DE69636101T2 - Aufzeichnung eines verschlüsselten datenpakets zur verwendung in einem ferntransaktionsdatensystem - Google Patents

Aufzeichnung eines verschlüsselten datenpakets zur verwendung in einem ferntransaktionsdatensystem Download PDF

Info

Publication number
DE69636101T2
DE69636101T2 DE69636101T DE69636101T DE69636101T2 DE 69636101 T2 DE69636101 T2 DE 69636101T2 DE 69636101 T DE69636101 T DE 69636101T DE 69636101 T DE69636101 T DE 69636101T DE 69636101 T2 DE69636101 T2 DE 69636101T2
Authority
DE
Germany
Prior art keywords
encrypted
cryptographic
data
data packet
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69636101T
Other languages
English (en)
Other versions
DE69636101D1 (de
Inventor
J. Gregory Plainsboro KAZMIERCZAK
R. John Neshanic Station MICHENER
M. Kathryn Falls Church SMITH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wave Systems Corp
Original Assignee
Wave Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wave Systems Corp filed Critical Wave Systems Corp
Publication of DE69636101D1 publication Critical patent/DE69636101D1/de
Application granted granted Critical
Publication of DE69636101T2 publication Critical patent/DE69636101T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft die abgemessene Nutzung kryptographischer Systeme und insbesondere eine Datenpaketaufzeichnung, die in einem Verfahren sowie in Einrichtungen zur Durchführung von Kaufvorgängen für die abgemessene Nutzung verschlüsselter Daten verwendet wird.
  • Hintergrund der Erfindung
  • Es sind Systeme bekannt, die die zur Nutzung zur Verfügung gestellte Information messen; siehe z.B. U.S.-Patent Nr. 4.827.508 erteilt für Shear oder U.S.-Patent Nr. 5.010.571 für Katznelson, in denen der Zugang zu einer verschlüsselten CD-ROM-Datenbasis gemessen wird. Kurz gesagt, wird eine CD-ROM, die eine verschlüsselte, für einen Nutzer interessante Datenbasis enthält, üblicherweise zu nominellen Kosten oder kostenlos abgegeben. Ein Nutzer-Terminal enthält einen Standort- oder Host-Computer, ein CD-ROM Lesegerät und eine abgesetzte kryptographische Steuereinheit, die mit gespeicherten kryptographischen Schlüsseln ausgestattet ist, die für den Zugang zur Datenbasis erforderlich sind. Der Umfang der tatsächlichen Datennutzung, d.h. die Entnahme und Entschlüsselung von Daten von der CD-ROM, wird lokal gemessen und aufgezeichnet als Datenspeicherungsnutzung. Der für den Zugang zu den Daten berechnete Preis richtet sich entweder nach dem Umfang der entschlüsselten Daten oder entspricht den Preisinformationen, die in den jeweiligen Datenköpfen jedes individuellen Datenpakets aufgezeichnet sind.
  • Systeme zum Verschlüsseln von Daten auf der Grundlage eines Schlüssels und zum gemeinsamen Speichern sind ebenfalls bekannt, siehe z.B. EP-A-0191162.
  • Die lokale Aufzeichnung der Nutzung gespeicherter Daten wird über Telefon-Modem oder andere Telekommunikationsverbindungen von einem abgesetzten Nutzer-Terminal wie einem Host-Personal Computer mit der abgesetzten kryptographischen Steuereinheit, an ein kryptographisches Betriebszentrum berichtet (uploaded). Jede abgesetzte kryptographische Steuereinheit ist mit einem gespeicherten Geheimschlüssel ausgerüstet, der diesem abgesetzten Nutzer-Terminal individuell zugeordnet ist. Die Kommunikation zwischen dem Nutzer-Terminal und dem kryptographischen Betriebszentrum wird durch die Verschlüsselung auf der Basis dieses Geheimschlüssels gesichert, der in einem sicheren Speicher in der kryptographischen Steuereinheit gespeichert wird. Der Geheimschlüssel für jeden Nutzer wird ebenfalls im kryptographischen Betriebszentrum gespeichert. Meldet sich ein abgesetztes Nutzer-Terminal und identifiziert sich, sucht das kryptographische Betriebszentrum den entsprechenden Geheimschlüssel des Nutzers heraus, der dann in einer nachfolgenden sicheren Datenaustauschkommunikation zwischen dem abgesetzten Nutzer-Terminal und dem kryptographischen Betriebszentrum angewendet wird.
  • Im kryptographischen Betriebszentrum werden ebenfalls die unterschiedlichen kryptographischen Schlüssel gespeichert, die den zur Verfügung stehenden CD-ROM-Titeln der Datenbasis entsprechen. Der Geheimschlüssel des Nutzers wird ebenfalls verwendet, um die Lieferung geheimer Datenbasisschlüssel vom kryptographischen Betriebszentrum an das Nutzer-Terminal für eine gewünschte CD-ROM Datenbasis zu sichern, und zwar im allgemeinen dann, wenn ein neuer CD-ROM-Titel das erste Mal erscheint.
  • Wie erwähnt, berichtet die abgesetzte kryptographische Steuereinheit über Telefon-Modem von einer Datennutzung. Nachdem die Datennutzungsaufzeichnung dem kryptographischen Betriebszentrum erfolgreich zugeführt wurde, werden dem Nutzer die Kosten für die tatsächliche Datenbasisnutzung berechnet oder er wird damit belastet, und zwar auf der Basis des Inhaltes der zugeführten Datennutzungsaufzeichnung. Der Nutzer zahlt also nur für die tatsächlich genutzte oder entschlüsselte Datenmenge von der CD-ROM und ist nicht genötigt, eine vollständige CD-ROM Datenbasis zu kaufen.
  • Üblicherweise enthält die abgesetzte kryptographische Steuereinheit im Nutzer-Terminal ein oder mehrere Kreditregister. Da jeder Datenkauf in Form eines Kaufblocks durchgeführt und aufgezeichnet wird, wird das entsprechende Kredit register belastet. Das Kreditregister begrenzt die Datenmenge, die entschlüsselt werden darf, bevor vom kryptographischen Betriebszentrum ein Herunterladen von Kredit angefordert wird. Das Kreditregister hat den Zweck, einen unbegrenzten Zugang zur Datenbasis zu verhindern, ohne dass die Kaufblocks gemeldet werden und für die Nutzung der Daten gezahlt wird, und um off-line Zugang zum Kredit zu begrenzen. Ist der vorhandene Kredit aufgebraucht, dann ist keine weitere Datenentschlüsselung erlaubt, bis das Nutzer-Terminal mit neuem Kredit aufgeladen wurde. Datennutzung aus der Vergangenheit wird vom Nutzer-Terminal an das kryptographische Betriebszentrum in Form einer Nutzeraufzeichnung berichtet, die aus einer Mehrzahl von Kaufblöcken (stored data usage records) besteht.
  • Die Systeme nach dem Stand der Technik weisen jedoch mehrere Probleme bei der Anwendung auf, die mit der Datenpaketaufzeichnung und der Systemdurchführung nach der vorliegenden Erfindung gelöst werden.
  • Bei dem Stand der Technik wird üblicherweise ein getrennter Verschlüsselungscode für jedes getrennte Datenpaket verwendet. Auf diese Weise kann jedes Datenpaket getrennt berechnet werden. Während ein Datenkopf pro Datenpaket angemessen ist, wenn es sich im Vergleich zum Verschlüsselungsschlüssel um ein großes Datenpaket handelt, wird ein solches System unwirtschaftlich, wenn es sich um ein kleines Datenpaket handelt. In einem solchen Fall verbraucht die Verschlüsselungsschlüssel mehr Speicherplatz als die Daten. Bei einer Datenbasis wie einer Adressenliste, zum Beispiel, sind die Aufzeichnungen zu klein, um für jeden Eintrag einen getrennten Verschlüsselungsschlüssel zu rechtfertigen, und dennoch ist es wünschenswert, dass jeder Dateneintrag der Adressenliste getrennt berechnet und verschlüsselt wird.
  • Bei den bekannten Systemen beendet das Auslaufen des Kredits auch den Vorgang der Datenentschlüsselung und zwingt den Nutzer, mit dem kryptographischen Betriebszentrum eine Verbindung herzustellen, um weiteren Kredit auf sein Terminal zu laden. Auf die Weise beendet also das Entleeren eines Kreditregisters mitten in einer Datensitzung diesen Vorgang.
  • Außerdem hatten bei den bekannten Systemen die Anbieter von Informationen keine direkte Kontrolle darüber, wer ihre Daten kaufte, da ein Kaufvorgang lokal off-line durchgeführt werden konnte, wenn auf dem lokalen Nutzer-Terminal ausreichend Kredit vorhanden war.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung umfasst eine Datenpaketaufzeichnung zur Verwendung in einem verschlüsselten Datensystem, das eine on-line Ferntransaktionsmöglichkeit zwischen einem Nutzer-Terminal, das eine abgesetzte kryptographische Steuereinheit (CRYPTO-Einheit) enthält, und einem kryptographischen Betriebszentrum (OPC) einschließt.
  • Insbesondere enthält eine erste Ausführungsform einer verschlüsselte Datenbasis zur Verwendung entsprechend der vorliegenden Erfindung einen Datenkopf oder Kopf (header), der einen Message-Schlüssel enthält, der mit einem Datenbasisschlüssel verschlüsselt ist, sowie ein Datenpaket, das mit dem genannten Message-Schlüssel verschlüsselt ist. Eine weitere Ausführungsform einer verschlüsselten Datenbasis zur Verwendung in Übereinstimmung mit der vorliegenden Erfindung enthält einen Kopf, der einen mit dem genannten Datenbasisschlüssel verschlüsselten Message-Schlüssel enthält; einen mit dem genannten Message-Schlüssel verschlüsselten Message-Untereinheitsschlüssel sowie eine Datenpaket-Untereinheit, die mit dem genannten Message-Untereinheitsschlüssel verschlüsselt ist. Bei einer weiteren Ausführungsform ist der Message-Untereinheitsschlüssel gekürzt, um Speicherplatz zu sparen. In einer weiteren Ausführungsform ist der Message-Unterheinheitsschlüssel von der Datenadresse abgeleitet, indem die virtuelle Datenadresse so maskiert wird, dass sie zu der Länge des gewünschten Message-Untereinheitsschlüssels passt. Bei der zuletzt genannten Ausführungsform wird zum Speichern der Message-Untereinheitsschlüssel kein zusätzlicher Speicherplatz benötigt.
  • Während des Verarbeitungsvorgangs (nachfolgend als DP setup bezeichnet), mit dem Verschlüsselungsschlüssel abgeleitet werden und die erwünschten Daten von der verschlüsselten Datenbasis entschlüsselt werden, überprüft die CRYPTO-Einheit, ob ausreichend Kredit und/oder ausreichende Datenbasisschlüssel vorhanden sind, um den Kaufvorgang vollständig abzuwickeln. Fehlt es an Kredit, dann kann ein Ferntransaktionsmodus benutzt werden, wenn der Nutzer den Ferntransaktionsmodus einleiten will und die Datenbasis eine Ferntransaktion erlaubt. Zur Einleitung einer Ferntransaktion initiiert die CRYPTO-Einheit während eines Ferntransaktionsvorgangs sofort einen Bericht an das OPC.
  • Bei der Durchführung eines Kaufvorganges während einer Ferntransaktion wird weder Kredit noch Rückzahlung heruntergeladen und es wird von dem ablaufenden Kaufvorgang kein Eintrag als Kaufblock vorgenommen. Stattdessen wird ein on-line Kaufvorgang des Datenpaketes in Realzeit durchgeführt, so dass eine nicht unterbrochene Fortsetzung des Datenverarbeitungsvorgangs durch den Nutzer möglich ist. Der Ferntransaktionsmodus kombiniert also die Verwendung einer verschlüsselten off-line Datenbasis und eine on-line Finanztransaktion in Realzeit, um off-line verschlüsselte Daten zu kaufen.
  • Der Ferntransaktionsmodus erlaubt ebenfalls eine bessere Kontrolle eines Informationsanbieters über die Verteilung seines Produktes. Der Software-Anbieter kann fordern, dass alle Kaufvorgänge über den Ferntransaktionsmodus abgewickelt werden, indem er in einer Kontrollaufzeichnung, die Datenbasis-Informationsaufzeichnung (DB-Informationsaufzeichnung) genannt wird, ein Kauferlaubnisfeld vorsieht. Dadurch, dass on-line Kaufvorgänge erforderlich sind (im Gegensatz zu Kaufvorgängen, die off-line durchgeführt und später aufgezeichnet werden), kennt der Informationsanbieter die Identität des Käufers vor dem Kaufvorgang und kann also den Verkauf von Produkten auf bestimmte Nutzer beschränken.
  • Der Datenaustausch für die Ferntransaktion wird so kurz wie möglich gehalten, um die Transaktion durchzuführen und es dem Nutzer zu ermöglichen, die Benutzung der Datenbasis so schnell wie möglich wieder aufzunehmen. Bei einer Ferntransaktion generiert die CRYPTO-Einheit eine Message, die einen sicheren Kopf, einen Bericht eines einzigen Kaufblocks und eine Kreditanforderungsaufzeichnung in einer Message kombiniert. Das OPC spricht darauf an, indem es eine verschlüsselte Version des gewünschten Datenbasisschlüssels herunterlädt, der mit einem Schlüssel verschlüsselt ist, der einzig für die Ferntransaktion zur Kreditgewährung zur Verfügung steht, wodurch eine doppelte Überprüfung der richtigen Lieferung von Datenbasisschlüsseln durchgeführt wird.
  • Die Erfindung wird in Anspruch 1 (Verfahren) und Anspruch 5 (Vorrichtung) definiert.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm eines Systems zur Aufzeichnung abgemessener Nutzung von verschlüsselten Informationen, das eine Darstellung der vorliegenden Erfindung ist.
  • 2 ist ein Blockdiagramm, das das Kommunikationsprotokoll zwischen einer abgesetzten CRYPTO-Einheit und einem OPC (kryptographisches Betriebszentrum) in Übereinstimmung mit der vorliegenden Erfindung darstellt.
  • 3 ist ein Flussdiagramm, das ein Verfahren zum Erzeugen eines sicheren Kopfes in einer abgesetzten CRYPTO-Einheit entsprechend der vorliegenden Erfindung darstellt.
  • 4 ist ein Flussdiagramm, das ein Verfahren und eine Vorrichtung zum Empfang eines sicheren Kopfes in ein Betriebszentrum entsprechend der vorliegenden Erfindung illustriert.
  • 5 ist ein Flussdiagramm, das ein Verfahren und eine Vorrichtung zum Generieren einer sicheren Anforderungs-Message und einer sicheren Nutzungsaufzeichnungsnutzungs-Message in einer abgesetzten CRYPTO-Einheit entsprechend der vorliegenden Erfindung illustriert.
  • 6 ist ein teilweise in Blockform dargestelltes Diagramm, das das Paketformat einer sicheren Message darstellt, die in einer abgesetzten CRYPTO-Einheit entsprechend der vorliegenden Erfindung generiert wurde.
  • 7 ist ein Flussdiagramm, das ein Verfahren und eine Vorrichtung zum Empfangen einer sicheren Anforderungs-Message und einer sicheren Aufzeichnungs-Message in einem Betriebszentrum darstellt.
  • 8 ist ein Flussdiagramm, das ein Verfahren und eine Vorrichtung zum Vorbereiten von sicheren Befehlen in einem Betriebszentrum entsprechend der vorliegenden Erfindung darstellt.
  • 9 ist ein teilweise in Blockform dargestelltes Diagramm, das das Paketformat für eine sichere Message in einem Betriebszentrum entsprechend der vorliegenden Erfindung illustriert.
  • 10 ist ein Flussdiagramm, das ein Verfahren und eine Vorrichtung zum Empfangen von sicheren Befehlen in einer abgesetzten CRYPTO-Einheit entsprechend der vorliegenden Erfindung illustriert.
  • 11A ist ein teilweise in Blockform dargestelltes Diagramm zur Illustration des Datenformats und der Entschlüsselung einer verschlüsselten Datenbasis.
  • 11B ist ein Flussdiagramm, das die Anwendung einer Ferntransaktionsanforderung während eines Datenkaufvorgangs bei der abgemessenen Entschlüsselung einer verschlüsselten Datenbasis illustriert.
  • 12 ist ein Flussdiagramm, das ein Verfahren und eine Vorrichtung zum Generieren einer Ferntransaktionsanforderung in einer abgesetzten CRYPTO-Einheit entsprechend der vorliegenden Erfindung illustriert.
  • 13 ist ein Flussdiagramm, das ein Verfahren und eine Vorrichtung zum Empfangen einer Ferntransaktionsanforderung in einem Betriebszentrum illustriert, wie es von der vorliegenden Erfindung verkörpert wird.
  • 14 ist ein Flussdiagramm, das ein Verfahren und eine Vorrichtung zur Ausarbeitung einer Ferntransaktionsantwort in einem Betriebszentrum entsprechend der vorliegenden Erfindung illustriert.
  • 15 ist ein Flussdiagramm, das ein Verfahren und eine Vorrichtung zum Empfangen einer Ferntransaktionsantwort in einer abgesetzten CRYPTO-Einheit illustriert.
  • 16 ist ein Diagramm unterschiedlicher Datenfelder der DB-Informationsaufzeichnung, die im Speicher entsprechend der vorliegenden Erfindung dargestellt ist.
  • Detaillierte Beschreibung
  • EIN DATENSYSTEM MIT ABGEMESSENEN EINHEITEN
  • Ein System zum Abmessen und Aufzeichnen des Zugangs zu einer verschlüsselten Datenbasis ist in 1 dargestellt. Das System enthält ein Nutzer-Terminal 16 und ein kryptographisches Betriebszentrum (operation center OPC) 12. Das Nutzer-Terminal 16 besteht üblicherweise aus einem Host-Personalcomputer, der eine CPU 18, ein CD-ROM-Lesegerät 20, ein Modem 19 und eine abgesetzte (remote) kryptographische Steuereinheit (CRYPTO-Einheit oder Informationsmesseinheit) 10 enthält, die mit einem nicht-flüchtigen (non-volatile) RAM-Speicher 11 gekoppelt ist. Das Nutzer-Terminal 16 ist mit dem OPC 12 über eine Telefonleitungsmodemverbindung 17 verbunden.
  • Im Betrieb bietet ein Informationsanbieter 14 eine verschlüsselte Datenbasis 20, beispielsweise in der Form einer CD-ROM, dem Nutzer-Terminal 16 an. Der Nutzer führt die verschlüsselte CD-ROM in das CD-ROM-Lesegerät 20 ein. Mit der Software für Such- und Wiederauffinden-Vorgänge (Search and Retrieval) im Host-PC des Nutzers führt CPU 18 einen Suchvorgang in der verschlüsselten CD-ROM Datenbasis durch. Um die Ergebnisse des Suchvorganges zu verwerten, fordert die CPU, dass die CRYPTO-Einheit 10 die gewünschten Datenpakete des CD-ROM-Lesegerätes 20 entschlüssele.
  • Wurde die CRYPTO-Einheit vorher mit den erforderlichen Datenbasisschlüsseln (DB) für die in Frage stehende verschlüsselte CD-ROM ausgerüstet und ist zur Durchführung des Kaufvorganges ausreichend Kredit im internen Kreditregister vorhanden, dann entschlüsselt die CRYPTO-Einheit 10 die gewünschten ver schlüsselten Daten. Danach werden die Kosten für die entschlüsselten Daten vom internen Kreditregister subtrahiert. Zusätzlich wird eine Aufzeichnung vom Kaufvorgang und der Entschlüsselung der Daten im nicht-flüchtigen RAM-Speicher 11 als Kaufblockeintrag aufgezeichnet.
  • Endlich wird der Host-PC 16, der die CRYPTO-Einheit 10 enthält, eine Verbindung zum OPC 12 über eine Telefonleitung herstellen, um den Kredit wieder aufzufüllen und die Datennutzung zu berichten. Unter der Steuerung durch den Host-PC ruft die CRYPTO-Einheit 10 das OPC an, wenn (1.) der Nutzer einen Befehl initiiert, der die CRYPTO-Einheit 10 veranlasst, das OPC 12 anzurufen, üblicherweise, wenn zusätzlicher lokaler Kredit erforderlich wird; (2.) die Menge an vorhandenem Speicherplatz zur Aufzeichnung der Datennutzungsaufzeichnungen (Kaufblöcke) im nicht-flüchtigen RAM-Speicher 11 gering oder aufgebraucht ist; (3.) eine festgesetzte Zeitspanne abgelaufen ist; (4.) eine Anforderung für eine Ferntransaktion vom Nutzer initiiert wird (wenn die Datenbasis einen Ferntransaktionsmodus erlaubt), um einen on-line Kaufvorgang eines Datenpaketes im Ferntransaktionsmodus in Realzeit durchzuführen.
  • In jedem Fall gibt die CRYPTO-Einheit 10 dem Modem 19 den Befehl zur Herstellung einer Telefonverbindung 17 zum OPC 12. Nachdem eine Telefonverbindung hergestellt wurde, identifiziert sich die CRYPTO-Einheit 10 gegenüber dem OPC 12 entweder mit einer sicheren Kopf-Message (header message) oder mit einer Anforderung für eine Ferntransaktion. Nach der Übersendung einer sicheren Kopf-Message kann die CRYPTO-Einheit 10 die Nutzung berichten oder eine sichere Anforderung für eine Konsumer-Identifikationsnummer (Konsumer-ID) oder für einen Kredit oder eine Rückerstattung senden. Als Antwort darauf sendet das OPC in einem sicheren Befehl eine Konsumer-ID, einen Kredit oder eine Rückvergütung an die CRYPTO-Einheit 10 sowie jede weitere Art von Befehl, die zu dem Zeitpunkt gesendet werden soll. Das OPC 12 kann auf eine Anforderung für eine Ferntransaktion mit einer sofortigen Erlaubnis für die Transaktion reagieren.
  • Nach dem Datenaustausch kann die CRYPTO-Einheit 10 entweder für weitere Kaufvorgänge verschlüsselter Informationen freigegeben werden oder für weitere Kaufvorgänge gesperrt werden. In periodischen Intervallen berichtet das OPC 12 dem Informationsanbieter 14 über die Nutzung der Informationen.
  • VERWENDETE KONVENTIONEN
  • Bei dem hier beschriebenen Verschlüsselungs- und Entschlüsselungsprozess wird der Data Encryption Standard (DES) bevorzugt. Kurz gesagt wird entsprechend dem elektronischen Code-Buch-Modus (electronic code book ECB) des DES ein Eingabeblock von 64 Bits (8 Bytes) in einen Ausgabeblock von 64 Bits entsprechend einem 56 Bit-Schlüssel umgewandelt. Zur Entschlüsselung wird der umgekehrte Prozess durchgeführt, 64 Eingabe-Bits werden in 64 Ausgabe-Bits umgewandelt, wobei derselbe 56 Bit-Schlüssel verwendet wird. DES-Schlüssel werden üblicherweise in 64 Bits, 8 Byte-Mengen, dargestellt, wobei jedes Byte sieben Bits plus einem Paritäts-Bit oder 56 Schlüssel-Bits plus 8 Paritäts-Bits enthält. In dem hier beschriebenen Zusammenhang bedeutet die Durchführung einer verschlüsselten Schlüsselladung einer Variablen mit einem Geheimschlüssel die Verschlüsselung (oder Entschlüsselung) dieser Variablen (im allgemeinen ein Schlüssel) mit dem Geheimschlüssel, um einen weiteren Schlüssel zu generieren. Das Verschlüsseln kann mit einem Einfach- oder mit einem Mehrfachschlüssel, beispielsweise einem Dreifachschlüsselsatz, durchgeführt werden. Bei einer Dreifachschlüssel-Verschlüsselung wird ein Schlüsselsatz von drei Schlüsseln eingesetzt, um eine Variable unter Anwendung des DES wie folgt zu verschlüsseln: Verschlüsseln mit Schlüssel 1, Entschlüsseln mit Schlüssel 2 und Verschlüsseln mit Schlüssel 3. Eine Entschlüsselung nach dem Dreifachschlüsselprinzip geht in umgekehrter Reihenfolge vor sich – Entschlüsseln mit Schlüssel 3, Verschlüsseln mit Schlüssel 2 und dann Entschlüsseln mit Schlüssel 1.
  • In dieser Beschreibung soll CBC einen Zahlzeichenblock-Verkettungsmodus (cipher block chaining) mit Initialvektor bezeichnen, wie beispielsweise den Zahlzeichenblock-Verkettungsmodus nach dem DES-Standard, der einen Initialvektor, kurz als IV bezeichnet, verwendet. Nach einem Dreifachschlüssel-Ladevorgang eines Dreifachschlüssels aus entweder einem Dreifach-Message-Schlüssel oder einem Einfach-Message-Schlüssel wird folgendermaßen fortgefahren: Ausgabeschlüssel 1 wird abgeleitet aus dem Vorgang, bei dem Schlüssel 1, Schlüssel 2, Schlüssel 3 jeweils verschlüsselt, entschlüsselt und verschlüsselt, werden, und zwar in dieser Reihenfolge (zur Verschlüsselung); Ausgabeschlüssel 2 wird abgeleitet aus dem Vorgang, bei dem Schlüssel 3, Schlüssel 2, Schlüssel 1 verschlüsselt, entschlüsselt bzw. verschlüsselt werden, und zwar in dieser Reihenfolge (zur Verschlüsselung); und Ausgabeschlüssel 3 wird abgeleitet aus dem Vorgang, bei dem Schlüssel 2, Schlüssel 1, Schlüssel 3 verschlüsselt, entschlüsselt und verschlüsselt werden, in dieser Reihenfolge (zur Verschlüsselung). Außerdem soll, wenn es nicht anders angegeben wird, der IV für eine CBC DES-Verschlüsselung oder -Entschlüsselung Null sein.
  • PAKETKOMMUNIKATIONSPROTOKOLL
  • In 2 ist das Datenaustauschprotokoll zwischen dem OPC 12 und der CRYPTO-Einheit 10 dargestellt. Zuerst wird eine sichere Kopf-Message 234 von der CRYPTO-Einheit 10 an das OPC 12 übersandt, um die CRYPTO-Einheit 10 zu identifizieren und authentifizieren. Nach einer sicheren Kopf-Message 234 werden eine oder mehrere sichere Anforderungen oder Nutzerberichte in Form von sicheren Messages 236 von der CRYPTO-Einheit 10 an das OPC 12 gesendet. Nach Erhalt der sicheren Anforderung und/oder des entsprechenden Berichtes antwortet das OPC 12 mit einer oder mehreren sicheren OPC-Befehls-Messages 238 vom OPC 12 an die CRYPTO-Einheit 10, beispielsweise mit einem Herunterladen von Kredit an die CRYPTO-Einheit 10. Der erhaltene Kredit wird von der CRYPTO-Einheit 10 für eine Datenpaketroutine (DP setup) zur Entschlüsselung von Daten verwendet.
  • Alternativ kann der Nutzer einer CRYPTO-Einheit 10 einen on-line Kaufvorgang eines Datenpakets in Realzeit in Form einer Ferntransaktion anfordern, wenn die Datenbasis einen solchen Ferntransaktionsmodus erlaubt. Zu diesem Zweck gibt die CRYPTO-Einheit 10 eine Anforderungs-Message 240 für eine Ferntransaktion an das OPC 12 heraus. Bei einer Anforderung für eine Ferntransaktion entscheidet das OPC 12, ob dem Kaufvorgang zuzustimmen ist oder nicht und antwortet mit einer sicheren Message 242, die eine Ferntransaktionsantwort ist, an die CRYPTO-Einheit 10. Alle Sicherheitsfunktionen wie die Authentifikation und dergleichen werden in eine einzige Anforderung der CRYPTO-Einheit und OPC-Antwort komprimiert. In der CRYPTO-Einheit 10 wird dabei kein Kreditregister in Anspruch genommen und im nicht-flüchtigen RAM-Speicher der CRYPTO-Einheit 10 wird kein Kaufvorgang aufgezeichnet. Nach Erhalt der Zustimmung für die Anforderung einer Ferntransaktion liefert die DP-setup Routine einen Schlüssel, der zur Entschlüsselung von gewünschten Daten verwendet wird. In den 3 bis 14 wird das beschriebene Message-Protokoll detaillierter dargestellt.
  • VORBEREITUNG VON SICHERER KOPF-MESSAGE – CRYPTO-EINHEIT
  • Die CRYPTO-Einheit speichert einen Geheimschlüssel, der als Kundenschlüsselsatz (client key CK) bezeichnet wird, in einem batteriegestützten flüchtigen Speicher mit wahlfreiem Zugang (RAM) 22. CK ist einer gegebenen CRYPTO-Einheit individuell zugeordnet. Außerdem speichert die CRYPTO-Einheit zwei feste Konstanten: einen ersten feststehenden String 24 und einen zweiten feststehenden String 26. Ein Messeinheit-ID 30 identifiziert die individuelle Messeinheit, die von der CRYPTO-Einheit dargestellt wird. Die jeweils gültige Zeit wird von einer Realzeituhr (real time clock RTC) 28 geliefert.
  • Mehrere Kommunikationsschlüssel, eingeschlossen ein Einheitenschlüssel (unit key UK), eine Transaktionsidentifikation (TID) und ein Schlüssel zur Transaktionsverifikation (TVK) werden auf die folgende Weise generiert. Der feststehende String 24 wird mit dem CK in der Verschlüsselungseinheit 36 verschlüsselt (encrypted) und das Ergebnis wird als ein Schlüssel verwendet, um den feststehenden String 26 in der Verschlüsselungseinheit 38 zu verschlüsseln, was den UK ergibt. Die Realzeit von der Realzeituhr 28 wird in der Verschlüsselungseinheit 40 mit dem UK verschlüsselt, um TID zu bilden. TID wird mit CK in der Verschlüsselungseinheit 42 verschlüsselt, um einen intermediären Schlüssel SA zu liefern, der wiederum als Schlüssel dazu verwendet wird, die Messeinheitsidentifikation 30 (ID) in der Verschlüsselungseinheit 44 zu verschlüsseln, um einen Schlüssel (key) zur Transaktionsverifikation (TVK) zu bilden. Sofern es nicht anders beschrieben wird, bedeutet eine Verschlüsselung einer Variablen mit einem Schlüsselsatz eine Dreifachschlüssel DES Block-ECB Verschlüsselung.
  • Um ein sicheres Kopfpaket (header packet) zu bilden, werden sichere Kopfdaten (header data) 32 mit Dreifachschlüssel im CBC verschlüsselt, und zwar in der Verschlüsselungseinheit 48 mit dem TVK und der Anwendung eines IV, der gleich der TID ist. Nicht sichere Kopfdaten, die aus der Messeinheit-ID (Identifikationsnummer für die Messeinheit) 30, der Messversion 34 (wie eine Revisionsnummer für die Implementierung des integrierten Schaltkreises) und der TID bestehen, werden unverschlüsselt gesendet. Ein MAC (Message-Authentifikationscode oder Manipulationserkennungscode) wird errechnet, indem die nicht sicheren Kopfdaten mit den verschlüsselten Kopfdaten zusammengeführt werden und eine Dreifachschlüssel- CBC-Verschlüsselung der Kombination 52 in der Verschlüsselungseinheit 54 mit dem UK vorgenommen wird, um einen MAC zu bilden. Sofern nicht anders angegeben, verwendet eine CBC-Verschlüsselung (3 KEY CBC ENCRYPT) einen Dreifachschlüssel und einen IV gleich Null.
  • Die nicht sicheren Kopfdaten, die verschlüsselten Kopfdaten von der Verschlüsselungseinheit 48 und der errechnete MAC werden zu einem Paket zusammengeführt, das eine sichere Kopf-Message 50 bildet und übersandt wird an das OPC. In der CRYPTO-Einheit wird der errechnete sichere Kopf-MAC in der Verschlüsselungseinheit 56 weiter verschlüsselt, und zwar mit dem TVK, um einen Prüfblock 57 zu bilden, der lokal gespeichert wird.
  • EMPFANG EINER SICHEREN KOPF-MESSAGE – OPC
  • Die sichere Kopf-Message 58 wird empfangen und verarbeitet, wie dies in 4 dargestellt ist. Die Kundenschlüssel-Datenbasis 60 enthält die Geheimschlüssel für alle Nutzer des Systems. Unter Verwendung der nicht sicheren Kopfdaten für die Messeinheit-ID und die Messversion wird der Kundenschlüssel CK in der Kundenschlüssel-Datenbasis 60 herausgesucht. Der UK wird kopiert, indem der gespeicherte erste feststehende String 62 mit CK in der Verschlüsselungseinheit 64 verschlüsselt wird und das Ergebnis als Schlüssel eingesetzt wird, um den zweiten feststehenden String 66 in der Verschlüsselungseinheit 68 zu verschlüsseln. Die empfangenen nicht sicheren Kopfdaten TID werden mit CK in der Verschlüsselungseinheit 70 verschlüsselt und das Ergebnis SA als Schlüssel zur Verschlüsselung der Messeinheit-ID in der Verschlüsselungseinheit 72 verwendet, um TVK wieder zu erschaffen. Der sichere Kopf-MAC wird in der Verschlüsselungseinheit 74 mit TVK verschlüsselt, um eine lokal erzeugte Version des Prüfblocks 76 zu bilden, die im OPC gespeichert wird.
  • Um den sicheren Kopf-MAC im OPC wieder zu erzeugen, wird das empfangene sichere Kopfpaket (außer dem MAC) in der CBC-Verschlüsselungseinheit 80 mit UK verschlüsselt, wobei das der Schlüssel ist, bei dem IV gleich Null ist. Der errechnete MAC am Ausgang der Verschlüsselungseinheit 80 wird mit dem empfangenen sicheren Kopf-MAC im Komparator 78 verglichen. Ist der von der CRYPTO-Einheit empfangene MAC nicht gleich dem von dem OPC berechneten MAC, dann wird die Telefonverbindung bei Schritt 82 abgebrochen. Wenn jedoch der MAC-Vergleich 78 Gleichheit anzeigt, wird die Authentizität der übersendenden CRYPTO-Einheit angenommen und das Verfahren zum Empfangen von sicheren Daten wird bei Schritt 84 fortgesetzt.
  • Die verschlüsselten sicheren Daten werden in der CBC-Entschlüsselungseinheit 86 unter Zugrundelegung eines IV gleich TID entschlüsselt. Die Daten werden bei Schritt 88 verarbeitet. Insbesondere überprüft das OPC die zu der Zeit gültige Zeit, die Berichtszeit und die Ablaufzeit für die CRYPTO-Einheit. Ebenso wird die gesamte nicht berechnete Nutzung, die gesamte berechnete Nutzung, die eingenommenen Gebühren (tax), die Gebührenrate und der Message-Schlüssel für jede Messung verarbeitet. Die sich ergebenden Werte werden mit den Aufzeichnungen für die jeweilige CRYPTO-Einheit gegengeprüft. Alle entdeckten Fehler werden als irreguläre Ereignisse notiert, die eine manuelle Überprüfung des Kundenkontos sicherstellen.
  • VORBEREITUNG EINER SICHEREN ANFORDERUNG ODER EINES SICHEREN BERICHTES – CRYPTO-EINHEIT
  • Wie in 5 zu sehen ist, gibt es drei Arten von Messages, die von der CRYPTO-Einheit für das OPC generiert werden: NUTZUNGSBERICHT, KREDITAN-FORDERUNG/RÜCKVERGÜTUNG und KONSUMER-ID-ANFORDERUNG.
  • NUTZUNGSBERICHT
  • Unter NUTZUNGSBERICHT werden alle vorher in den nicht-flüchtigen RAM 11 eingegebenen Summen und Zusammenfassungen der Kaufblöcke 100, jede mit einem angehängten MAC und mit Steuersignalen, an das OPC geschickt, und zwar in den sicheren Paketen einer Message NUTZUNGSBERICHT. Kaufblöcke werden ohne jede Verschlüsselung übermittelt. Die den Datennutzungsbericht bildenden Eingaben der Kaufblöcke liefern eine Rechnungsprüfungsspur zur Gegenkontrolle der gesamten Kreditkaufvorgänge.
  • ANFORDERUNG EINER KONSUMER-ID
  • Anfangs besitzt eine CRYPTO-Einheit keine besondere Identifizierungsmöglichkeit außer ihrem Kundenschlüssel CK und ihre Messeinheit-ID. Bevor jedoch irgendeine Transaktion durchgeführt werden kann, ist eine individuelle Identifikationsmöglichkeit vom OPC erforderlich, die den Nutzer an eine spezielle CRYPTO-Einheit bindet und für zukünftige Kommunikationen verwendet wird. Bevor also irgendeine Transaktion durchgeführt wird, fordert die CRYPTO-Einheit eine zugewiesene Konsumer-ID an und empfängt sie; sie wird lokal in der CRYPTO-Einheit gespeichert.
  • ANFORDERUNG VON KREDIT ODER RÜCKVERGÜTUNG
  • Wenn eine Konsumer-ID vorher zugeordnet wurde, kann eine sichere Anforderung für Kredit oder eine sichere Anforderung für eine Rückvergütung von der CRYPTO-Einheit 10 gesendet werden. Bei einer SICHEREN ANFORDERUNG FÜR KREDIT fordert die CRYPTO-Einheit eine Finanztransaktion zur Kreditlieferung an, üblicherweise vom Kreditkartenkonto des Nutzers. Bei einer SICHEREN ANFORDERUNG FÜR EINE RÜCKVERGÜTUNG, fordert die CRYPTO-Einheit eine Finanztransaktion zur Rückvergütung von zu einem früheren Zeitpunkt gelieferten Kredit an, üblicherweise zu überweisen auf das Kreditkartenkonto des Nutzers.
  • GENERIEREN EINES SICHEREN ANFORDERUNGSPAKETS
  • Im Falle einer der oben genannten sicheren Anforderungen werden sichere Paketdaten 90 in der Verschlüsselungseinheit 94 CBC-verschlüsselt, und zwar mit TVK, wobei TID als IV verwendet wird. Die daraus resultierenden verschlüsselten Paketdaten werden zusammengefügt bei 96 mit nicht sicheren Paketdaten 92 und in der CBC-Verschlüsselungseinheit 98 mit UK verschlüsselt; der Ausgang dieses Vorgangs bildet den MAC für das sichere Anforderungspaket. Die ver schlüsselten Paketdaten und die nicht sicheren Paketdaten und der generierte MAC werden zu einer sicheren Anforderungs-Message zusammengefügt und an das OPC gesendet bei 102. Wie oben angegeben, werden die Kaufblöcke 100 nicht mit irgendeiner der sicheren Anforderungen kombiniert, sondern werden als getrennter Paketstrom an das OPC gesendet, und zwar nur dann, wenn der Befehl für die Nutzungsaufzeichnung ausgeführt wird.
  • CRYPTO-PAKETFORMAT
  • In 6 sind die Formate der sicheren Pakete dargestellt, die von der CRYPTO-Einheit an das OPC gesendet werden. Zwei aufeinander folgende Pakete 112 und 114, die eine sichere CRYPTO-Anforderung bilden, sind dargestellt. Dem ersten Paket 112 gehen Kopf-Bits 104 voraus und folgen Nachspann-Bits 106, die Teil der Sitzungsebene höherer Ordnung des Protokolls sind (higher order session layer level). Auf ähnliche Weise ist das Paket 114 umrahmt von Kopf-Bits 108 und Nachspann-Bits 110, die Teil der Sitzungsebene höherer Ordnung des Protokolls sind.
  • Jedes Paket 112 und 114 enthält einen Anteil unverschlüsselter Daten 116 bzw. 122, der die nicht sicheren Paketdaten enthält. Um ein Beispiel zu geben enthält jeder Abschnitt 116 und 122 nicht verschlüsselter Daten als 3 Blöcke von je 8 Bytes oder insgesamt 24 Bytes. Auf die unverschlüsselten Datenabschnitte 116 und 122 folgen verschlüsselt DES Datenblöcke 118, 120 und 128 (für Paket 112) bzw. DES-Blöcke 124, 126 und 130 (für Paket 114).
  • Es wird ein erster Verschlüsselungsschlüssel TVK für die Verschlüsselung der Paketdaten verwendet und ein zweiter Verschlüsselungsschlüssel UK zum Generieren des Paket-MAC. Sowohl für die Paketdaten als auch für das Generieren des MAC wird ein Dreifachschlüssel nach DES im CBC-Modus verwendet. Der Schlüssel zum Verschlüsseln des MAC ist der UK, wobei der IV für jedes Paket gleich Null ist. Der Schlüssel zum Verschlüsseln der Daten ist der TVK, wobei der IV gleich dem vorher verschlüsselten DES-Block ist, ausgenommen bei dem ersten DES-Block 118 des ersten Pakets 112, für den der IV die TID ist.
  • Bei dem ersten DES-Block jedes nachfolgenden Pakets ist der IV der letzte DES-Block des vorausgegangenen Pakets. Das heißt, der IV zum Verschlüsseln des ersten DES-Blocks 118 des Pakets 112 ist die TID. Der DES-Block 118 wird dann als IV für die Verschlüsselung des nächsten DES-Blocks 120 genutzt und so weiter bis zum letzten DES-Block von Paket 112. Der letzte DES-Block von 128 des Pakets 112 wird als IV zum Verschlüsseln des ersten DES-Blocks 124 des nachfolgenden Pakets 114 verwendet. Innerhalb des Pakets 114 wird DES-Block 124 als IV zum Verschlüsseln des DES-Blocks 126 verwendet und so weiter durch alle DES-Blöcke des Pakets 114. Der letzte DES-Block des Pakets 114 wird als IV zum Verschlüsseln der DES-Blöcke nachfolgender Pakete der sicheren CRYPTO-Anforderung verwendet.
  • Die jeweiligen MACs 132 und 134 für die Pakete 112 und 114 werden als der letzte Block jedes Pakets geladen. Der Schlüssel zum Errechnen des MAC ist der Einheitenschlüssel UK. Der IV wird für jede Errechnung des MAC gleich Null gesetzt. Der MAC wird sowohl für die unverschlüsselten Datenblöcke 116 als auch für die verschlüsselten DES-Datenblöcke 118, 120, 128 errechnet. Für den CBC Verschlüsselungsmodus wird der Ausgang der DES Verschlüsselungseinheit 136A zum IV für die DES Verschlüsselungseinheit 136B und so weiter bis zur letzten DES Verschlüsselungseinheit 136N. Der letzte Ausgang der letzten CBC DES Verschlüsselungseinheit 136N wird als MAC 132 für das Paket 112 in das Paket 112 geladen.
  • Der MAC für das nachfolgende Paket 114 wird generiert, indem der IV an der DES Verschlüsselungseinheit 138A gleich Null gesetzt wird und aufeinander folgende DES CBC Verschlüsselungen sowohl der unverschlüsselten Daten 122 als auch der verschlüsselten Daten-DES-Blöcke 124, 126, 130 durchgeführt werden. Für den CBC Verschlüsselungsmodus ist der Ausgang der DES Verschlüsselungseinheit 138A der IV für die DES Verschlüsselungseinheit 138B und so weiter bis zur letzten DES Verschlüsselungseinheit 138N. Der letzte Ausgang der letzten CBC DES Verschlüsselungseinheit 138N wird als MAC 134 für Paket 114 in das Paket 114 geladen.
  • Bei einer ebenfalls möglichen Ausführungsform kann der IV für die DES Verschlüsselungseinheit 138A gleich MAC 132 des vorausgehenden Pakets 112 gesetzt werden. Auf diese Weise werden sowohl der IV für die Datenverschlüsselung als auch der IV für die Berechnung des MAC von einem Paket zum nächsten weitergeleitet.
  • EMPFANG EINER SICHEREN MESSAGE – OPC
  • Die sichere Anforderung oder die Nutzungsbericht-Message 140 wird vom OPC empfangen und verarbeitet, wie dies in 7 dargestellt ist. Zum Errechnen des Paket-MAC wird die sichere Message, ausgenommen der empfangene MAC, in der Verschlüsselungseinheit 144 CBC verschlüsselt, und zwar mit dem UK. Der sich daraus ergebende, vom OPC errechnete MAC wird mit dem empfangenen Paket-MAC bei Schritt 142 verglichen. Stimmt der zugesandte MAC mit dem errechneten MAC nicht überein, dann wird die Telefonverbindung bei Schritt 145 abgebrochen. Stimmt jedoch der zugesandte MAC mit dem errechneten MAC überein, dann wird die Verarbeitung sicherer Daten bei Schritt 146 mit der Verarbeitung der empfangenen Daten bei Schritt 148 fortgesetzt. Empfangene verschlüsselte sichere Daten werden CBC entschlüsselt in der Entschlüsselungseinheit 150, und zwar mit TVK, wobei IV gleich TID ist.
  • Bestand die empfangene Message aus einem Nutzungsbericht, dann wird die Summe der Kreditregister mit der Summe der für die Nutzung erhobenen Gebühren, der Nutzung ohne Gebühren und der eingenommenen Gebühren verglichen, um eine Übereinstimmung der getätigten Kaufvorgänge herbeizuführen. Ebenso wird die Summe der Anbieterregister mit der Summe der Nutzung ohne Gebühren und der mit Gebühren belegten Nutzungsaufzeichnungen verglichen, um eine vorausgegangene Nutzung zur Übereinstimmung zu bringen. Der Modus, bei dem Kaufvorgänge off-line mit einem gespeicherten Kredit verrechnet werden und später nach einem Nutzungsbericht an das OPC ausgeglichen werden, wird als Rechnungsprüfungsspur Modus.xx bezeichnet.
  • Galt die Anforderung einem Kredit oder einer Rückvergütung, dann stellt das OPC den Kreditstatus des Teilnehmerkunden fest, bevor mit einem sicheren OPC-Befehl geantwortet wird. Auf ähnliche Weise wird bei einer Anforderung für eine Konsumer ID der Status von früher zugeordneten Konsumer IDs, falls vor handen, festgestellt, bevor mit einem sicheren OPC-Befehl für eine neue Konsumer-ID geantwortet wird.
  • VORBEREITUNG SICHERER OPC BEFEHLE – OPC
  • Sichere OPC-Befehle werden wie in 8 dargestellt verschlüsselt. Ein neuer Schlüssel, CDK, wird generiert, indem TID in der Verschlüsselungseinheit 152 mit TVK verschlüsselt wird. Der sichere OPC-Befehl wird generiert, indem Prüfblock 76 bei Schritt 156 vor die Paketdaten 154 (N-tes Paket) gesetzt wird. Die sich ergebenden Daten werden in der CBC-Verschlüsselungseinheit 158 verschlüsselt, um die verschlüsselten Daten für das derzeit vorhandene Paket N zu erzeugen. Der IV für die Datenverschlüsselung ist gleich Null für das erste Paket und für alle nachfolgenden Pakete gleich dem letzten Block des vorhergehenden verschlüsselten Paketes (N – 1). Über dem verschlüsselten Paket wird in der Verschlüsselungseinheit 160 ein MAC generiert. Zum Errechnen des MAC für das erste Paket wird IV gleich Null gesetzt. Für jedes nachfolgende Paket wird der IV für die Errechnung des MAC gleich dem letzten Block des dem derzeitigen Paket vorausgehenden verschlüsselten Pakets gesetzt. Die verschlüsselten Paketdaten und der errechnete MAC werden bei 162 zusammengefügt zu einer sicheren OPC-Befehls-Message an die CRYPTO-Einheit.
  • Aufgrund der Verwendung der vorher verschlüsselten Daten als IV für den MAC ist der MAC mit allen vorausgehenden Paketen verbunden. Dadurch, dass die vorausgehenden verschlüsselten Daten als IV für die Datenentschlüsselung verwendet werden, sind der Prüfblock und die Daten mit all den vorausgehenden Paketen verbunden. Das bedeutet, dass die Pakete vom OPC in der gleichen Reihenfolge an die CRYPTO-Einheit weitergeleitet werden müssen, in der sie vorbereitet wurden. Änderungen der Reihenfolge der Pakete, Entfernen von Paketen, Änderungen am Inhalt von Paketen und das Ersetzen von Paketen werden von der CRYPTO-Einheit beim MAC-Vergleich als Fehler erkannt.
  • OPC PAKETFORMAT
  • In 9 ist das Format der sicheren Pakete dargestellt, die von dem OPC an die CRYPTO-Einheit übermittelt werden. Zwei aufeinander folgende Pakete 172 und 174, die eine sichere OPC-Message bilden, sind dargestellt. Dem ersten Paket 172 gehen Kopf-Bits 164 voraus und folgen Nachspann-Bits 166, die Teil der Sitzungsebene höherer Ordnung des Protokolls (higher order session layer level of the protocol) sind. Auf ähnliche Weise ist das nachfolgende Paket 174 von Kopf-Bits 168 und Nachspann-Bits 170 umrahmt, die Teil der Sitzungsebene höherer Ordnung des Protokolls (higher order session layer level of the protocol) sind. Jedes der Pakete 172 und 174 enthält verschlüsselte DES-Blöcke 176, 178 und 180 (Paket 172) bzw. verschlüsselte DES-Blöcke 186, 188 und 190 (Paket 174).
  • Ein erster Verschlüsselungsschlüssel CDK wird zum Verschlüsseln der Paketdaten verwendet und ein zweiter Verschlüsselungsschlüssel TVK wird zum Generieren des MAC für das Paket verwendet. Sowohl für die Paketdaten als auch für das Generieren des MAC wird der Dreifachschlüssel DES im CBC-Modus verwendet. Der IV für den ersten Block 176 des ersten Pakets 172 für sowohl die Paketdaten als das Generieren des MAC ist Null. Für nachfolgende Pakete wird der IV für das Generieren des MAC über eine Querverbindung mit den verschlüsselten Daten verbunden. Der IV für die Datenverschlüsselung ist der vorausgehende verschlüsselte DES-Block. Für jedes nachfolgende Paket ist der IV für den ersten DES-Block der letzte DES-Block des vorausgehenden Pakets.
  • Auf diesen Fall bezogen ist der IV zum Verschlüsseln des DES-Blocks 176 des Pakets 172 Null. DES-Block 176 wird dann als IV zum Verschlüsseln des folgenden DES-Blocks 178 verwendet und so weiter bis zum Ende des Pakets 172. Der letzte DES-Block bei 180 des Pakets 172 wird als der IV zum Verschlüsseln des DES-Blocks 186 des folgenden Pakets 174 verwendet. Innerhalb des nächsten Pakets 174 wird DES-Block 186 als der IV zum Verschlüsseln des DES-Blocks 188 verwendet und so weiter bis zum Ende des Pakets 174. Der letzte DES-Block 190 des Pakets 174 wird als der IV, 191, zum Verschlüsseln des DES-Blocks des nachfolgenden Pakets der sicheren OPC-Message verwendet.
  • Wie angegeben ist TVK der Schlüssel zum Errechnen des MAC. Für das erste Paket 172 ist der IV Null. Für jedes nachfolgende Paket besteht der IV aus den verschlüsselten Daten des vorausgehenden Pakets. So ist zum Beispiel der IV 181 zum Errechnen des MAC für das Paket 174 der verschlüsselte DES-Block 180 des vorausgehenden Pakets 172. Auf ähnliche Weise ist der IV 191 für das folgende Paket der verschlüsselte DES-Block 190 des vorausgehenden Pakets 174. Auf diese Weise ist der sich ergebende MAC nicht für jedes Paket unabhängig, sondern abhängig von allen vorausgehenden Paketen. Das Verketten der Initialvektoren für die Errechnung des MAC für ein Paket mit dem Errechnen des MAC für das nächste Paket ergibt den Schutz, dass die Pakete sich in der richtigen Reihenfolge befinden und nicht von einem Angreifer umgeordnet wurden.
  • Im einzelnen heißt das, dass der MAC 182 über den verschlüsselten Daten-DES-Blöcken 176, 178, 180 errechnet wird, wobei der IV gleich Null ist. Der Ausgang der DES-Verschlüsselungseinheit 192A ist der IV für die DES-Verschlüsselungseinheit 192B und so weiter bis zur letzten DES-Berechnung 192N. Der letzte Ausgang der letzten CBC-DES-Berechnung 192N wird in das Paket 172 als MAC 182 für Paket 172 geladen. Der MAC für das nachfolgende Paket 174 wird auf ähnliche Weise generiert, nur dass der IV für die erste Verschlüsselungseinheit 194A gleich dem vorher verschlüsselten DES-Block 180 ist. Der Ausgang der DES-Verschlüsselungseinheit 194A ist der IV für die DES-Verschlüsselungseinheit 194B und so weiter bis zur letzten DES-Berechnung 194N. Der letzte Ausgang der letzten DES-Berechnung 194N wird als MAC 184 für das Paket 174 in das Paket 174 geladen.
  • EMPFANGEN VON SICHEREN OPC-BEFEHLEN – CRYPTO-EINHEIT
  • Die sicheren OPC-Befehls-Message-Pakete 202 werden an der CRYPTO-Einheit wie in 10 dargestellt empfangen. Der CDK wird durch das Verschlüsseln der TID mit dem TVK in der Verschlüsselungseinheit 200 wiederhergestellt.
  • Zum Überprüfen des MAC der sicheren OPC-Message an der CRYPTO-Einheit wird das sichere Paket (ausgenommen der MAC) in der CBC-Verschlüsselungseinheit 204 mit dem TVK verschlüsselt, wobei der IV für das erste Paket gleich Null ist und für die nachfolgenden Pakete gleich dem letzten DES-Block des vorausgehenden Pakets. Der errechnete MAC am Ausgang der Verschlüsselungseinheit 204 wird mit dem MAC der empfangenen sicheren OPC-Message im Komparator 206 verglichen. Wenn der vom OPC empfangene MAC nicht gleich dem von der CRYPTO-Einheit errechneten MAC ist, wird die Telefonverbindung bei Schritt 210 abgebrochen und es wird eine Fehleranzeige gesetzt. Die CRYPTO-Einheit berichtet dem OPC in der folgenden sicheren Kommunikation von den Fehleranzeigen. Zeigt jedoch der MAC-Vergleich 206 Gleichheit an, dann wird bei Schritt 208 die Verarbeitung der empfangenen sicheren Befehle fortgesetzt.
  • Der vorangestellte Prüfblock und der Rest der sicheren OPC-Message wird durch das Verschlüsseln mit dem CDK in der CBC-Verschlüsselungseinheit 220 wiederhergestellt, wobei der IV für das erste Paket gleich Null ist und für nachfolgende Pakete gleich dem letzten DES-Block des vorausgehenden Pakets. Der am Ausgang der Verschlüsselungseinheit 220 ausgewählte wiederhergestellte Prüfblock wird mit dem vorher gespeicherten Prüfblock im Komparator 212 verglichen. Ist der vom OPC empfangene Prüfblock nicht gleich dem von der CRYPTO-Einheit errechneten Prüfblock, dann wird die Telefonverbindung bei Schritt 216 abgebrochen und es wird eine Fehleranzeige gesetzt. Zeigt jedoch der Vergleich 212 der Prüfblocks Gleichheit an, dann wird die Verarbeitung der empfangenen sicheren Befehle bei Schritt 214 fortgesetzt.
  • Die erfolgreiche Rückkehr nach der Rundreise des Prüfblocks zeigt der CRYPTO-Einheit an, dass das OPC den Kundenschlüssel CK kennt und auf die zuletzt von der CRYPTO-Einheit gesendete sichere Kopf-Message anspricht.
  • Am Schritt 218 werden die im sicheren OPC-Befehl empfangenen Befehle verarbeitet. Übliche Befehle sind ein Freistellen (clear operation), Zurücksetzen von Schlüsseln, Schreiben der derzeit gültigen Zeit, Schreiben der Berichtzeit, Schreiben der Ablaufzeit, Schreiben des MDC-Schlüssels, Schreiben der Konsumer-ID, Hinzufügen von Kredit, Rückerstattung von Kredit, Aufladen der Gebührentabelle und Passwort wieder zurücksetzen. Der Befehl, Berichtzeit zu schreiben, stellt einen zukünftigen Zeitpunkt ein, an dem die CRYPTO-Einheit an das OPC berichtet.
  • Der Befehl, die Ablaufzeit zu schreiben, stellt einen zukünftigen Zeitpunkt ein, nach dem die CRYPTO-Einheit nicht mehr arbeitet, es sei denn, die Ablaufzeit wird während eines nachfolgenden sicheren Kommunikationsaustausches mit dem OPC auf eine spätere Ablaufzeit eingestellt. Eine programmierbare Ablaufzeit stellt eine Vorsichtsmaßnahme dagegen dar, dass die CRYPTO-Einheit benutzt wird, um die Bezahlung entzifferter Daten zu vermeiden. Die programmierbare Ablaufzeit wird ebenfalls verwendet, um sicherzustellen, dass die CRYPTO-Einheit mit dem OPC kommuniziert, selbst wenn die CRYPTO-Einheit nicht dazu benutzt wird, irgendwelche Kaufvorgänge durchzuführen; ein Merkmal, das es dem OPC ermöglicht, festzustellen, welche Messeinrichtungen für Wartungs- und Unterstützungszwecke in Betrieb sind, und eine gelegentliche Verbindung als Sicherheitsmaßnahme zu erzwingen. Wenn die CRYPTO-Einheit zum Ablaufzeitpunkt nicht an das OPC berichtet, werden keine weiteren Daten entschlüsselt, unabhängig von allen anderen Faktoren wie vorhandener Kredit oder Datenbasisschlüssel.
  • DATENPAKET-SETUP (DP SETUP) – CRYPTO-EINHEIT
  • Die Routine zum Zusammenstellen von Datenpaketen (DP setup, dargestellt in 11A) verwendet den CRYPTO-Einheit-Kundenschlüssel 22, lokal gespeicherten Kredit und lokal gespeicherte Schlüssel (oder Schlüssel, die in einem Ferntransaktionsmodus geschaffen wurden), um einen Schlüssel (DP oder SU) zur Datenentschlüsselung herzustellen und die Kaufdaten (260 oder 266) zu entschlüsseln.
  • Das Datenpaketformat 265 in der verschlüsselten CD-ROM-Datenbasis wird in 11A dargestellt. Das verschlüsselte Datenpaket 265 enthält einen Kopf 254, der einen Datenpaket-Message-Schlüssel 256 enthält, und wahlweise einen Untereinheitskopf 262, der einen Untereinheit-Message-Schlüssel 264 in sich schließt. Jedes Datenpaket 265 enthält eine unverschlüsselte Textzusammenfassung 258 und verschlüsselte Daten 260 oder 266, die unter Verwendung eines Datenpaketschlüssels (DP-Schlüssel) bzw. eines Untereinheitsschlüssels (SU-Schlüssel) verschlüsselt wurden. Eine unverschlüsselte Textzusammenfassung 258 erleichtert Datenbasissuchvorgänge, bevor eine Kaufentscheidung getroffen wird und die Daten, auf die sich die Zusammenfassung bezieht, entschlüsselt werden. Der Kopf 254 und der Untereinheitskopf 262 enthalten ebenfalls einen Kostenfaktor für die jeweils nachfolgenden verschlüsselten Daten 260, 266.
  • Vor der Entschlüsselung des Datenpakets in einer Datenbasis wird eine Datenbasis-Informationsaufzeichnung (DB info record) 222 in einem getrennten Kommunikationsvorgang an die CRYPTO-Einheit übermittelt, üblicherweise bei der ersten Nutzung einer Datenbasis. Die DB-Informationsaufzeichnung 222 wird unverschlüsselt gesendet, ausgenommen davon ist der DB-Message-Schlüssel, der mit dem Kundenschlüssel CK verschlüsselt ist. Die DB-Informationsaufzeichnung enthält weiterhin einen Preisfaktor (352 in 16) für die Datenbasis, auf die sie sich bezieht. Die tatsächlichen Kosten für den Kaufvorgang setzen sich zusammen aus dem Preisfaktor aus der DB-Informationsaufzeichnung 222 multipliziert mit dem Kostenfaktor aus dem Kopf 254 oder 262.
  • Die Routine für das Datenpaket-Setup läuft wie folgt ab: Der DB-Message-Schlüssel 256 aus der DB-Informationsaufzeichnung 222 wird mit CK als Schlüssel in der Verschlüsselungseinheit 252 verschlüsselt, um den DB-Schlüssel zu erzeugen, der als Schlüssel zur Verschlüsselung der Message-Schlüssel 256 in der Verschlüsselungseinheit 268 verwendet wird. Der sich am Ausgang der Verschlüsselungseinheit 268 ergebende unverschlüsselte DP-Schlüssel wird im Normalmodus als Schlüssel zum Entschlüsseln von Daten in der Entschlüsselungseinheit 270 eingesetzt, woraus sich unverschlüsselter Text ergibt.
  • Wird die Untereinheitsoption verwendet, dann wird der DP-Schlüssel außerdem als ein Schlüssel zum Verschlüsseln des Untereinheits-Message-Schlüssels 264 in der Verschlüsselungseinheit 272 verwendet, um einen Untereinheitsschlüssel SU zu bilden. Der sich ergebende unverschlüsselte Schlüssel SU für die Untereinheit wird dann als Schlüssel zur Entschlüsselung der verschlüsselten Untereinheitsdaten 266 in der Entschlüsselungseinheit 274 verwendet, woraus sich unverschlüsselter Text ergibt.
  • Im Normalmodus ist der DP-Schlüssel (als der Eingang zur Entschlüsselungseinheit 270) ein einfacher Schlüssel. Wird jedoch die Untereinheitsoption verwendet, handelt es sich bei dem DP-Schlüssel (als Eingang zur Entschlüsselungseinheit 272) um einen Dreifachschlüssel und der Schlüssel SU für die Untereinheit ist ein einfacher Schlüssel. Für die endgültige Datenentschlüsselung in sowohl dem Normalmodus als auch dem Untereinheitsoptionsmodus ist ein Verfahren mit einem einfachen Schlüssel wünschenswert, weil ein Entschlüsselungsvorgang mit einem einfachen Schlüssel schneller abläuft als ein Entschlüsselungsprozess mit einem Dreifachschlüssel. Damit ist das Verfahren auf der Basis eines einfachen Schlüssels vorzuziehen, wenn nicht die zusätzliche Sicherheit eines Dreifachschlüssels erforderlich ist.
  • UNTEREINHEITSOPTION
  • Üblicherweise wird für jedes getrennte Datenpaket ein getrennter Verschlüsselungscode verwendet und für jedes entschlüsselte Datenpaket wird eine getrennte Gebührt berechnet. Die Untereinheitsoption ist dann nützlich, wenn es sich um viele kleine Datenpakete handelt und es wünschenswert ist, jedes Datenpaket mit einem getrennten Schlüssel zu verschlüsseln.
  • Es sei angenommen, dass es sich beispielsweise um eine Adressenliste als Datenpaket 265 handelt. Jede der Adressenaufzeichnungen der Liste ist zu klein, um einen getrennten Kopf mit einem Verschlüsselungs- bzw. Entschlüsselungsschlüssel zu rechtfertigen. Dennoch ist es erwünscht, jede Adresse einzeln zu verschlüsseln und getrennt zu berechnen, wenn jede der Datenaufzeichnungen der Adressenliste entschlüsselt wird. In einem solchen Fall könnte der Verschlüsselungsschlüssel mehr Speicherplatz verbrauchen als die Daten selbst, was zu einer ineffizienten Datenspeicherung führt. Darum kann der Message-Schlüssel für die Untereinheit beispielsweise auf 40 Bits abgekürzt werden. Ein Message-Schlüssel für die Untereinheit, der kürzer ist als der Datenpaketschlüssel, ist ein Kompromiss zwischen den miteinander konkurrierenden Werten von Datenspeichereffizienz und kryptographischer Sicherheit. Bei der dargestellten Ausführungsform wird der Message-Schlüssel für die Untereinheit durch die Datenspeicherstruktur impliziert.
  • Der Message-Schlüssel 264 für die Untereinheit wird gebildet, indem die Datenadresse 263 innerhalb des Datenpakets 265 als ein Schlüssel verwendet wird. Die Datenadresse 263 wird maskiert, um der Länge des gewünschten Message-Schlüssels 264 für die Untereinheit angepasst zu werden. Wenn die Adresse der gewünschten verschlüsselten Daten als der verschlüsselte Message-Schlüssel der Untereinheit (welcher mit dem DP-Schlüssel zu verschlüsseln ist) verwendet wird, dann wird zum Speichern der verschlüsselten Message-Schlüssel der Untereinheiten kein Speicherplatz benötigt.
  • Ein Flussdiagramm der Logik zur Anwendung der Routine der Datenpaketzusammenstellung (DP-setup) in einem Ferntransaktionsmodus (remote transaction mode RTM) ist in 11B dargestellt. Nach dem Eingeben des DP-setup bei Schritt 334 überprüft CRYPTO die DB-Informationsaufzeichnung bei Schritt 336, um festzustellen, ob der Datenbasisprovider RTM erlaubt. Ergibt die DB-Informationsaufzeichnung, dass RTM nicht erlaubt ist und der Nutzer RTM anfordert, bricht das Programm bei Schritt 338A ab. Fordert der Nutzer an Schritt 338A kein RTM an, wird die Standardroutine für DP-setup bei Schritt 340 durchgeführt. Fordert der Nutzer bei Schritt 338 keine RTM an, wird die Standardroutine für DP-setup bei Schritt 340 durchgeführt. Fordert der Nutzer bei Schritt 338 RTM an, wird RTM eingeführt. Nach der Rückkehr aus einer erlaubten Ferntransaktion im RTM beginnt bei Schritt 340 die Standardroutine für DP-setup. Eine Beschreibung der im RTM ausgetauschten Messages oder Nachrichten folgt in Verbindung mit den 12, 13, 14 und 15.
  • Nach der Datenpaketzusammenstellung DP-setup 340 werden die Kosten für das Datenpaket einem Kreditregister debitiert und bei Schritt 342 wird ein Kaufblockeintrag in den nicht-flüchtigen RAM eingegeben, wenn das Datenpaket unter Verwendung lokalen Kredits gekauft wurde. Wurde der Preis für den Kauf des Datenpaketes in einer Ferntransaktion gezahlt, wird das Kreditregister bei Schritt 342 nicht geändert und es wird kein Kaufblockeintrag in den nicht-flüchtigen RAM vorgenommen. Danach wird das gewünschte Datenpaket bei Schritt 344 entschlüsselt.
  • In 12 wird das Generieren der Anforderung für eine Ferntransaktion in der CRYPTO-Einheit dargestellt. Die Schlüssel UK und TID werden wie zuvor generiert. Zusätzlich werden zwei temporäre Schlüssel, SC und SB, generiert. SC wird durch das Verschlüsseln der Messeinheit-ID 30 mit dem intermediären Schlüssel SA in der Verschlüsselungseinheit 276 generiert. Der Kaufblock 278 aus dem nicht-flüchtigen RAM-Speicher wird mit UK CBC-verschlüsselt, und zwar in der Verschlüsselungseinheit 280, um einen Kaufblock-MAC 281 zu liefern. Das Kre ditregister wird mit dem temporären Schlüssel SC in der Verschlüsselungseinheit 284 verschlüsselt, um einen verschlüsselten Kreditregisterwert 285 zu liefern.
  • Die Messversion, Messeinheit-ID, TID, Kaufblock mit generiertem Kaufblock-MAC und das verschlüsselte Kreditregister werden bei 287 zusammengeführt in ein Paket mit einem eigenen MAC und als eine Anforderung für eine Ferntransaktion 288 an das OPC gesandt. Ein MAC für die Anforderungs-Message für eine Ferntransaktion wird durch die CBC-Verschlüsselung der Message-Daten mit dem temporären Schlüssel SC in der Verschlüsselungseinheit 286 generiert. Der temporäre Schlüssel SB wird generiert, indem in der Verschlüsselungseinheit 290 der MAC für die Anforderung einer Ferntransaktion mit dem temporären Schlüssel SC verschlüsselt wird.
  • Am OPC wird die Anforderung für eine Ferntransaktion 292 empfangen und verarbeitet, wie in 13 dargestellt. Wie bei der Bearbeitung einer sicheren Kopf-Message werden CD, UK und SA am OPC generiert. Der temporäre Schlüssel SA wird zur Verschlüsselung der Messeinheit-ID in der CBC-Verschlüsselungseinheit 294 verwendet, um einen temporären Schlüssel SC zu bilden. Das OPC errechnet den MAC für die Ferntransaktions-Message durch CBC-Verschlüsselung mit SC in der Verschlüsselungseinheit 298. Der errechnete MAC wird in der Verschlüsselungseinheit 296 verschlüsselt, um einen temporären Schlüssel SB zu bilden.
  • Der MAC für die Ferntransaktion wird mit SC in der CBC-Verschlüsselungseinheit 298 errechnet und mit dem MAC für Ferntransaktion von der CRYPTO-Einheit im Komparator 300 verglichen. Ist der am OPC errechnete MAC für die Ferntransaktion nicht gleich dem von der CRYPTO-Einheit gelieferten MAC für Ferntransaktion, wird die Sitzung bei Schritt 302 beendet. Der Kaufblock-MAC wird ebenfalls mit dem UK in der CBC-Verschlüsselungseinheit 304 errechnet und mit dem Kaufblock-MAC von der CRYPTO-Einheit im Komparator 306 verglichen. Wenn der am OPC errechnete Kaufblock-MAC nicht gleich dem von der CRYPTO-Einheit gelieferten Kaufblock-MAC ist, wird die Sitzung bei Schritt 310 beendet.
  • Die verschlüsselten Kreditregisterinhalte werden in der Entschlüsselungseinheit 308 mit SC entschlüsselt. Der Inhalt des Kreditregisters wird in Verbindung mit der Messeinheit-ID und dem Kaufblock bei 312 verarbeitet, um den vor sich gehenden Kaufvorgang zu genehmigen. Der Kredit des Anfordernden wird zur Feststellung der Kreditwürdigkeit überprüft und, wenn diese ausreicht, wird die Genehmigung zur Durchführung des derzeit anliegenden Datenkaufs erteilt. Zeigen die Vergleiche der MAC 300 und 306 Gleichheit an und die Genehmigung für die Durchführung des anliegenden Kaufs ist bei 312 gegeben, dann wird der Ferntransaktion am Ausgang der UND-Gatter-Funktion 314 die Erlaubnis erteilt.
  • Die Genehmigung für die Ferntransaktion wird bei 316 verarbeitet und der CRYPTO-Einheit wieder mitgeteilt, wie in 14 dargestellt. Es werden ebenfalls die DB-Schlüssel aus der DB-Informationsaufzeichnung zurückgewonnen und in der Verschlüsselungseinheit 320 verschlüsselt. Die DB-Schlüssel 318 werden in der Verschlüsselungseinheit 320 mit SB als Verschlüsselungsschlüssel verschlüsselt, und die chiffrierten DB-Schlüssel werden der CRYPTO-Einheit in einer Ferntransaktionsantwort 322 übersandt.
  • Die CRYPTO-Einheit empfängt und verarbeitet die Ferntransaktionsantwort wie in 15 dargestellt. Die Ferntransaktionsantwort wird bei 324 empfangen und in der Entschlüsselungseinheit 326 mit SB als Entschlüsselungsschlüssel entschlüsselt. Die DB-Message-Schlüssel von der Ferntransaktionsantwort des OPC werden bei 328 verglichen mit den DB-Message-Schlüsseln aus der DB-Informationsaufzeichnung 222, und wenn sie nicht gleich sind, wird die Transaktion bei Schritt 330 abgebrochen.
  • Zeigt der Vergleich 328 an, dass die DB-Schlüssel von der DB-Informationsaufzeichnung der CRYPTO-Einheit gleich den DB-Schlüsseln der vom OPC gelieferten Ferntransaktionsantwort sind, dann wird die Routine der DP-Zusammensetzung bei Schritt 332 fortgeführt. Auf diese Weise wird ein online Kauf von Datenpaketen in Realzeit bewirkt, der eine Fortführung der Datensitzung des Nutzers ermöglicht.
  • DB-INFORMATIONSAUFZEICHNUNG
  • Wie oben angegeben, wird die DB-Informationsaufzeichnung in einer getrennten Kommunikationssitzung dem Nutzer zugesandt. Die in 16 dargestellte DB- Informationsaufzeichnung wird im Speicher des Nutzer-Terminals gespeichert. Die DB-Informationsaufzeichnung enthält den DB-Message-Schlüssel 340, welcher der mit dem Kundenschlüssel CK verschlüsselte DB-Schlüssel ist. Die anderen Datenfelder der DB-Informationsaufzeichnung, wie der oben diskutierte Preisfaktor 352, sind unverschlüsselt. Die DB-Informationsaufzeichnung enthält ebenfalls zusätzliche Felder, die für die Steuerung zu verschlüsselten Datenbasen nützlich sind.
  • Insbesondere wird die Konsumenten-ID 342 von der DB-Informationsaufzeichnung mit der lokal gespeicherten Konsumenten-ID verglichen, die im voraus über die sichere Message (238 in 2) als Antwort auf eine sichere Anforderung (236 in 2) wie oben beschrieben empfangen wurde. Passen die Konsumenten-ID aus den beiden Quellen nicht zusammen, dann benutzt die CRYPTO-Einheit nicht die gespeicherte DB-Informationsaufzeichnung 222. Das hier beschriebene Merkmal ermöglicht es, dass ausgewählten Nutzern, die durch ihre Konsumenten-ID identifiziert werden, Spezialpreise geboten werden können.
  • Zusätzlich enthält die DB-Informationsaufzeichnung 222 ein Kauffensterfeld 344. Das Kauffenster stellt die Zeitmenge dar, während der der Nutzer die gekauften Daten decodieren kann. Das Kauffenster kann kurz eingestellt sein, um nur eine Datenentschlüsselung zu ermöglichen, oder bis zu einer Spanne von Tagen, Monaten oder sogar bis zur unbegrenzten Möglichkeit der Entschlüsselung von gekauften Daten reichen.
  • Ein Kauferlaubnisfeld 346 definiert, ob der Nutzer berechtigt ist, einen Kaufvorgang im Modus einer Rechnungsprüfungsspur (off-line) oder im Ferntransaktionsmodus (on-line) oder in beiden Modi durchzuführen. In bestimmten Fällen, wenn der Informationsanbieter die Verteilung steuern möchte, üblicherweise für ein Produkt von hohem Wert, kann auch nur der Ferntransaktionsmodus erlaubt sein.
  • Die DB-Informationsaufzeichnung enthält ebenfalls ein Startzeitfeld 348 sowie ein Ablaufzeitfeld 350. Die DB-Informationsaufzeichnung 222 ist nur zwischen der Startzeit 348 und dem Ablaufzeitfeld 350 gültig. Das heißt, vor der Startzeit 348 und nach der Ablaufzeit 350 benutzt die CRYPTO-Einheit die DB- Informationsaufzeichnung 222 nicht. Das hier beschriebene Merkmal erlaubt mehr als eine DB-Informationsaufzeichnung für dieselbe Datenbasis. Auf diese Weise können spezielle Preise für ausgewählte Zeitabschnitte angeboten werden, die von der durch die Startzeit 348 und die Ablaufzeit 350 definierten Zeitspanne identifiziert werden.
  • Diese Darstellung beschreibt ein umfassendes System für abgemessene, zu bezahlende (metered) Daten und die entsprechende Kommunikation, wobei das System die Möglichkeit von Ferntransaktionen und die Verwendung von verschlüsselten Datenstrukturen mit flexibler Systemkontrolle einschließt.

Claims (8)

  1. In einem kryptographischen System für die abgemessene Benutzung von Daten einer verschlüsselten Datenbasis, die einen ihr zugeordneten kryptograhischen Datenbasisschlüssel aufweist, um die gemessene Benutzung der verschlüsselten Datenbasis zu ermöglichen, wobei die verschlüsselte Datenbasis in getrennte verschlüsselte Abschnitte unterteilt ist, die für getrennte Käufe zur Verfügung stehen, ein Verfahren zum Verschlüsseln der Datenbasis mit folgenden Merkmalen: Aufteilen der Daten in eine Mehrzahl von Datenpaketen; individuelles Verschlüsseln jedes der Mehrzahl von Datenpaketen unter Verwendung einer Mehrzahl von kryptographischen Datenpaketschlüsseln, um eine Mehrzahl von verschlüsselten Datenpaketen zu bilden; Verschlüsseln jedes der Mehrzahl von kryptographischen Datenpaketschlüsseln unter Verwendung der kryptographischen Datenpaketschlüssel, um eine Mehrzahl von kryptographischen Schlüsseln der verschlüsselten Datenpakete zu bilden, wobei jeder der Mehrzahl von kryptographischen Schlüsseln der verschlüsselten Datenpakete jeweils einem der Mehrzahl von Datenpaketen zugeordnet ist; Bilden einer Mehrzahl von verschlüsselten Datenköpfen (header) der verschlüsselten Datenpakete, die den kryptographischen Datenpaketschlüssel enthalten, der unter Verwendung des kryptographischen Datenpaketschlüssels verschlüsselt wurde, wobei jeder der Mehrzahl von kryptographischen Datenköpfen der Datenpakete jeweils einem der Mehrzahl von Datenpaketen zugeordnet ist; Speichern der Mehrzahl von verschlüsselten Datenpaketen in der verschlüsselten Datenbasis; und Speichern jeder der Mehrzahl von kryptographischen Datenköpfen der Datenpakete, die die entsprechende Mehrzahl von kryptographischen Datenpaketschlüsseln enthalten, in der Datenbasis und zwar je einem der entsprechenden Mehrzahl von Datenpaketen zugeordnet.
  2. Verfahren nach Anspruch 1, mit den folgenden weiteren Schritten: Aufteilen mindestens eines der Datenpakete in eine Mehrzahl von Datenpaketuntereinheiten, wobei diesem einen Datenpaket ein kryptographischer Datenpaketschlüssel zugeordnet ist; individuelles Verschlüsseln jeder der Datenpaketuntereinheiten unter Verwendung einer entsprechenden Mehrzahl von kryptographischen Schlüsseln der Datenpaketuntereinheiten, um eine Mehrzahl von verschlüsselten Datenpaketuntereinheiten zu bilden; Verschlüsseln jedes der Mehrzahl von kryptographischen Schlüsseln der Datenpaketuntereinheiten unter Verwendung der kryptographischen Datenpaketschlüssel, um eine Mehrzahl von kryptographischen Schlüsseln der verschlüsselten Datenpaketuntereinheiten zu bilden, wobei jeder der Mehrzahl von kryptographischen Schlüsseln der verschlüsselten Datenpaketuntereinheiten jeweils einem der Mehrzahl von Datenpaketuntereinheiten zugeordnet ist; Bilden einer Mehrzahl von verschlüsselten Datenköpfen der verschlüsselten Datenpaketuntereinheiten, die eine Definition des kryptographischen Schlüssels der Datenpaketuntereinheiten enthalten, der unter Verwendung des kryptographischen Datenpaketschlüssels verschlüsselt wurde, wobei jeder der Mehrzahl von kryptographischen Datenköpfen der Datenpaketuntereinheiten jeweils einem der Mehrzahl von Datenpaketuntereinheiten zugeordnet ist; Speichern der Mehrzahl von verschlüsselten Datenpaketuntereinheiten in der verschlüsselten Datenbasis; und Speichern jeder der Mehrzahl von kryptographischen Datenköpfen der Datenpaketuntereinheiten, die die entsprechende Mehrzahl von kryptographischen Schlüsseln der Datenpaketuntereinheiten enthalten, in der Datenbasis und zwar je einem der entsprechenden Mehrzahl von Datenpaketen zugeordnet.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass jeder kryptographische Schlüssel der Datenpaketuntereinheiten, der unter Verwendung des einen kryptographischen Datenpaketschlüssels verschlüsselt wurde, in dem Datenkopf der Untereinheit gespeichert wird.
  4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der kryptographische Schlüssel der Datenpaketuntereinheit, der unter Verwendung des einen kryptographischen Datenpaketschlüssels verschlüsselt wurde, im wesentlichen gleich der entsprechenden Adresse der Datenpaketuntereinheit in der verschlüsselten Datenbasis ist.
  5. In einem kryptographischen System für die abgemessene Benutzung von Daten einer verschlüsselten Datenbasis, die einen ihr zugeordneten kryptograhischen Datenbasisschlüssel aufweist, um die gemessene Benutzung der verschlüsselten Datenbasis zu ermöglichen, wobei die verschlüsselte Datenbasis in getrennte verschlüsselte Abschnitte unterteilt ist, die für getrennte Käufe zur Verfügung stehen, eine Vorrichtung zum Verschlüsseln der Datenbasis mit folgenden Einheiten: Mitteln zum Aufteilen der Daten in eine Mehrzahl von Datenpaketen; Mitteln zum individuellen Verschlüsseln jedes der Mehrzahl von Datenpaketen unter Verwendung einer Mehrzahl von kryptographischen Datenpaketschlüsseln, um eine Mehrzahl von verschlüsselten Datenpaketen zu bilden; Mitteln zum Verschlüsseln jedes der Mehrzahl von kryptographischen Datenpaketschlüsseln unter Verwendung der kryptographischen Datenpaketschlüssel, um eine Mehrzahl von kryptographischen Schlüsseln der verschlüsselten Datenpakete zu bilden, wobei jeder der Mehrzahl von kryptographischen Schlüsseln der verschlüsselten Datenpakete jeweils einem der Mehrzahl von Datenpaketen zugeordnet ist; Mitteln zum Bilden einer Mehrzahl von verschlüsselten Datenköpfen (header) der verschlüsselten Datenpakete, die den kryptographischen Datenpaketschlüssel enthalten, der unter Verwendung des kryptographischen Datenpaketschlüssels verschlüsselt wurde, wobei jeder der Mehrzahl von kryptographischen Datenköpfen der Datenpakete jeweils einem der Mehrzahl von Datenpaketen zugeordnet ist; Mitteln zum Speichern der Mehrzahl von verschlüsselten Datenpaketen in der verschlüsselten Datenbasis; und Mitteln zum Speichern jeder der Mehrzahl von kryptographischen Datenköpfen der Datenpakete, die die entsprechende Mehrzahl von kryptographischen Datenpaketschlüsseln enthalten, in der Datenbasis und zwar je einem der entsprechenden Mehrzahl von Datenpaketen zugeordnet.
  6. Vorrichtung nach Anspruch 5, mit den folgenden weiteren Einheiten: Mitteln zum Aufteilen mindestens eines der Datenpakete in eine Mehrzahl von Datenpaketuntereinheiten, wobei diesem einen Datenpaket ein kryptographischer Datenpaketschlüssel zugeordnet ist; Mitteln zum individuellen Verschlüsseln jeder der Datenpaketuntereinheiten unter Verwendung einer entsprechenden Mehrzahl von kryptographischen Schlüsseln der Datenpaketuntereinheiten, um eine Mehrzahl von verschlüsselten Datenpaketuntereinheiten zu bilden; Mitteln zum Verschlüsseln jedes der Mehrzahl von kryptographischen Schlüsseln der Datenpaketuntereinheiten unter Verwendung der kryptographischen Datenpaketschlüssel, um eine Mehrzahl von kryptographischen Schlüsseln der verschlüsselten Datenpaketuntereinheiten zu bilden, wobei jeder der Mehrzahl von kryptographischen Schlüsseln der verschlüsselten Datenpaketuntereinheiten jeweils einem der Mehrzahl von Datenpaketuntereinheiten zugeordnet ist; Mitteln zum Bilden einer Mehrzahl von verschlüsselten Datenköpfen der verschlüsselten Datenpaketuntereinheiten, die eine Definition des kryptographischen Schlüssel der Datenpaketuntereinheiten enthalten, der unter Verwendung des kryptographischen Datenpaketschlüssels verschlüsselt wurde, wobei jeder der Mehrzahl von kryptographischen Datenköpfen der Datenpaketuntereinheiten jeweils einem der Mehrzahl von Datenpaketuntereinheiten zugeordnet ist; Mitteln zum Speichern der Mehrzahl von verschlüsselten Datenpaketuntereinheiten in der verschlüsselten Datenbasis; und Mitteln zum Speichern jeder der Mehrzahl von kryptographischen Datenköpfen der Datenpaketuntereinheiten, die die entsprechende Mehrzahl von kryptographischen Schlüsseln der Datenpaketuntereinheiten enthalten, in der Datenbasis, und zwar je einem der entsprechenden Mehrzahl von Datenpaketen zugeordnet.
  7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass jeder kryptographische Schlüssel der Datenpaketuntereinheiten, der unter Verwendung des einen kryptographischen Datenpaketschlüssels verschlüsselt wurde, in dem Datenkopf der Untereinheit gespeichert wird.
  8. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass der kryptographische Schlüssel der Datenpaketuntereinheit, der unter Verwendung des einen kryptographischen Datenpaketschlüssels verschlüsselt wurde, im wesentlichen gleich der entsprechenden Adresse der Datenpaketuntereinheit in der verschlüsselten Datenbasis ist.
DE69636101T 1995-06-08 1996-06-06 Aufzeichnung eines verschlüsselten datenpakets zur verwendung in einem ferntransaktionsdatensystem Expired - Lifetime DE69636101T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US488494 1983-04-25
US08/488,494 US5615264A (en) 1995-06-08 1995-06-08 Encrypted data package record for use in remote transaction metered data system
PCT/US1996/009266 WO1996042153A1 (en) 1995-06-08 1996-06-06 Encrypted data package record for use in remote transaction metered data system

Publications (2)

Publication Number Publication Date
DE69636101D1 DE69636101D1 (de) 2006-06-08
DE69636101T2 true DE69636101T2 (de) 2006-11-02

Family

ID=23939890

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69636101T Expired - Lifetime DE69636101T2 (de) 1995-06-08 1996-06-06 Aufzeichnung eines verschlüsselten datenpakets zur verwendung in einem ferntransaktionsdatensystem

Country Status (5)

Country Link
US (2) US5615264A (de)
EP (1) EP0836774B1 (de)
AU (1) AU6635396A (de)
DE (1) DE69636101T2 (de)
WO (1) WO1996042153A1 (de)

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1244306B1 (de) * 1994-07-08 2008-02-06 Sony Corporation Empfang von Rundfunksignalen mit Zugangskontrolle für Mehrfach-Wiedergabe
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
MX9700655A (es) * 1995-05-24 1998-01-31 Walker Asset Man Ltd Partnersh Sistema y metodo para servicios computarizados en linea de facturacion y cobro de numeros 900.
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JP3710172B2 (ja) * 1995-09-01 2005-10-26 富士通株式会社 ソフトウェア代金返金用ユーザ端末およびセンタ
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
JP3176030B2 (ja) 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5790665A (en) * 1996-01-17 1998-08-04 Micali; Silvio Anonymous information retrieval system (ARS)
US6671675B2 (en) * 1996-02-27 2003-12-30 Canon Kabushiki Kaisha Metering the flow of electronic information
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US5809145A (en) * 1996-06-28 1998-09-15 Paradata Systems Inc. System for distributing digital information
US7770230B2 (en) * 2002-04-22 2010-08-03 Arvato Digital Services Canada, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US7010697B2 (en) 1996-06-28 2006-03-07 Protexis, Inc. System for dynamically encrypting information for secure internet commerce and providing embedded fulfillment software
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US7356847B2 (en) * 1996-06-28 2008-04-08 Protexis, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US5956034A (en) * 1996-08-13 1999-09-21 Softbook Press, Inc. Method and apparatus for viewing electronic reading materials
US6108637A (en) 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
US7325077B1 (en) * 1997-08-21 2008-01-29 Beryl Technical Assays Llc Miniclient for internet appliance
US5991402A (en) * 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
US20010025273A1 (en) * 1997-12-22 2001-09-27 Jay Walker Parallel data network billing and collection system
US20010044901A1 (en) * 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
WO1999055039A1 (en) * 1998-04-20 1999-10-28 Microsoft Corporation Cryptographic technique for providing fast encryption and decryption and for producing a message authentication code
US6389541B1 (en) 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6223288B1 (en) 1998-05-22 2001-04-24 Protexis Inc. System for persistently encrypting critical software file to prevent installation of software program on unauthorized computers
US6336187B1 (en) 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
CA2242130A1 (en) * 1998-08-07 2000-02-07 Silanis Technology Inc. Method for parallel approval of documents in a distributed network
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6195667B1 (en) 1998-10-16 2001-02-27 Softbook Press, Inc. On-line menu updating for an electronic book
US6363418B1 (en) 1998-10-16 2002-03-26 Softbook Press, Inc. On-line image caching control for efficient image display
US6351750B1 (en) 1998-10-16 2002-02-26 Softbook Press, Inc. Dynamic conversion of byte ordering for use on different processor platforms
US6275934B1 (en) 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6314474B1 (en) 1998-10-16 2001-11-06 Softbook Press, Inc. Efficient information exchange between an electronic book and a cartridge
US7058607B1 (en) * 1998-10-21 2006-06-06 Fuji Xerox Co., Ltd. Contents distribution method and system
JP3994599B2 (ja) * 1998-10-21 2007-10-24 富士ゼロックス株式会社 記録装置及び記録方法、料金演算装置及び料金演算方法、並びに料金請求システム
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US6272469B1 (en) * 1998-11-25 2001-08-07 Ge Medical Systems Global Technology Company, Llc Imaging system protocol handling method and apparatus
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
CA2259738C (en) * 1999-01-20 2012-10-16 Certicom Corp. A resilient cryptographic scheme
US6526507B1 (en) 1999-02-18 2003-02-25 International Business Machines Corporation Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet
US6473858B1 (en) 1999-04-16 2002-10-29 Digeo, Inc. Method and apparatus for broadcasting data with access control
US6526580B2 (en) 1999-04-16 2003-02-25 Digeo, Inc. Broadband data broadcasting service
US6449720B1 (en) * 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
US6598165B1 (en) 1999-06-18 2003-07-22 Phoenix Technologies Ltd. Secure memory
WO2001001223A1 (en) * 1999-06-25 2001-01-04 Centura Software Two-layer encryption of databases
WO2001001222A1 (en) * 1999-06-25 2001-01-04 Centura Software Securing databases using mutual consent access
WO2001001226A1 (en) * 1999-06-30 2001-01-04 Accenture Llp A system, method and article of manufacture for software source authentication for return purposes
AU5781200A (en) * 1999-06-30 2001-01-31 Accenture Llp A system, method and article of manufacture for automatically generating a tailored license agreement
WO2001001227A1 (en) * 1999-06-30 2001-01-04 Accenture Llp A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher
EP1120715A4 (de) * 1999-07-06 2005-02-16 Sony Corp Datenbereitstellungs-system, vorrichtung und verfahren
AUPQ206399A0 (en) 1999-08-06 1999-08-26 Imr Worldwide Pty Ltd. Network user measurement system and method
WO2001015162A2 (en) * 1999-08-13 2001-03-01 Microsoft Corporation Methods and systems of protecting digital content
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7065216B1 (en) 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US20060195400A1 (en) * 2000-10-13 2006-08-31 Patrick Patterson Controlling access to electronic content
WO2001046880A1 (fr) * 1999-12-21 2001-06-28 Sony Corporation Systeme d'argent electronique
US7010500B2 (en) * 1999-12-30 2006-03-07 Nokia Corporation On-line subscription method
JP5072160B2 (ja) 2000-01-12 2012-11-14 ネットレイティングス・インコーポレーティッド ワールドワイドウェブのディジタルコンテントの普及を見積もるシステム及び方法
US7184549B2 (en) * 2000-01-14 2007-02-27 Mitsubishi Denki Kabushiki Kaisha Method and apparatus for encryption, method and apparatus for decryption, and computer-readable medium storing program
ES2548860T3 (es) * 2000-01-14 2015-10-21 Mitsubishi Denki Kabushiki Kaisha Codificador, procedimiento de codificación, decodificador, procedimiento de decodificación y medio de grabación legible por ordenador que tiene almacenado un programa en el mismo
US6701528B1 (en) * 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
IL134514A0 (en) * 2000-02-13 2001-04-30 Levine David A method of quantifying royalty owner rights
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
JP2001297262A (ja) * 2000-04-14 2001-10-26 Nec Corp 著作物使用料課金方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
US7000119B1 (en) 2000-04-20 2006-02-14 Realnetworks, Inc. Instruction/data protection employing derived obscuring instruction/data
US7051111B1 (en) 2000-04-25 2006-05-23 Digeo, Inc. Multiple source proxy management system
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7203311B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US6768942B1 (en) * 2000-09-18 2004-07-27 Navigation Technologies Corp. Navigation system with decryption functions and secure geographic database
US7613917B1 (en) 2000-09-18 2009-11-03 Navteq North America, Llc Method and system for mass distribution of geographic data for navigation systems
EP1189409B1 (de) * 2000-09-18 2014-12-03 HERE Global B.V. Verfahren und System zum verschlüsselten Verteilung von geographischen Daten für Navigationssystemen
CA2435624C (en) 2000-09-22 2013-05-07 Richard B. Levine Systems and methods for preventing unauthorized use of digital content
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
JP2002236808A (ja) * 2001-02-07 2002-08-23 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
US7512986B2 (en) 2001-03-28 2009-03-31 Nds Limited Digital rights management system and method
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
US7424201B2 (en) * 2001-03-30 2008-09-09 Sandisk 3D Llc Method for field-programming a solid-state memory device with a digital media file
US7437318B2 (en) * 2001-03-30 2008-10-14 Gemstar Ebook Group Limited Systems and methods for electronic off-line catalog
FR2823399B1 (fr) * 2001-04-06 2003-08-15 Pierre Bonnerre Soft Link Procede de gestion d'acces securise a des ressources numeriques d'un serveur, et systeme associe
US7870029B2 (en) * 2001-05-03 2011-01-11 International Business Machines Corporation Determining the availability of purchasable items in a network environment
US7328453B2 (en) * 2001-05-09 2008-02-05 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20040015958A1 (en) * 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
AUPR505601A0 (en) * 2001-05-17 2001-06-07 Traffion Technologies Pty Ltd Method of optimising content presented to a user within a communications network
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US7039955B2 (en) 2001-09-14 2006-05-02 The Directv Group, Inc. Embedded blacklisting for digital broadcast system security
EP1436943B1 (de) * 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Verfahren und vorrichtung zur steuerung des gepaarten betriebs eines moduls mit bedingtem zugriff und eines integrierten empfängers und dekodierers
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7254384B2 (en) * 2001-10-03 2007-08-07 Accenture Global Services Gmbh Multi-modal messaging
US7640006B2 (en) * 2001-10-03 2009-12-29 Accenture Global Services Gmbh Directory assistance with multi-modal messaging
US7472091B2 (en) * 2001-10-03 2008-12-30 Accenture Global Services Gmbh Virtual customer database
US7233655B2 (en) * 2001-10-03 2007-06-19 Accenture Global Services Gmbh Multi-modal callback
US7441016B2 (en) * 2001-10-03 2008-10-21 Accenture Global Services Gmbh Service authorizer
KR20040041684A (ko) * 2001-10-12 2004-05-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법
US8271778B1 (en) 2002-07-24 2012-09-18 The Nielsen Company (Us), Llc System and method for monitoring secure data on a network
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
US7000241B2 (en) * 2002-11-21 2006-02-14 The Directv Group, Inc. Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers
AU2003900398A0 (en) * 2003-01-31 2003-02-13 Red Sheriff Limited Method and system of measuring and recording user data in a communications network
CA2519116C (en) 2003-03-13 2012-11-13 Drm Technologies, Llc Secure streaming container
US20040267910A1 (en) * 2003-06-24 2004-12-30 Nokia Inc. Single-point management system for devices in a cluster
US7530112B2 (en) 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
US7836490B2 (en) 2003-10-29 2010-11-16 Cisco Technology, Inc. Method and apparatus for providing network security using security labeling
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US7669244B2 (en) 2004-10-21 2010-02-23 Cisco Technology, Inc. Method and system for generating user group permission lists
US7877796B2 (en) * 2004-11-16 2011-01-25 Cisco Technology, Inc. Method and apparatus for best effort propagation of security group information
US7886145B2 (en) * 2004-11-23 2011-02-08 Cisco Technology, Inc. Method and system for including security information with a packet
US7721323B2 (en) * 2004-11-23 2010-05-18 Cisco Technology, Inc. Method and system for including network security information in a frame
US7827402B2 (en) 2004-12-01 2010-11-02 Cisco Technology, Inc. Method and apparatus for ingress filtering using security group information
US7536016B2 (en) * 2004-12-17 2009-05-19 Microsoft Corporation Encrypted content data structure package and generation thereof
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20070038868A1 (en) * 2005-08-15 2007-02-15 Top Digital Co., Ltd. Voiceprint-lock system for electronic data
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US7508609B2 (en) * 2006-10-25 2009-03-24 Spectra Logic Corporation Formatted storage media providing space for encrypted text and dedicated space for clear text
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US7913295B2 (en) * 2007-04-04 2011-03-22 Microsoft Corporation Method and apparatus to enable a securely provisioned computing environment
KR20090002660A (ko) * 2007-07-02 2009-01-09 삼성전자주식회사 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
US7840708B2 (en) * 2007-08-13 2010-11-23 Cisco Technology, Inc. Method and system for the assignment of security group information using a proxy
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
CA2785795A1 (en) * 2010-01-11 2011-07-14 Mobile Messenger Global, Inc. Method and apparatus for billing purchases from a mobile phone application
WO2012054786A1 (en) 2010-10-20 2012-04-26 Playspan Inc. Flexible monetization service apparatuses, methods and systems
US10204327B2 (en) 2011-02-05 2019-02-12 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
US9953334B2 (en) 2011-02-10 2018-04-24 Visa International Service Association Electronic coupon issuance and redemption apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
CN109118199A (zh) 2011-02-16 2019-01-01 维萨国际服务协会 快拍移动支付装置,方法和系统
SG193510A1 (en) 2011-02-22 2013-10-30 Visa Int Service Ass Universal electronic payment apparatuses, methods and systems
WO2012118870A1 (en) 2011-02-28 2012-09-07 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US9996838B2 (en) 2011-03-04 2018-06-12 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
WO2012155081A1 (en) 2011-05-11 2012-11-15 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
US9785928B1 (en) * 2011-05-19 2017-10-10 Amazon Technologies, Inc. Virtualized administration of software use authorization
US8577803B2 (en) 2011-06-03 2013-11-05 Visa International Service Association Virtual wallet card selection apparatuses, methods and systems
US9147195B2 (en) 2011-06-14 2015-09-29 Microsoft Technology Licensing, Llc Data custodian and curation system
US9244956B2 (en) 2011-06-14 2016-01-26 Microsoft Technology Licensing, Llc Recommending data enrichments
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9953378B2 (en) 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
US10096022B2 (en) 2011-12-13 2018-10-09 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
CN102710412B (zh) * 2012-05-07 2015-07-01 北京握奇数据系统有限公司 加密算法兼容管理的方法及装置
US9247273B2 (en) 2013-06-25 2016-01-26 The Nielsen Company (Us), Llc Methods and apparatus to characterize households with media meter data
US9277265B2 (en) 2014-02-11 2016-03-01 The Nielsen Company (Us), Llc Methods and apparatus to calculate video-on-demand and dynamically inserted advertisement viewing probability
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
US10219039B2 (en) 2015-03-09 2019-02-26 The Nielsen Company (Us), Llc Methods and apparatus to assign viewers to media meter data
US9848224B2 (en) 2015-08-27 2017-12-19 The Nielsen Company(Us), Llc Methods and apparatus to estimate demographics of a household
US10341309B1 (en) 2016-06-13 2019-07-02 Allstate Insurance Company Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database
US10791355B2 (en) 2016-12-20 2020-09-29 The Nielsen Company (Us), Llc Methods and apparatus to determine probabilistic media viewing metrics
US10484169B1 (en) 2017-06-02 2019-11-19 Google Llc Cipher block chaining data obfuscation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4375579A (en) * 1980-01-30 1983-03-01 Wisconsin Alumni Research Foundation Database encryption and decryption circuit and method using subkeys
GB2149944A (en) * 1983-11-14 1985-06-19 Softnet Inc Software distribution
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4977594A (en) * 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
WO1990002382A1 (en) * 1988-08-16 1990-03-08 Indata, Corporation Information distribution system
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5473687A (en) * 1993-12-29 1995-12-05 Infosafe Systems, Inc. Method for retrieving secure information from a database
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive

Also Published As

Publication number Publication date
EP0836774B1 (de) 2006-05-03
DE69636101D1 (de) 2006-06-08
AU6635396A (en) 1997-01-09
US5764762A (en) 1998-06-09
EP0836774A1 (de) 1998-04-22
EP0836774A4 (de) 2000-12-13
US5615264A (en) 1997-03-25
WO1996042153A1 (en) 1996-12-27

Similar Documents

Publication Publication Date Title
DE69636101T2 (de) Aufzeichnung eines verschlüsselten datenpakets zur verwendung in einem ferntransaktionsdatensystem
DE69636457T2 (de) Gesichertes kommunikationssystem mit vernetzten geheimcodes
DE69628022T2 (de) Verfahren zur faktorierung über das internet
DE69533611T2 (de) Frankiermaschinenvorrichtung, System und Verfahren zum Kommunizieren mit Frankiermaschinen
DE19539801C2 (de) Überwachung von Transaktionen mit Chipkarten
DE69913365T2 (de) Überprüfbares elektronishes logbuch für ein verkaufsstellenendgerät und verfahren zu dessen verwendung
DE69913929T2 (de) Gesichertes Bezahlungsverfahren
DE19652294C2 (de) Elektronisches Übertragungssystem und Verfahren
DE112007002744T5 (de) Gesicherte finanzielle Transaktionen
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
DE69829635T2 (de) Schützen von Transaktionsdaten
EP1588295A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
DE69726521T2 (de) System mit Karten zum kollektiven Laden eines Gebrauchsrechtes für einen bestimmten Geldbetrag und Verfahren zum Verarbeiten der Karte
DE10213072A1 (de) Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
DE10003875A1 (de) Zahlungsausführungsvorrichtung zur bargeldlosen Zahlung und Verfahren zur Ausführung einer bargeldlosen Zahlung
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
DE19641776C2 (de) Computerprogrammgesteuertes Verfahren zum gesicherten Aufbau einer Wähl-Leitungsverbindung und zur gesicherten Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage
EP0806747A2 (de) Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
DE19818708A1 (de) Verfahren zum Nachladen eines Portoguthabens in eine elektronische Frankiereinrichtung
WO2003012701A2 (de) Verfahren zum bezug einer über ein datennetz angebotenen leistung
EP1609097B1 (de) Verfahren und kommunikationssystem zur freigabe einer datenverarbeitungseinheit
WO2001081875A2 (de) Verfahren zur sicheren bezahlung von lieferungen und leistungen in offenen netzwerken
DE60213281T2 (de) Verwaltungsverfahren zur bereitstellung eines zuganges zu einem verschlüsselten, auf einem netwerk zu übertragenen inhalt, sowie system und server zur durchführung dieses verfahrens
EP1371038B1 (de) Verfahren und vorrichtung zum durchführen mindestens eines gegen zahlung eines entgelts abzuwickelnden geschäfts

Legal Events

Date Code Title Description
8364 No opposition during term of opposition