariellen Beglaubigung und/oder Anspruchsverifizierung sollte die Geheimhaltung der Information gegenüber dem Referenten oder irgendeinem Notar nicht kompromittieren, noch sollte es das Schema der digitalen Unterschrift gegenüber entweder dem Empfänger oder dem Referenten kompromittieren.
  • Diese Punkte werden wie folgt spezifisch bezwungen:
  • (1) Volltext wird nicht irgendeiner Person oder irgendeinem Verfahren offenbart, die nicht im Besitz der geeigneten KTD sind, und damit des kryptografischen Schlüssels für jede Botschaft. Dabei wird natürlich angenommen, daß der ausgewählte Codierungsalgorithmus auf vernünftige Weise wirksam ist, und die Botschaftslänge begrenzt ist.
  • (2) Der Absender einer Botschaft kann nicht dazu verleitet werden (entweder zufällig oder absichtlich), Information über irgendeine Übermittlung freizusetzen. Jeder Eindringling kann durch Verwendung des Zweiwegsessionsberechtigungsverfahrens wahrgenommen werden, oder wäre zumindest nicht in der Lage, die Botschaft ohne Besitz der geeigneten und Arbeits-KTD zu decodieren.
  • (3) Der Empfänger kann wahrnehmen, ob eine Botschaft durch Einfügung, Auslassung, Transposition oder Modifikation geändert worden ist, wenn ein Standard-Botschaftsberechtigungscode (Message Authentication Code, MAC) unter Verwendung eines anderen, von der KTD gelieferten Schlüssels berechnet worden ist. Der MAC würde mit der codierten oder Volltextbotschaft in der üblichen Weise verknüpft werden. Dabei wird wiederum angenommen, daß der gewählte Botschaftsberechtigungsalgorithmus ausreichend wirksam ist, und es wird eine leichte Modifikation des KTD-Funktionssatzes angenommen.
  • (4) Der KTD-Zugang zur Schlüsselhandhabung nimmt automatisch jeden Versuch, die Abfolge von Botschaften in einer Session zu ändern (Einfügung, Auslassung oder Neuanordnung), wahr. Eine Folgennummer von jeder Botschaft könnte immer noch nützlich sein, um Neuanordnungen in einer aufgezeichneten Datengruppe der Session wahrzunehmen, und eine berechtigte Botschaft sollte immer noch beim Abschluß jeder Session übermittelt werden, um Verlust von Botschaften am Ende der Session zu vermeiden.
  • (5) Botschaftsursprung und -bestimmung werden durch Benutzen des KTD-Schlüsselhandhabungszugangs automatisch verifiziert. Botschaften von A können nicht an A zurückgeliefert werden, als ob sie von B kämen, da jeder Codierungs- oder Berechtigungsschlüssel nur einmal verwendet wird. Jeder Versuch, eine Botschaft zurückzusenden, würde in einer Irrtumsantwort der KTD des Empfängers resultieren. Zusätzlich können gültige Botschaften von irgendeiner dritten Partei C nicht kopiert und gesendet werden, als ob sie von B gekommen wäre, da die KTD-Schlüsselsätze auf einer paarweisen Basis verteilt sind (siehe den Abschnitt über KTDs in großem Maßstab).
  • (6) Die Rechtzeitigkeit von Botschaften kann durch den Einschluß eines berechtigten Datums- und Zeitstempels für jede codierte oder berechtigte Botschaft verifiziert werden.
  • (7) Der Absender kann ein betrügerisches Anerkenntnis von Botschaftsempfang oder -nichtempfang durch jemand anderen als den beabsichtigten Empfänger wahrnehmen. Für Volltextbotschaften wird ein berechtigter Empfang automatisch durch die KTD bereitgestellt. Für codierte oder berechtigte Botschaften kann ein Empfang einfach durch den Absender bereitgestellt werden, durch Bewerkstelligen einer zweiten Anforderung: KTD[Φ] (leicht geänderter Funktionssatz erforderlich). Der zurückgeschichte Vektor kann mit der gesendeten Botschaft verknüpft werden, um als "Empfang angefordert" interpretiert zu werden. Nur der designierte Empfänger, der im Besitz der erforderlichen KTD ist, kann den Empfang durch Zurücksenden von [a,R'] an den Absender anerkennen, der seinerseits jenen Empfang durch KTD verifizieren wird. (Eine einfachere Methode, dieses selbe Resultat zu erhalten, ist in dem Abschnitt über Codierung mit digitaler Unterschrift beschrieben.)
  • (8) Die obigen Schutzmaßnahmen werden ausgedehnt, um die Wahrnehmung irgendeiner Änderung der Botschaftsabfolge oder des Botschaftsanerkenntnisses sogar in Abwesenheit von Botschaftsgeheimhaltung einzuschließen. Die Wahrnehmung von Botschaftsveränderung erfordert den Gebrauch eines von der KTD gelieferten Schlüssels, um einen Botschaftsberechtigungscode zu erzeugen, der mit der Botschaft gesendet wird.
  • (9) Alle obigen Schutzmaßnahmen werden auf einer paarweisen Basis auf Vielparteiengespräche angewendet, die über eine Leitung zwischen mehreren Stationen, ein Paketvermittlungsnetz oder eine Satellitenübertragungsschaltung stattfinden. Diese Art von Netzanordnung "gleicher" Knoten erfordert die Verwendung von KTDs in großem Maßstab, die später beschrieben werden.
  • (10) Obwohl das KTD-basierte Schlüsselhandhabungssystem, wie es beschrieben worden ist, soweit eine Form von digitaler Unterschrift für jede Botschaft bereitstellt, verhindert es betrügerisches Nichtanerkenntnis oder Fälschung einer codierten oder berechtigten Botschaft nicht. Jedoch wird eine einfache Änderung dieses Merkmal bereitstellen. Diese Änderung wird im Nächsten beschrieben. Insgesamt hat sich der KTD-basierte Schlüsselhandhabungszugang als ausreichend gezeigt, alle Codierungs-, Berechtigungs- und verfahrensmäßigen Operationen zu unterstütze, die notwendig sind, um völlige Kommunikationssicherheit herzustellen.
  • Ohne Änderungen kann das KTD-basierte Schlüsselhandhabungssystem keine digitale Unterschrift bereitstellen, wenn entweder Botschaftsberechtigung oder -codierung verwendet wird. Da die Anweisung: KTD[ΦΦ] mit dem Vektor [a,R,R'] antwortet, ist ein Anwender mit genügend Information ausgestattet, eine Botschaft an sich selbst zu fälschen, wobei er beansprucht, daß sie von einer anderen Partei abgesandt wurde, die eine identisch programmierte KTD benutzt.
  • Die Lösung ist, die Speicherorganisation der KTD zu ändern, um eine zusätzliche Spalte von Zufallszahlen einzuschließen. Jeder KTD-Speichereingang ist dann ein Vektor [a,R,R',R'']. Es ist auch notwendig den KTD-Funktions- und -Regelsatz zu ändern, so daß das Ergebnis der Anweisung: KTD[a,R] den Vektor [R',R''] zurücksendet (anstatt des Skalars [R']), und eine Anweisung: KTD[a,R''] hinzufügen, die eine logische Verifizierung des R''-Eingangssignals zurücksendet (nur, wenn die letzte Anweisung KTD[ΦΦ] war). Merke, daß die Anweisung KTD[ΦΦ] immer nur den Vektor [a,R,R'] zurücksendet.
  • Daher kann die sendende Partei R'' nur erhalten, wenn die empfangende Partei tatsächlich die Botschaft empfängt, und die empfangende Partei kann R'' nur erhalten, wenn die sendende Partei tatsächlich die Botschaft sendete. Es ist interessant, zu bemerken, daß nur ein "Empfang" tatsächlich benutzt wird, und daß die digitale Unterschrift als Teil der Volltexttransaktion bereitgestellt wird.
  • Die jetzt klassische Frage, wie Bob und Alice (wechselseitig mißtrauische Leute) am Telefon Poker spielen können, hat jetzt eine interessante Lösung. Bei Benutzung von KTDs erfordert das Verfahren zwei vergrößerte Digitalunterschrifts-KTDs (eine für Alice und eine für Bob), die von einem der beiden Spieler programmiert worden sind (oder von einer dritten Vertrauenspartei). Jede KTD speichert ein zufällig gemischtes Spiel von 52 Karten.
  • Die KTD-Funktionen und -Regeln sind jenen ähnlich, die für Sessionsberechtigung benutzt werden: KTD[Φ] bedeutet zieh Karte für den anderen Spieler = [a,R]; KTD[a,R] bedeutet nimm Karte auf, die vom anderen Spieler ausgewählt ist = [R',R'']; wobei KTD[Φ] und KTD[a,R] sich gegenseitig ausschließende Funktionen sind: KTD[a,R'] bedeutet bestätige in der Hand gehaltene Karte des anderen Spielers = [verifiziere] und KTD[a,R''] bedeutet bestätige ausgespielte Karte des anderen Spielers = (verifiziere); wobei KTD[a,R'] und KTD[a,R''] sich gegenseitig ausschließende Funktionen sind. Das Beispiel folgt: (a) Bob wählt 5 Karten für Alice: KTD[Φ], KTD[Φ], KTD[Φ], KTD[Φ], KTD[Φ].
  • Sendet Vektoren: [1,A], [2,B], [3,C], [4,D], [5,E] an Alice.
  • (b) Alice nimmt das Blatt auf und empfängt: KTD[1,A], KTD[2,B], KTD[3,C], KTD[4,D], KTD[5,E].
  • Alice's Blatt ist: A', B', C', D', E', Alice's Empfänge sind: A'', B'', C'', D'', E''.
  • (c) Alice wählt 5 Karten für Bob: KTD[Φ], KTD[Φ], KTD[Φ], KTD[Φ], KTD[Φ].
  • Alice sendet Vektoren [6,F], [7,G], [8,H], [9,I], [10,J] an Bob.
  • (d) Bob nimmt das Blatt auf und empfängt: KTD[6,F], KTD[7,G], KTD[8,H], KTD[9,I], KTD[10,J]
  • Bob's Blatt ist: F', G', H', I', J'; Bob's Empfänge sind: F'', G'', H'', I'', J''.
  • (e) Ein Gebotsaustausch findet statt.
  • (f) Bob legt 3 Karten ab, indem er Vektoren [8,H''], [9,I''], [10,J''] an Alice sendet.
  • (g) Alice verifiziert Bob's abgelegte Karten ohne Kenntnis der abgelegten Karten zu erhalten: KTD[8,H''], KTD[9,I''], KTD[10,J''] = [verifiziere], [verifiziere], [verifiziere].
  • (h) Alice wählt 3 neue Karten für Bob: KTD[Φ], KTD[Φ], KTD[Φ]. Sendet Vektoren [11,K], [12,L], [13,M] an Bob.
  • (i) Bob nimmt 3 neue Karten auf und empfängt: KTD[11,K], KTD[12,L], KTD[13,M].
  • Bob's neues Blatt ist: F', G', K', L', M'; Bob's Empfänge sind: F'', G'', K'', L'', M''.
  • (j) Alice hat keine abgelegten Karten. Ein Gebotsaustausch findet statt und das Blatt wird aufgerufen.
  • (k) Bob zeigt sein Blatt Alice, durch Senden der Vektoren [6,F'], [7,G'], [11,K'] , [12,L'] , [13,M'].
  • (l) Alice verifiziert Bob's Blatt: KTD[6,F'] KTD[7,G'], KTD[11,K'], KTD[12,L'], KTD[13,M']. Das Resultat ist [verifiziere], [verifiziere], [verifiziere], [verifiziere], [verifiziere]. Bob betrog nicht.
  • (m) Alice zeigt Bob ihr Blatt, durch sendende Vektoren [1,A'], [2,B'], [3,C'], [4,D'], [5,E'].
  • (n) Bob verifiziert Alice's Blatt: KTD[1,A'], KTD[2,B'], KTD[3,C'], KTD[4,D'], KTD[5,E'].
  • Das Resultat ist [verifiziere], [verifiziere], [verifiziere], [verifiziere], [verifiziere]. Alice betrog nicht.
  • Daher ist ein erfolgreiches unentschiedenes Pokerspiel von Bob und Alice über das Telefon gespielt worden, wobei sie KTD-basierte Schlüsselhandhabungstechnologie in "Echtzeit" benutzten und absolut keine Codierung wie auch immer benutzten! Eine anscheinend unbegrenzte Zahl von Pokerspielen kann auf diese Weise gespielt werden, da die Ausrüstungs- und die Kommunikationskosten sehr gering sind.
  • Eine nur Ursprungsberechtigungs-KTD ist nur mit der einzigen Funktionsmöglichkeit KTD[a,R] versehen, wobei sie das Ergebnis [R'] oder einen Irrtum hervorruft. Die auf diese Weise anwendbare Standardregel ist, daß nur ein Versuch für jedes gegebene [a] gemacht werden kann. Das interessante Merkmal solch einer KTD ist, daß sie zusätzliche Sicherheit während des Transports vorsieht. Ein Eindringling, der eine Einwegberechtigungs-KTD abhört, muß die passende normale KTD besitzen, um Zugriff auf irgendeine Information zu haben, sogar wenn die Einwegsberechtigungs-KTD unversiegelt ist (in Zustand Nr. 3).
  • Wenn mehr als zwei gleiche Netzknoten wünschen sich zu unterhalten, wobei sie einen KTD-basierten Schlüsselhandhabungszugang benutzen wollen, muß jeder Knoten notwendig mit einer einmalig programmierten KTD für jeden anderen Knoten (auf einer paarweisen Basis) versehen sein, mit der sichere Kommunikation stattfinden muß. Dies impliziert nicht Hunderte von in Computerräumen aufgestapelten KTDs, sondern eher den Gebrauch von KTDs in großem Maßstab, die existierende Massenspeichertechnologien nutzbar machen. Dabei erfordert jeder Netzknoten immer noch nur eine KTD, obwohl sie notwendig größer ist.
  • Somit gibt es für ein Netz mit N "gleichen" Knoten das Erfordernis von N KTDs in großem Maßstab, jede mit (N-1) programmierten KTD-Schlüsselsätzen. Über dieses N-Knotennetz werden (Nx(N-1))/2 einmalige KTD-Schlüsselsätze benötigt.
  • Diese KTDs in großem Maßstab sind natürlich schwieriger für Vertriebszwecke physikalisch zu schützen. Die Lösung zu diesem Punkt schließt entweder zusätzlichen physikalischen Schutz ein, oder die Information auf einer KTD in großem Maßstab kann mit Schlüsseln codiert werden, die in einer nur Ursprungsberechtigungs-KTD gespeichert sind.
  • Andere mögliche Benutzungen dieser Techniken schließen die Benutzung von KTD-Schlüsselmaterial für Codierung ein, die auf anderen als Botschaftsgrenzen basieren. Durch Anwendung dieses Konzepts könnte ein Anwender theoretisch unbegrenzte Kontrolle über Schlüsselkörnigkeit für jede Botschaft haben, bis zu dem Punkt, wo die KTD effektiv ein Einmalstempelkissen (kontinuierliche Kontrolle über Codierungswirksamkeit) wird.
  • Ein anderes Gebiet das einige interessante Möglichkeiten präsentiert ist dem Gebrauch von KTD-basierter Schlüsselhandhabung mit hierarchischer Schlüsselverteilung. Der Gebrauch von vielfältigen persönlichen KTDs, um den Zugriff auf Information durch kombinatorische Kontrolle (z. B. Zusammenarbeit von Präsident plus einem Vizepräsidenten oder Zusammenarbeit von drei Vizepräsidenten wäre erforderlich, um Zugriff zu gewinnen) zu schützen, ist auch möglich.
  • Wahl der Bitlänge für jede Zufallszahl zusammen mit den damit verbundenen Sparmaßnahmen und dem Zugriffswahrscheinlichkeitsabstrich ist von offensichtlicher Wichtigkeit. Die Beschreibung dieser Abstriche ist jedoch in weitem Maß selbstverständlich und kann berechnet werden, wenn der Leser dahin geneigt ist.
  • Andere mögliche Anordnungen lauten wie folgt. (a) Der Gebrauch von KTD-Schlüsselmaterial für Codierung basiert auf anderem als Botschaftsgrenzen:
  • - KTD-Schlüsselmaterial kann an Sessionsgrenzen, Merkmalsgrenzen oder sogar veränderlichen Grenzen angewendet werden.
  • - Es gibt zwei mögliche Zugänge zu dynamischen Zugriffsschlüsseln größer als je ein KTD enthalten kann.
  • Bildlich sind diese: Zugriff Zugriff ODER nächster Zugriff nächster Zugriff Schlüssel ist durch Verknüpfung Schlüssel ist durch Verknüpfung
  • - In einer Umgebung, in der sich die Schlüsselkörnigkeit dynamisch ändert, muß die gewählte Schlüssellänge an den Empfänger übermittelt werden.
  • (b) KTD-basierte Schlüsselhandhabung mit hierarchischer Schlüsselverteilung:
  • - Durch Verwenden von KTDs, um ein hierarchisches Schlüsselhandhabungssystem zu betreiben, könnte das Arbeitsleben einer programmierten KTD beträchtlich ausgedehnt werden. Diese Lebensausdehnung findet auf Kosten von Sicherheit statt, da die Schlüsseldichte die verglichen mit der Botschaftslänge verringert ist.
  • - Eine KTD könnte leicht einen neuen "Hauptschlüssel" jede Stunde, oder jeden Tag, oder Monat, oder für jeden Zeitabschnitt bereitstellen. Die "Hauptschlüssel" würden dann benutzt werden, "Sessionsschlüssel" zu codieren, die an die Anwender zur Decodierung und zum Gebrauch übermittelt werden können.
  • (c) Der Gebrauch von KTDs zur kombinatorischen Kontrolle: d. h., wenn die Gleichung: 14x³ + 21x² + 14x + 12 = y gelöst wird, dann wäre 12 der Codierungsschlüssel.
  • - Jetzt kann Zugriff über denselben physikalischen Zugang mit KTDs bereitgestellt werden, nur ohne die Notwendigkeit mathematischer Ableitungen. Z.B. würden KTDs an den Präsidenten, jeden Vizepräsidenten und jeden Manager geliefert. Eine einzelne Station wäre fähig sich, sagen wir, 4 KTDs zu halten. Jene Station würde dann Software-Logik verwenden, um Zugriff auf den Codierungsschlüssel nur in Anwesenheit von, sagen wir, einem Präsidenten, drei Vizepräsidenten, oder vier Managern bereitzustellen. Jede Kombination ist jedoch möglich.
  • (d) Der Gebrauch von KTDs, um den Gebrauch anderer Berechtigungstechniken in einer Telekommunikationsumgebung zu gestatten:
  • KTD-Technologie hat die einzigartige Fähigkeit, andere Berechtigungssysteme zu befähigen, in Telekommunikationsumgebung zu arbeiten. Allgemein werden Netzhautabtaster, Fingerabdruckanalysegeräte oder Handgeometrieanalysegeräte für lokale (z. B. Tür) Zugriffsanwendungen benutzt, weil wenn die von diesen Vorrichtungen produzierte Information auf einer Telekommunikationsschaltung übertragen wird, könnte jene Information über eine Leitungsanzapfung aufgenommen werden, und dann von einer anderen Person benutzt werden. Kennwörter die gewöhnlich bei Telekommunikationssystemen verwendet werden, leiden auch unter diesem Nachteil.
  • Da KTDs Speicherplatz bereitstellen können, um diese Daten gegenüber einer lokalen Eingangsvorrichtung zu vergleichen, kann die Berechtigung am Ort des Anwenders erreicht und dann über einen Standard-KTD Berechtigungsaustausch, wie früher beschrieben, bestätigt werden.
  • (e) Auf physikalische Schlösser angewandte KTD-Technologie
  • KTD-Technologie, um als allgemeiner Schloßmechanismus zu wirken. Ein mechanisches Schloß berechtigt ein Individuum durch seinen Besitz eines physikalischen, mechanischen Schlüssels. Ähnlich würde ein KTD-Schloß ein Individuum durch seinen Besitz einer angemessen programmierten KTD berechtigen. Die Vorteile dieses Zugangs würden elektronisch über den Zugriff und über die Nummer des Zugriffs kontrolliert werden.
  • (f) Für Pay-TV-Schutz
  • KTD-Schlüsselhandhabungstechnologie, um einfache, aber anscheinend unschlagbare Pay-TV-Kanal-Codierung bereitzustellen. Nur jene Teilnehmer mit der KTD konnten das Kanalsignal für einen gegebenen Teilnahmezeitabschnitt zum Fernsehen decodieren. Die Vorteile würden die Fähigkeit von Eltern einschließen, die KTD zu entfernen, wenn sie abwesend sind.
  • (g) Allgemeine Vorteile
  • Die folgenden Vorteile können somit erhalten werden:
  • - Die Arbeits- und physikalischen Schutzmerkmale einer KTD stellen sicher, daß kein Angreifer versuchen kann, die Vorrichtungsinhalte zu lesen, ohne zumindest jenen Versuch dem Endanwender zu enthüllen.
  • - Dieses Schlüsselhandhabungssystem hat die Fähigkeit, Berechtigung in zwei Richtungen (Anwender zu Host und Host zu Anwender) in einer anscheinend gleichzeitigen Weise bereitzustellen, wobei es einfache Volltexttransaktion verwendet.
  • - Diese Berechtigung hat die Eigenschaft, immun gegen jeden kommunikationsbasierten Angriff im Zusammenhang mit Anwendersessionsberechtigung zu sein, die auf Besitz basiert, und vorausgesetzt, daß die physikalische Sicherheit der KTDs aufrecht erhalten wird.
  • - Ein KTD-basiertes Schlüsselhandhabungssystem kommuniziert Codierungsschlüsselauswahl, ohne den Schlüssel, selbst in codierter Form zu enthüllen.
  • - Jede das KTD-Berechtigungsprotokoll nutzbar machende Transaktion ist implizit mit einer Form von digitaler Unterschrift versehen.
  • - Der KTD-basierte Schlüsselhandhabungszugang ist als ausreichend gezeigt worden, alle Codierungs-, Berechtigungs- und verfahrensmäßigen Operationen zu unterstützen, die notwendig sind, um völlige Kommunikationssicherheit bereitzustellen.
  • - Die digitale Unterschrift ist als Teil von einer nur einen "Empfang" nutzbarmachenden Transaktion bereitgestellt.
  • - Ein Anwender könnte theoretisch unbegrenzte Kontrolle über Schlüsselkörnigkeit für jede Botschaft bis zu dem Punkt haben, wo die KTD effektiv ein Einmalstempelkissen (kontinuierliche Kontrolle über Codierungswirksamkeit) wird.
  • Ein Beispiel des für Autorisierung benutzten Systems wird jetzt in Verbindung mit den beigefügten Zeichnungen beschrieben, in denen:
  • BESCHREIBUNG DER ZEICHNUNGEN
  • Fig. 1 eine einfache schematische Darstellung ist, die die Verbindung der erfindungsgemäßen Sicherheitsvorrichtung innerhalb des öffentlichen Telefonnetzes zeigt,
  • Fig. 2 ein Blockschaltbild einer Einheit der Telekommunikationssicherheitsvorrichtung von Fig. 1 ist,
  • Fig. 3 ein Blockschaltbild der KTD oder des Speichermoduls zur Verbindung mit der Einheit von Fig. 2 ist,
  • Fig. 4 ein Flußdiagramm für die zweite Einheit ist, die als eine entfernte oder Ursprungseinheit agiert,
  • Fig. 5 ein Flußdiagramm für die erste Einheit ist, die als zentrale oder Empfängereinheit handelt,
  • Fig. 6 eine Vorderaufsicht eines Gestells ist, in dem eine Vielzahl der Einheiten von Fig. 2 aufbewahrt werden,
  • Fig. 7 ein Schaltbild der logischen Sicherheitsschaltung von Fig. 3 ist, und
  • Fig. 8 ein Flußdiagramm für die KTD oder den Speichermodul jeder der Einheiten ist.
  • In den Zeichnungen bezeichnen gleiche Bezugszeichen entsprechende Teile in den verschiedenen Figuren.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die erfindungsgemäße Sicherheitsvorrichtung stellt eine erste Einheit und eine zweite Einheit, bezeichnet mit 10 bzw. 11 in Fig. 1, bereit von denen jede zwischen das öffentliche Telefonnetz, im allgemeinen mit 12 bezeichnet, und einer Anwendervorrichtung 13, 14 geschaltet ist.
  • In vielen Fällen wird die Anwendervorrichtung 13 einen zentralen Zugriffsanschluß aufweisen, von dem beabsichtigt ist, daß auf ihn von einer Anzahl von entfernten Einheiten zugegriffen wird, von denen eine mit 14 bezeichnet ist. Die Benutzung des öffentlichen Telefonnetzes stellt natürlich die Bequemlichkeit von nahezu universellem Zugriff bereit. Jedoch stellt dieser Zugriff auch die Möglichkeit für unautorisierte Anwender bereit, in den Anschluß einzudringen, oder zu versuchen einzudringen und sich mit Informationen zu schaffen machen oder diese aus dem Zentralanschluß herauszuziehen. Obwohl die Erfindung so dargestellt ist, als ob sie nur zwei solche Einheiten enthält, so ist doch eine große Anzahl von Einheiten ausschließlich für autorisierte Anwender möglich. Die den autorisierten Anwendern zur Verfügung gestellten Einheiten können in einem geeigneten Plastikgehäuse mit konventionellen Steckverbindungen ausgerüstet sein, die es ermöglichen, die Einheit in unmittelbarer Nähe zur Anwendereinrichtung, die ein Computerterminal mit einem Modem oder ein anderes Gerät sein kann, in die Fernsprechleitung einzuschleifen. Zusätzlich kann das Gehäuse der Einheit die notwendigen und herkömmlichen Versiegelungseinrichtungen aufweisen, um eine Manipulation oder Diebstahl der Einheit selbst zu verhindern. Diese Merkmale sind jedoch kein Bestandteil der vorliegenden Erfindung und werden deshalb nicht im Detail beschrieben. Wir wenden uns jetzt der Einheit, wie sie in Fig. 2 dargestellt ist, zu. Diese weist einen zentralen oder Mikroprozessor 20 auf, der einen Stecker zu einer KTD oder einen Speichermodul einschließt, der mit 21 bezeichnet wird, wobei der Modul selbst im einzelnen in Fig. 3 gezeigt wird. Die Einheit weist des weiteren Steckverbinder 22 und 23, wie zuvor beschrieben auf, die herkömmlichen Typs für die Verbindung zur Fernsprechleitung sind. Eine Telefonschnittstelle 24 ist über die Leitungen 25 und 26 zum Empfang der Signale auf der Leitung und zur Rückspeisung der Signale in die Leitung zur Übertragung an das Fern-Gerät angeschlossen. Die Verbindung zwischen der Telefonschnittstelle 24 und dem Mikroprozessor 20 enthält Signalkonditioniereinrichtungen 27 herkömmlicher Art. Weitere an die Telefonleitung angeschlossene Einrichtungen beinhalten eine Antwortdetektionseinheit 28 und eine Anrufdetektionseinheit 29 wiederum in konventioneller Ausführung. Letztendlich ist ein Transmissionsgatter 30 in eine oder beide Leitungen eingeschleift, das über einen Treiber 31 der Steuerung durch den Mikroprozessor unterliegt, das deshalb den Zugang zu dem an Stecker 23 angeschlossenen Anwendergerät erlaubt oder verhindert, abhängig von den durch den Mikroprozessor erfaßten Bedingungen, wie es im Anschluß im Detail erklärt wird.
  • Der Mikroprozessor weist desweiteren eine an ihn angeschlossene Adressendecodiereinheit 32 auf, die mit einem ROM 33 verbunden ist. Der Mikroprozessor steuert weiterhin eine Anzahl von Anzeigen 34 über einen Treiber 35 an und empfängt ein Eingangssignal von der Testtaste 36. Die KTD ist bei 21 A in Fig. 3 nochmals in Blockform dargestellt und umfaßt einen Steckverbinder 210 zur Verbindung mit dem Steckverbinder 21 von Fig. 2. Der Steckverbinder kommuniziert mit einer Sicherheitslogikschaltung oder einem KTD-Mikroprozessor 211, der bzw. die wiederum mit einem Speicher 212 mit einem Datenregister 213 und einem Adressenregister 214 kommuniziert, wodurch unter der Steuerung der Sicherheitslogikschaltung 211 Informationen einen in den Speicher eingebracht und aus dem Speicher herausgeholt werden kann. Zur Vereinfachung der Herstellung und auch dazu, daß die Einzelheiten in einer Situation eingesetzt werden können, in der jeder Teilnehmer den anderen Teilnehmer anrufen kann, d. h., Anrufe können an den beiden Einheiten 10 und 11 entstehen, sind die Einheiten identisch, und jede kann die Funktionen ausführen, wie es im Folgenden erläutert wird. Im Bedarfsfall kann jedoch jeder auf eine der Funktionen durch die Speicherung eines einfachen Befehlswortes im KTD-Mikroprozessor beschränkt werden.
  • Wir wenden uns jetzt dem in Fig. 5 gezeigten Flußdiagramm der Empfangseinheit zu. Die Einheit wird den Bereitschaftszustand nach der Detektion einer Antwortbedingung eines ankommenden Anrufs verlassen. Das öffentliche Fernsprechnetz oder PSTN liefert eine Anzeige eines ankommenden Anrufs an der gewünschten Adresse normalerweise durch Anlegen einer Spannung an die Leitung, um das bei den meisten Sprechtelefon-Endgeräten übliche hörbare Läuten auszulösen. Wenn das Telefonendgerät einen Antwortzustand anzeigt, normalerweise dadurch, daß es mehr als einen bestimmten Betrag an Gleichstrom aus den PSTN zieht, dann baut das PSTN einen Kommunikationskanal zwischen dem Anruferzeuger und dem Ziel auf. Folglich detektiert die Antwortdetektionseinheit 28 von Fig. 2 den Antwortzustand des an der Steckverbindung 23 angebrachten Anwendergeräts. Diese Antwortdetektion wird im Mikroprozessor übermittelt. Der Mikroprozessor holt dann aus der KTD 212 Betriebsfrequenzen, die als Identitätsabfragesignal zur Übertragung auf der Leitung dienen. Das Betriebsfrequenzsignal wird über die Telefonschnittstelle 24 auf der Leitung zu der entfernten Stelle, von der Anruf erzeugt wurde, übertragen.
  • Dieses Betriebsfrequenzsignal, das auch in dem KTD Speicher der sendenden Einheit abgespeichert ist, dient als Abfragesignal, das die sendende Einheit benötigt, um ein Identitätssignal anzufordern, wie es im folgenden erklärt werden wird.
  • Diese Anordnung, in der der Mikroprozessor auf den Telefonanruf mit der Betriebsfrequenz antwortet, vermeidet, daß die Leitung den Trägerton zurückgibt, der normalerweise durch ein Modem einer Computerschnittstelle erzeugt wird, und die den charakteristischen Ton abgibt, der dem kundigen Telefonanwender anzeigt, daß die Leitung mit einem Computermodem verbunden ist. Dieses Merkmal hindert daher "Hacker" an der Aufdeckung von Computerschnittstellen, in dem sie Telefonanschlüsse abscannen und auf den charakteristischen Ton achten.
  • Gleichzeitig mit der Übertragungssteuerung des ID-Abfragesignals startet eine Zeitgeberschaltung, die eine Zeitspanne vorgibt, innerhalb der das angeforderte ID-Signal eingegangen sein muß.
  • Beim Eingang des ID-Signals innerhalb der erforderlichen Zeitdauer wird das ID-Signal auf richtiges Format überprüft und im Speicher für eine zukünftige Verwendung abgespeichert. Der Mikroprozessor 20 holt dann aus dem KTD-Speicher eine von den mehreren Passiercodeanforderungen für die Übertragung durch die Schnittstelle 24.
  • Der Speicher 212 der KTD ist so eingerichtet, daß er einen ausreichenden Speicherplatz zur Speicherung von beispielsweise 500 Paaren eines 32-Bit-Sicherheitscodes und den zugehörigen Anforderungssignalen bietet. Demzufolge ist der Speicher in Adressen und Speicherplatzpaare eingeteilt, wobei jedes Paar ein erstes Signal, das übertragen werden wird, und zweites Signal, das als Antwort erwartet wird, aufweist.
  • Der KTD-Mikroprozessor 20 ist so eingerichtet, daß er der Reihe nach im KTD-Speicher nach jedem Paar sucht und von diesem Paar das Anforderungssignal zur Übertragung auf der Leitung herausholt. Die KTD arbeitet durch Empfangen einer Anforderungsform von der Prozessoreinheit, wobei sie der nächsten Adresse einen Platz zuweist und die Daten an diese Adresse mit der Adresse an die Prozessoreinheit zurückgibt, auch in serieller Form. Die Adresseninformation wird so groß wie notwendig sein, um in einzigartiger Form Daten aus dem Schlüssel zu selektieren. Das werden zumindest 24 Bits sein, sie kann aber auch für einige Anwendungen größer sein.
  • Nachdem sie demzufolge das Anforderungssignal, das als nächstes an der Reihe ist, und die Adresse aus dem verbundenen KTD-Speicher ausgewählt hat, und diese auf der Telefonleitung durch die Schnittstelle 24 übermittelt hat, startet die Mikroprozessoreinheit nochmals eine Zeitgeberschaltung, die eine kurze Zeitspanne erzeugt, innerhalb der sie den Empfang des erforderlichen Sicherheitscodes erwartet. Beim Empfang eines Sicherheitscodes, handelt die Mikroprozessoreinheit, um den Sicherheitscode an die KTD zu senden, zum Vergleich des im Speicher mit dem vorher herausgeholten Anforderungssignal verbundenen Sicherheitscodes in der KTD oder im Speichermodul. Die Prozessoreinheit empfängt dann entweder logisch richtiges Signal oder ein logisch falsches Signal von der KTD. Beim Erhalten des logischen Richtig steuert der Mikroprozessor das Gatter 33 über den Treiber 31, um das Transmissionsgatter zu öffnen, um eine Kommunikation zwischen dem Fernsprechnetz und dem Anwendergerät zu ermöglichen.
  • Um demzufolge die notwendige Öffnung des Transmissionsgatters zu erreichen, ist es für den Mikroprozessor notwendig, zuerst ein ID-Signal im erforderlichen Format innerhalb der erforderlichen Zeitspanne zu empfangen und danach den erforderlichen Passiercode oder Sicherheitscode wieder innerhalb der notwendigen Zeitspanne zu empfangen.
  • Nach der Öffnung des Transmissionsgatters überwacht der Mikroprozessor den Kommunikationskanal auf Unterbrechung und schließt nach der Detektion einer solchen Unterbrechung das Transmissionsgatter. Er ist dann in der Lage, einen weiteren ankommenden Anruf zu empfangen, und den Zyklus zu wiederholen. Bei solchen Empfängen eines weitern Anrufs wird es geschätzt werden, daß die Einheit demselben Verfahren folgt, außer daß sie von der KTD den verbundenen Sicherheitscode empfängt, der mit der nächsten Adresse verbunden ist, so daß das Signal und der erwartete zurückgegebene Code völlig unterschiedlich sind, und in keiner Weise mit den vorher ausgegebenen Signalen verbunden sind.
  • Wie im Flußdiagramm von Fig. 5 gezeigt ist, wird darauf geachtet werden, daß dann, wenn das ID-Signal nicht innerhalb der notwendigen Zeitspanne, das ist das von der Zeitgeberschaltung erzeugte Zeitablaufsignal, empfangen wurde, der Mikroprozessor zum nächsten Schritt der Ausgabe der Passiercodeanforderung übergeht. Er kann daher das Transmissionsgatter nicht öffnen, wenn das ID-Signal nicht innerhalb der erforderlichen Zeit empfangen wurde. Die Vorrichtung wird sich immer in der gleichen Weise verhalten, unbeachtlich der Information, die ihr gegeben worden ist, um einen unautorisierten Benutzer mit keiner Information zu versorgen, die helfen könnte, die Vorrichtung zu umgehen. Ähnlich geht die Mikroprozessoreinheit dazu über, wenn der Passiercode nicht empfangen wird, oder nicht rechtzeitig empfangen wird, das Verfahren zu unterbrechen und kehrt zum Bereitschaftszustand zurück, wobei sie auf einen neuen Anruf wartet.
  • Wir wenden uns jetzt dem in Fig. 4 gezeigten Flußdiagramm der sendenden Einheit zu. Die Einheit wird den Ruhezustand nach der Detektion eines abgehenden Anruf s verlassen, der von dem Endgerät stammt, dem die Einheit zugeordnet ist, und die Betriebsfrequenzen holen. Dann beobachtet sie die von der Empfangseinheit ausgegebenen Betriebsfrequenzen und wird nach dem Empfang des ID-Abfragesignals das Transmissionsgatter öffnen und die ID aus dem KTD-Speicher holen und die ID an die Leitung über die Schnittstelle 24 übertragen. Dann wird sie in eine Warteschleife für die Anforderung des Passiercodes seitens der Empfangseinheit eintreten. Nach dem Eingang der Anforderung wird der Mikroprozessor 20 den Passiercode aus dem KTD-Speicher holen und übertragen, der im Speicher dem ID-Anforderungssignal zugeordnet ist. Die Einheit bleibt dann im verbundenen Zustand, bis sie eine Unterbrechung des Kommunikationssignals detektiert, worauf sie das Transmissionsgatter schließen wird.
  • Demzufolge kann die Einheit wie zuvor erläutert, entweder als eine empfangende Einheit oder als eine sendende Einheit arbeiten und der Mikroprozessor und die damit verbundene KTD arbeiten dementsprechend, um nach Bedarf die relevanten Informationen aus dem Speicher zu holen.
  • Wir wenden uns jetzt den dem Mikroprozessor 20 zugeordneten Anzeigen zu. Diese sind so eingerichtet, daß sie kurz eingeschaltet werden, wenn das an die Einheit angeschaltete Gerät abgenommen hat, so daß die Einheit für eine kurze Zeitspanne, die für die Beobachtung durch den Beobachter ausreicht, Strom aus der Fernsprechleitung zieht.
  • Die erste mit 341 bezeichnete Anzeige wird zur Anzeige verwendet, daß alle Speicherplätze innerhalb des KTD Speichers einmal benutzt worden, d. h., daß alle Paare von Anforderungssignalen und zugeordneten Sicherheitscodes benutzt wurden um demzufolge wiederholt werden, wenn die Einheit den gleichen Speicherbaustein weiterbenutzt. Alternativ kann die Anzeige arbeiten, wenn die Benutzung sich annähert, vollständig zu sein, so daß KTDs erhalten werden können, bevor das System durch keine weitere Verfügbarkeit abgehalten wird.
  • Die zweite, mit 342 bezeichnete Anzeige wird eingeschaltet, wenn die Einheit den Eingang eines Sicherheitscodes detektiert, der nicht genau mit dem erwarteten Sicherheitscode übereinstimmt. Das zeigt an, daß ein nichtautorisierter Anwender versucht hat, die Sicherheit zu brechen, und daran gescheitert ist. Die dritte, mit 343 bezeichnete Anzeige wird dazu verwendet anzuzeigen, daß ein neu eingeführter Schlüssel bereits vorher gelesen wurde, was genauer im Anschluß erläutert wird. Die Testtaste 36 wird dazu verwendet, die Anzeigen 341, 342 und 343 zurückzusetzen, so daß nach der Endnahme der Information die Anzeigen auf ihren Ausgangszustand zurückkehren.
  • Wir wenden und jetzt Fig. 6 zu. Hier ist eine Gestelleinheit zur Aufnahme mehrerer Sicherheitseinheiten gezeigt, von denen jede von dem in Fig. 2 gezeigten Typ ist. Solch ein Gestell ist allgemein mit 50 bezeichnet und wird in Verbindung mit einem Mehrfachschnittstellen-Zugangsendgerät verwendet, so daß jede Einheit mit einer entsprechenden von mehreren Telefonleitungen verbunden ist. Die Einheiten arbeiten in der zuvor beschriebenen Art und Weise, können aber miteinander verbunden werden, um eine gemeinsame Businformation bzgl. der empfangenen ID-Signale, der Verbindungszeiten und Unterbrechungszeiten und auch der Information bzgl. falscher Passiercodes zu erzeugen. Solch ein Gestell kann einfache Aufnahmebereiche 51 für eine Schaltungskarte 52 aufweisen, so daß die Einheit ohne die notwendigen Gehäuse für die Einzeleinheiten ausgeführt sein kann. Die Gestelleinheit kann mit einem konventionellen Drucker oder anderen Datengeräten verbunden werden, um die aus den individuellen Einheiten herausgeholte Information auszudrucken. Eine derartige Information kann zur Erstellung einer Aufzeichnung über Zugriffe verschiedener autorisierter Anwender über ihre eingegangene ID-Nummer verwendet werden, um Rechnungen zu erstellen oder für andere Zwecke.
  • Wir wenden uns jetzt der KTD von Fig. 3 zu. Man wird es schätzen, daß diese Vorrichtung in einem Gehäuse 215 montiert ist, so daß er von der Einheit selbst getrennt werden kann, um demzufolge ein kompletter Satz identischer KTDs für eine Gruppe dieser Einheiten erhältlich ist, und wann immer notwendig eingeführt oder ersetzt werden kann. Wenn demzufolge der Speicher einmal komplett verwendet wurde, ist es ein Einfaches, die KTD durch eine neubeschriebene KTD mit einer neuen Speicherstufe zu ersetzen, von denen jede natürlich identisch ist, mit der Ausnahme der einmaligen ID-Nummer. Die Sicherheitslogikschaltung der KTD 211 steuert das Lesen und Schreiben der Paare von Anforderungssignalen und Sicherheitscodes innerhalb der Speicherstufe zusammen mit dem festen Regelsatz, durch den Zugriff zum Speicher erhalten wird. Die Sicherheitslogikschaltung ist so eingerichtet, daß sie nach dem Einschreiben der erforderlichen Information in den Speicher einen Versiegelungsbefehl empfangen kann, der dazu dient, eine Rückübertragung der Information aus dem Speicher durch die Sicherheitslogikschaltung zu verhindern.
  • Wir wenden uns jetzt Fig. 7 zu. Hier ist ein einfaches Schaltbild für den Sicherheitslogikschaltkreis von Fig. 3 gezeigt. Der Schaltkreis enthält speziell den Steckverbinder 210 für die Verbindung mit dem Steckverbinder 21 der Haupteinheit. Der Steckverbinder 210 weist eine erste Leitung 216 und eine zweite Leitung 217 mit "Versiegelung" bzw. "Entsiegelung" bezeichnet auf, die mit einen Flipflop-Paar 218 verbunden sind, die nach herkömmlicher Art zwei getrennte mit 0 bzw. 1 bezeichnete Zustände aufweisen. Die Ausgänge der zwei getrennten Flipflops 219 und 220 des Paares 218 sind bei 221 und 222 mit einem Exklusiv-Oder-Gatter 223 herkömmlicher Form verbunden. Der mit 224 bezeichnete Ausgang des Exklusiv-Oder-Gatters 232 dient der Freigabe oder Sperrung des Speichers oder des RAMs 212 abhängig von dem Ausgangssignal auf der Leitung 224, d. h., ein Status 0 dient der Freigabe des RAM und ein Status 1 der Sperre des RAM.
  • Die KTD weist des weiteren eine Batterie 225 auf, die über den Steckverbinder 210/21 angeschlossen ist, um die Energieversorgung an den Speicher 212 für die Aufrechterhaltung der Speicherung sicherzustellen, wenn die Einrichtung von der Haupteinheit abgetrennt ist. Eine zweite Energieversorgung seitens der Haupteinheit ist auf der Leitung 226 über einen Regler 227 bereitgestellt, so daß die Batterie Energien nur dann für Speicherung verwendet wird, wenn die KTD abgetrennt ist.
  • Die Flipflops 218 können nur über eine Rücksetzeinheit 228 zurückgesetzt werden, so daß sie, sobald sie vom 0-Status in den 1-Status umgeschaltet werden, diesen Zustand bis zum Rücksetzen beibehalten. In einem ersten Zustand der KTDs nach der anfänglichen Herstellung und vor der Eingabe irgendwelcher Aufzeichnungen in den Speicher sind beide Flipflops im 0-Status und erzeugen folglich einen Status 0 auf der Leitung 224, um die Verbindung zum Speicher 212 freizugeben. Zu diesem Zeitpunkt wird die mit 230 bezeichnete Verbindungsbrücke unterbrochen und die Leitung 224 befindet sich im Status 0, folglich gibt es keine Energieversorgung für den Speicher.
  • Bei der nächsten Stufe wird die KTD in die Einheit eingeschoben und folglich die Verbindungsbrücke bei 230 komplettiert und die Energieversorgung an den Speicher oder das RAM 212 angelegt. In diesen Zustand kann der Speicher mit der erforderlichen Information beschrieben und der Speicher zur Verifikation der notwendigen Information zurückgelesen werden.
  • Zu diesem Zeitpunkt kann von der Hauptschreibereinheit auf der Leitung 216 ein Versiegelungsbefehl angelegt werden und demzufolge das erste Flipflop 219 in den 1-Zustand versetzen. Die Leitung 224 kehrt folglich in den Status 1 zurück und sperrt das RAM.
  • Unter dieser Bedingung kann die KTD von der Schreibeinheit getrennt und über normale Kanäle an einen entfernten Bestimmungsort verschickt werden. Die Energieversorgung für das RAM wird durch die Batterie 225 über eine Leitung 231, das Oder-Gatter 231 und die Leitung 224 geliefert.
  • Nach dem Eingang am entfernten Bestimmungsort der Anwendung wird die KTD in die Einheit eingesteckt und somit mit dem Steckverbinder 21 verbunden. Die erste Aktion der Sicherheitseinheit beim Empfang eines Telefonanrufs, d. h., wenn der Handapparat am Anwendergerät abgenommen wird, ist der Versuch den Speicher zu lesen. Eine Anzeige an der Sicherheitseinrichtung wird eingeschaltet, um anzuzeigen, daß die Einheit den Speicher nicht auslesen kann, so daß der Anwender unmittelbar sehen kann, daß der Speicher gelesen werden kann. Wenn der Speicher gelesen werden kann, dann hat er demzufolge einen Entsiegelungsbefehl erhalten, wie es später erläutert wird, und ist demzufolge gelesen worden oder konnte gelesen werden und ist demzufolge nicht mehr sicher.
  • Wenn der Speicher nicht gelesen werden kann, d. h., er hat noch keinen Entsiegelungsbefehl erhalten, dann bewirkt das Drücken der Rücksetztaste 36 das Senden eines Entsiegelungsbefehls auf der Leitung 217 und verändert folglich den Status des Flipflops 220 in einen 1-Status, der einen Status 0 auf der Leitung 224 erzeugt und folglich das RAM freigibt. Die Energie für das RAM wird bei dieser Stufe über den Regler 227 und die Verbindungsbrücke 230 geliefert.
  • Die KTD kann demzufolge weiter benutzt werden, solange sie mit der Sicherheitseinrichtung verbunden ist und stellt, wie zuvor beschrieben, den Speicher zur Verfügung.
  • Bei einer Trennung von der Haupteinheit wird jedoch die Verbindungsbrücke 230 unterbrochen und die Leitung 224 ist auf Status 0 und liefert somit keine Energie an das RAM und löscht den Speicher.
  • Das Flipflop 218 kann nur nach der kompletten Löschung des Speichers durch die Rücksetzeinrichtung 228 zurückgesetzt werden. Mit anderen Worten, die Einheit 228 arbeitet nur nach der Wegnahme der Energieversorgung von dem und der nachfolgenden Wiederanlegung der Energieversorgung an das RAM und kann demzufolge nicht ohne Löschung des Speichers auf den Status 0 zurückgebracht werden, sobald das Flipflop auf den Zustand 1 verändert wurde. Diese Technik verhindert demzufolge nicht notwendigerweise das Auslesen des Speichers, liefert aber sicherlich auf einfache Art eine Anzeige, daß eventuell oder doch ausgelesen wurde, wodurch man unmittelbar die Kenntnis über die Verletzung der Sicherheit erlangt, worauf dann alle KTDs einschließlich diesem Speicher mit neuer Information neu beschrieben werden können. Anstelle der oben mit Bezug auf Fig. 3 und 7 beschriebenen Hardware können die beschriebenen Funktionen auch durch einen mit geeigneter Logik programmierten KTD-Mikroprozessor ausgeführt werden.
  • Das Flußdiagramm, das die Logik oder den festgesetzten Regelsatz zeigt, unter dem die KTD arbeitet, wird in Fig. 8 gezeigt. Auf diese Weise kann die KTD entweder mit der sendenden Einheit oder der empfangenen Einheit arbeiten, aber wenn sie nicht richtig erhalten wird und kein richtiger Zugriff auf sie gemacht wird, wird sie keinen kompletten Zugriff auf ihre Inhalte geben.
  • Die Telekommunikations-Sicherheitsvorrichtung bietet daher eine Reihe von Vorteilen. Erstens ist sie resistent gegenüber jedem auf Kommunikation basierenden Einbruchsversuch, einschließlich denen mit Leitungsanzapfung, da das Aufzeichnen vorhergehender Informationen keine Details gibt, was immer nachfolgend benötigte Kennworte betrifft. Zweitens ist die Einheit für den Anwender komplett transparent, d. h., es ist keine Aktion des Anwenders erforderlich, und sie hängt nicht vom Gedächtnis des Anwenders ab, um das Transmissionsgatter zu betätigen. Drittens bringt die Einheit keinerlei Störung bei der Verwendung des Telefongeräts zur Kommunikation mit anderen ungesicherten Telefonanschlüssen.
  • Die KTD-Anordnung selbst und speziell das Sicherheitssystem, wodurch die KTD den Eingang des notwendigen Befehls aufzeichnet, um die KTD zu lesen, kann nach geeigneter Modifikation am Speicher und der Logikschaltung mit anderen Geräten verwendet werden, wie es für einen Fachmann offensichtlich ist. Solch andere Geräte können Codierungseinrichtungen sein, wobei der notwendige Code im Speicher gespeichert wird und durch einen Austausch oder Neubeschreibung des Speichers ausgetauscht wird.
  • Für eine erhöhte Sicherheit gegen Auslesen einer KTD weist die KTD-Sicherheitslogikschaltung eine Einrichtung zur Erzeugung einer Zahl ähnlich einem Sicherheitscode auf, wenn ein Signal ähnlich einem Sicherheitscode Anforderungssignal empfangen wird, aber eines, bei dem das Anforderungssignal und die Adresse nicht zueinander passen.

Claims (9)

1. Eine Schlüssel-Übertragungsvorrichtung zur Speicherung und Übertragung einer Vielzahl numerischer Schlüssel zur Verwendung in einem Sicherheitssystem mit einem Gehäuse (215), welches einen äußeren Schutz für ein Modul bietet, wodurch das Modul eine separat transportable Einheit ist, enthaltend in dem Gehäuse elektrische Verbindungsmittel (210), durch die das Modul elektrisch mit dem Sicherheitssystem verbunden werden kann, ein Speicher (212), Mittel (225) zur Zurückhaltung von Informationen in dem Speicher, wenn das Modul von dem Sicherheitssystem getrennt ist, und einen Steuerkreis (211) zur Steuerung des Zuganges zu den Informationen, dadurch gekennzeichnet, daß in dem Speicher (212) eine Vielzahl von Gruppen von Zufalls-Zahlen gespeichert ist, wobei jede Gruppe eine Vielzahl Zufalls-Zahlen enthält, wobei die Zufalls-Zahlen jeder Gruppe einander logisch zugeordnet sind als eine Gruppe bei einer logischen Adresse in dem Speicher, und wobei der Steuerkreis (211) einen festen Satz logischer Regeln definiert, welche den Zugang zu den Zufalls-Zahlen in den Gruppen steuert bzw. kontrolliert.
2. Übertragungsvorrichtung gemäß Anspruch 1, wobei der logische Steuerkreis (211) derart angeordnet ist, daß bei Empfang eines Signals, welches eine Adresse einer Gruppe in dem Speicher anzeigt, zusammen mit einer mit dieser Adresse zufällig assoziierten Zahl, der logische Steuerkreis (211) aktiv wird zum Vergleich dieser Zufalls-Zahl mit einer Zufalls-Zahl der Vielzahl von Zufalls-Zahlen der bei der entsprechenden Adresse gespeicherten Gruppe, und zur Lieferung einer anderen Zufalls-Zahl der Gruppe, die assoziiert ist mit der Adresse nur bei einem Zusammenpassen der besagten einen Zufalls-Zahl mit der besagten an der besagten Adresse gespeicherten Zufalls-Zahl.
3. Übertragungsvorrichtung nach Anspruch 1, wobei der Steuerkreis (211) angeordnet ist derart, daß der Satz von Regeln folgendes einschließt:
(a) Der Steuerkreis (211) liefert von dem Speicher, bei Empfang einer Instruktion, ein die nächste Adresse anzeigendes Signal zusammen mit der Zufalls-Zahl, die mit der nächsten Adresse assoziiert ist;
(b) Bei Eingabe eines Signals als eine andere Zufalls- Zahl der mit der nächsten Adresse assoziierten Gruppe, vergleicht der Steuerkreis (211) dieses Signal mit der anderen, mit der besagten nächsten Adresse assoziierten Zufalls-Zahl und liefert ein Signal, welches eine Passung anzeigt, oder ein Signal, welches eine Nicht-Passung anzeigt, ohne Information über die andere Zufalls-Zahl zu liefern;
(c) Der Steuerkreis (211) verwendet nur dann eine mit einer bestimmten Adresse assoziierte Gruppe von Zufalls-Zahlen, wenn die Gruppe und die assoziierte Adresse zuvor noch nicht verwendet wurden.
4. Übertragungsvorrichtung nach Anspruch 2, wobei der Steuerkreis (211) derart angeordnet ist, daß er nur dann von dem Speicher die andere mit der besagten Adresse assoziierte Zufalls-Zahl liefert, wenn diese Adresse vorher nicht verwendet wurde.
5. Die Übertragungsvorrichtung nach Anspruch 1, wobei der logische Steuerkreis (211) eingerichtet ist zur Lieferung des folgenden festen Platzes von Regeln:
(a) Bei Empfang einer Instruktion liefert er von dem Speicher ein die nächste Adresse anzeigendes Signal und eine mit dieser Adresse assoziierte Zufalls-Zahl;
(b) Bei Empfang eines eine Adresse anzeigenden Signals zusammen mit der besagten einen mit dieser Adresse assoziierten Zufalls-Zahl, liefert er eine andere Zufalls-Zahl der mit dieser Adresse assoziierten Gruppe;
(c) Wenn (a) getan ist, wird (b) nicht getan;
(d) Wenn der Steuerkreis (a) getan hat, vergleicht er bei Empfang eines weiteren Signals dieses weitere Signal mit der besagten anderen Zufalls-Zahl an dieser Adresse und liefert ein eine Passung oder eine Nicht-Passung zwischen dem weiteren Signal und der anderen Zufalls-Zahl anzeigendes Signal;
(e) Weder (a) noch (b) wird wiederholt bei einer zuvor schon verwendeten Adresse.
6. Ein Verfahren zur Berechtigung eines potenten Benutzers zu einem Dienst/Service, umfassend:
Lieferung einer ersten, mit dem Service assoziierten Einheit (10), Lieferung einer zweiten, mit dem Benutzer assoziierten Einheit (11), jede der besagten ersten und zweiten Einheit enthält Mittel (22) zur Kommunizierung mit der anderen über ein Kommunikationsmedium, die erste und die zweite Einheit enthalten eine Schlüsselübertragungsvorrichtung (25) nach einem der Ansprüche 1 bis 5, die besagten Zufalls-Zahlen der besagten Gruppen und die assoziierten Adressen in dem Speicher der ersten Einheit sind identisch mit denen des Speichers der zweiten Einheit;
Betätigung des Steuerkreises (211) der ersten Einheit (10) in einem ersten Betätigungs-Zyklus zum Gewinnen aus dem Speicher (212) einer der Zufalls-Zahlen in einer der Gruppen an einer entsprechenden Adresse, Mitteilung der besagten einen Zufalls- Zahl an die zweite Einheit (11), Vergleich eines von der zweiten Einheit (11) erhaltenen Signals mit einer anderen der Zufalls-Zahlen in der einen Gruppe, und Lieferung einer Berechtigung für den Benutzer nur bei Passung des erhaltenen Signals mit der anderen Zufallszahl, wobei in jedem folgenden Betätigungs-Zyklus eine der Zufalls-Zahlen erzeugt wird aus einer entsprechenden verschiedenen Gruppe in dem Speicher (212); und
Betätigung des Steuerkreises (211) der zweiten Einheit (11) bei Empfang einer der Zufalls-Zahlen in einer der Gruppen von der ersten Einheit, zur Gewinnung der anderen Zufalls-Zahl der besagten Gruppe aus dem besagten Speicher (212).
7. Das Verfahren nach Anspruch 6, wobei eine Anzeige geliefert wird von dem Steuerkreis (211) der ersten Einheit (10) wenn alle oder ein vorbestimmter Teil der Gruppen verwendet wurden zur Gewinnung der besagten einen Zufalls-Zahl.
8. Das Verfahren nach Anspruch 6 oder 7, einschließlich die Erzeugung eines in der Erscheinung der anderen Zufalls-Zahl ähnlichen Signals aus dem besagten Steuerkreis (211) der zweiten Einheit (11), wenn von der zweiten Einheit (11) ein in der Erscheinung der einen Zufalls-Zahl ähnliches, aber davon verschiedenes Signal empfangen wurde.
9. Ein Verfahren zur sicheren Übertragung von Informationen zwischen einer ersten Einheit (10) zur Informationsübertragung und einer zweiten Einheit (11) zum Empfang der Informationen, wobei die erste und die zweite Einheit Mittel (22) zur Kommunizierung mit der jeweils anderen Einheit durch ein Kommunikationsmedium aufweisen, wobei das Verfahren folgende Schritte umfaßt:
Anordnung einer Schlüsselübertragungsvorrichtung (25) nach einem der Ansprüche 1 bis 5 bei der ersten und bei der zweiten Einheit, wobei die Zufalls-Zahlen der besagten Gruppen und die assoziierten Adressen in dem Speicher (212) der ersten Einheit (10) identisch mit denen des Speichers (212) der zweiten Einheit (11) sind;
Betätigung des Steuerkreises (211) der ersten Einheit (10) in einem ersten Operationszyklus zur Gewinnung aus dem Speicher (212) einer ersten und einer zweiten Zufalls-Zahl aus einer der Gruppen bei einer entsprechenden Adresse, zur Erzeugung einer die besagte erste Zufalls-Zahl enthaltenden, verketteten Nachricht und enthaltend die besagte Information algorithmisch betätigt nach Verwendung der zweiten Zufalls-Zahl, und zur Übertragung der Nachricht zu der zweiten Einheit (10), wobei in jedem folgenden Operationszyklus Zufalls-Zahlen aus einer entsprechenden, verschiedenen Gruppe in dem Speicher (212) gewonnen werden; und
Betätigung des Steuerkreises (211) der zweiten Einheit (11) bei Empfang von der ersten Einheit (10) der die erste Zufalls- Zahl enthaltenden Nachricht, zur Gewinnung aus dem Speicher (212) der zweiten Einheit (11) einer Zufalls-Zahl aus einer der besagten Gruppe und Verwendung der so gewonnenen Zufalls- Zahl zur algorithmischen Aktion nach Empfang der Nachricht.
DE3788621T 1986-09-04 1987-09-04 Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür. Expired - Fee Related DE3788621T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB868621333A GB8621333D0 (en) 1986-09-04 1986-09-04 Key management system

Publications (2)

Publication Number Publication Date
DE3788621D1 DE3788621D1 (de) 1994-02-10
DE3788621T2 true DE3788621T2 (de) 1994-07-07

Family

ID=10603666

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3788621T Expired - Fee Related DE3788621T2 (de) 1986-09-04 1987-09-04 Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.

Country Status (7)

Country Link
US (1) US4897875A (de)
EP (1) EP0266044B1 (de)
JP (1) JP2528895B2 (de)
AT (1) ATE99479T1 (de)
CA (1) CA1283187C (de)
DE (1) DE3788621T2 (de)
GB (1) GB8621333D0 (de)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5222120A (en) * 1990-04-23 1993-06-22 Mci Communications Corporation Long distance telephone switching system with enhanced subscriber services
JP3008441B2 (ja) * 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5093860A (en) * 1990-09-27 1992-03-03 Motorola, Inc. Key management system
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
US5351290A (en) * 1992-09-11 1994-09-27 Intellicall, Inc. Telecommunications fraud prevention system and method
US7064749B1 (en) * 1992-11-09 2006-06-20 Adc Technology Inc. Portable communicator
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5392355A (en) * 1993-10-25 1995-02-21 Ronald H. Semler Secure communication system
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
DE4406590C2 (de) * 1994-03-01 2001-05-31 Deutsche Telekom Ag System zur Authentifizierung von Anrufern
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
DE4421615C1 (de) * 1994-06-21 1996-12-05 Matthias Dipl Ing Viehmann Schaltungsanordnung zum Fremdeingriffschutz für das drahtgebundene Telefonnetz
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5926529A (en) * 1995-03-17 1999-07-20 U.S. Philips Corporation Communication system for detecting an unauthorized intruder terminal unit
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US6099408A (en) 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
JPH10229392A (ja) * 1997-02-13 1998-08-25 Rohm Co Ltd 認証システムおよび認証方法
JP3153155B2 (ja) * 1997-07-01 2001-04-03 ローム株式会社 半導体メモリ
AU2305699A (en) * 1997-12-01 1999-06-16 Hong J. Kim Secured communications scheme using random numbers
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
EP1127421A4 (de) 1998-10-28 2004-12-15 L 3 Comm Corp Verfahren zur verschlüsselung und zum authentifizieren und vorrichtung zur sicherung von telefongesprächen
FI106899B (fi) * 1999-08-25 2001-04-30 Nokia Networks Oy Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
DE19955096B4 (de) * 1999-11-16 2009-10-01 Siemens Ag Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation
GB2356530B (en) 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US6980659B1 (en) * 2000-06-02 2005-12-27 Brig Barnum Elliott Methods and systems for supplying encryption keys
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040221027A1 (en) * 2003-05-01 2004-11-04 Parrott Scott T. Network infrastructure circuit management system and method
US6883706B2 (en) * 2003-05-05 2005-04-26 International Business Machines Corporation Point-of-sale bill authentication
US7797192B2 (en) * 2003-05-06 2010-09-14 International Business Machines Corporation Point-of-sale electronic receipt generation
WO2004107720A1 (en) * 2003-05-28 2004-12-09 Selvanathan Narainsamy Method and means of administering communication on a line
US7210045B2 (en) * 2003-08-19 2007-04-24 Intel Corporation Storing encrypted and/or compressed system context information when entering a low-power state
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US7646873B2 (en) * 2004-07-08 2010-01-12 Magiq Technologies, Inc. Key manager for QKD networks
US7844816B2 (en) * 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US20080226069A1 (en) * 2007-03-14 2008-09-18 Encrypted Shields Pty Ltd Apparatus and Method for Providing Protection from Malware
EP2140605A1 (de) * 2007-03-20 2010-01-06 Dmvich Software, Llc Sicheres elektronisches nachrichtenübermittlungssystem, das schlüsselabruf zum ableiten eines entschlüsselungsschlüssels erfordert
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
CN101953111A (zh) * 2007-12-21 2011-01-19 科库数据控股有限公司 用于保密数据的系统和方法
US8027475B2 (en) * 2008-06-30 2011-09-27 Dell Products L.P. Methods and media for recovering lost encryption keys
CN111401860B (zh) * 2020-04-09 2024-03-29 上海东普信息科技有限公司 拦截件自动留言下发方法及装置、设备及存储介质

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
SE381940B (sv) * 1972-04-11 1975-12-22 Gretag Ag Anordning for enskild identifiering av ett flertal individer
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
GB2047506B (en) * 1978-05-03 1982-11-24 Atalla Technovations Method and apparatus for securing data transmissions
GB2062410A (en) * 1979-10-25 1981-05-20 Standard Telephones Cables Ltd Call barring arrangement
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4484306A (en) * 1982-03-22 1984-11-20 Exide Electronics Corporation Method and apparatus for controlling access in a data transmission system
US4668103A (en) * 1982-04-30 1987-05-26 Wilson William J Polygraphic encryption-decryption communications system
US4661980A (en) * 1982-06-25 1987-04-28 The United States Of America As Represented By The Secretary Of The Navy Intercept resistant data transmission system
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
FR2539936A1 (fr) * 1983-01-24 1984-07-27 Portenseigne Dispositif de communication telephonique par liaison radio-electrique
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4677434A (en) * 1984-10-17 1987-06-30 Lotus Information Network Corp. Access control system for transmitting data from a central station to a plurality of receiving stations and method therefor
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
US4661658A (en) * 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
CA1243791A (en) * 1985-03-08 1988-10-25 Computrex Centres Ltd. Telecommunications security device
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4782529A (en) * 1986-09-02 1988-11-01 Unisys Corporation Decryption of messages employing unique control words and randomly chosen decryption keys

Also Published As

Publication number Publication date
DE3788621D1 (de) 1994-02-10
US4897875A (en) 1990-01-30
GB8621333D0 (en) 1986-10-15
EP0266044B1 (de) 1993-12-29
JPS63139440A (ja) 1988-06-11
CA1283187C (en) 1991-04-16
ATE99479T1 (de) 1994-01-15
EP0266044A3 (en) 1990-07-18
EP0266044A2 (de) 1988-05-04
JP2528895B2 (ja) 1996-08-28

Similar Documents

Publication Publication Date Title
DE3788621T2 (de) Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.
DE69518199T2 (de) Sicheres Datenübertragungsverfahren
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69218335T2 (de) Verfahren zum Identifizieren und Austauschen von kryptographischen Schlüsseln
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE68918855T2 (de) Hierarchisches Schlüsselverteilungssystem.
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE69628789T2 (de) System und Verfahren zur Schlüsselverteilung und zur Authentifizierung zwischen einem Host-Prozessor und einer tragbaren Vorrichtung
DE69924349T2 (de) Elektronisches Zugangskontrollsystem und Verfahren
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
EP1336937A1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
WO2012010380A1 (de) Verfahren zum kryptographischen schutz einer applikation
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee