Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND HARDWARE DEVICE FOR THE ENCRYPTION AND DECRYPTION OF DATA WITH AN INTEGRATED PROGRAMMABLE KEY MEMORY
Document Type and Number:
WIPO Patent Application WO/2021/168593
Kind Code:
A1
Abstract:
The invention relates to a method and encryption device for securely transmitting and receiving data, wherein the method comprises the following steps: selecting a key segment (2) of a key in a transmitting encryption device; encrypting data via logical exclusive OR (XOR) coding in an encryption unit (53) of the transmitting encryption device (120); transmitting encrypted data (5) to the receiving encryption device (130) via an interface (126) of the transmitting encryption device; selecting a key segment in the receiving encryption device (130); and decrypting encrypted data (7) in a decryption unit (53) of the receiving encryption device (130) by means of the key segment (7) via logical exclusive OR (XOR) coding (10).

Inventors:
MUESSLI DANIEL (CH)
Application Number:
PCT/CH2020/050001
Publication Date:
September 02, 2021
Filing Date:
February 24, 2020
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
MUESSLI DANIEL (CH)
International Classes:
H04L9/08; H04L9/06; H04L29/06; H04W12/04
Foreign References:
CH715013A22019-11-29
US20160366115A12016-12-15
US20150200778A12015-07-16
Download PDF:
Claims:
Ansprüche

1. Verfahren zur sicheren Übermittlung von Daten, umfassend folgende Schritte: Empfangen, in einer Chiffrier-Apparatur, von Daten (1);

Selektierung, in einer Sende-Chiffrier- Apparatur (120), eines Schlüsselsegments (2) eines Schlüssels in Übereinstimmung mit einem Schlüsselsegment (8) eines Schlüssels einer Empfangs-Chiffrier-Apparatur (130), wobei eine Schlüsselsegmentgrösse des Schlüsselsegments (8) proportional zu einer Datengrösse der Daten (1) ist; Verschlüsselung, in einer Verschlüsselungseinheit (53) der Sende-Chiffrier-Apparatur (120), von Daten mittels des Schlüsselsegments (2) durch logische Exklusiv-oder Kodierung (4) zu verschlüsselten Daten (5); und Übermittlung, über eine Schnittstelle (126) der Sende-Chiffrier-Apparatur, von verschlüsselten Daten (5) an die Empfangs- Chiffrier-Apparatur (130).

2. Verfahren zum sicheren Empfangen von Daten, umfassend folgende Schritte: Empfangen, über eine Schnittstelle (136) einer Empfangs-Chiffrier-Apparatur (130), 15 von verschlüsselten Daten (7) von einer Sende-Chiffrier-Apparatur (126);

Selektierung, in der Empfangs-Chiffrier-Apparatur (130), eines Schlüsselsegments (8) eines Schlüssels in Übereinstimmung mit einem Schlüsselsegment (2) eines Schlüssels der Sende-Chiffrier-Apparatur (126); und Entschlüsselung, in einer Entschlüsselungseinheit (53) der Empfangs-ChiffrierApparatur

(130), von verschlüsselten Daten (7) mittels des Schlüsselsegments (7) durch logische Exklusiv-oder Kodierung (10) .

3. Verfahren nach einem der vorangehenden Ansprüche, weiter umfassend:

Generierung, in einem Zufallsgenerator, des Schlüssels;

Übermittlung, über eine Schnittstelle (126) der Sende-Chiffrier-Apparatur (120) und über eine Schnittstelle (136) der Empfangs-Chiffrier-Apparatur (130), des Schlüssels an die Sende-Chiffrier-Apparatur (120) respektive an die Empfangs-Chiffrier-Apparatur (130); und

Speicherung, in einem Speicher (3) der Sende-Chiffrier-Apparatur (120) respektive in einem Speicher (12) der Empfangs-Chiffrier-Apparatur (130), des Schlüssels.

4. Verfahren nach einem der Ansprüchen 1 oder 2, weiter umfassend:

Generierung, in einem Zufallsgenerator, welcher in der Sende-Chiffrier-Apparatur (120) oder in der Empfangs-Chiffrier-Apparatur (130) integriert ist, des Schlüssels; Speicherung, in einem Speicher (42) der Sende-Chiffrier-Apparatur (120) oder der Empfangs-Chiffrier-Apparatur (130), des Schlüssels;

Übermittlung, über eine Schnittstelle (126) der Sende-Chiffrier-Apparatur (120) bzw. über eine Schnittstelle (136) der Empfangs-Chiffrier-Apparatur (130), des Schlüssels an die Empfangs-Chiffrier- Apparatur (130) respektive an die Sende-Chiffrier- Apparatur

(120); und Speicherung, in einem Speicher (12) der Empfangs-Chiffrier-Apparatur (130) respektive in einem Speicher (3) der Sende-Chiffrier-Apparatur (120), des Schlüssels.

5. Verfahren gemäss einem der vorangehenden Ansprüche, wobei der Schlüssel eine Schlüsselgrösse von mindestens 1 Gigabyte, vorzugsweise mindestens 4 Gigabyte, vorzugsweise mindestens 16 Gigabyte, vorzugsweise mindestens 64 Gigabyte beträgt.

6. Verfahren gemäss einem der vorangehenden Ansprüche, wobei die Schlüsselsegmentgrösse des Schlüsselsegments (2) identisch zur Datengrösse der Daten (1) ist.

7. Verfahren gemäss einem der vorangehenden Ansprüche, wobei die Schlüsselsegmente (2, 8) nach der Verschlüsselung (4) bzw. Entschlüsselung (10) von dem Speicher (3) der Sende-Chiffrier-Apparatur (120) bzw. von dem Speicher (12) der Empfangs- Chiffrier Apparatur (130) gelöscht werden.

8. Verfahren gemäss einem der vorangehenden Ansprüche, wobei pro vordefinierte Zeiteinheit nur eine bestimmte Anzahl Schlüsselsätze freigegeben werden können, vorzugsweise pro Tag nur eine Anzahl Schlüsselsätze, welche Summe von

Schlüsselsätzen maximal eine Grösse von 1 Megabyte beträgt. Verfahren gemäss einem der vorangehenden Ansprüche, wobei die Empfangs-

Chiffrier- Apparatur (130) ein Schlüsselsegment (36) mit einer zusätzlichen ChiffrierApparatur sicher austauscht, welche zusätzliche Chiffrier-Apparatur ein gemeinsamer Schlüssel (25, 28) mit der Sende-Chiffrier-Apparatur (120) aufweist, umfassend folgende Schritte:

Verschlüsselung, in einer Verschlüsselungseinheit der Sende-Chiffrier-Apparatur (120), von einem Schlüsselsegment (28, 37) des gemeinsamen Schlüssels, mittels des Schlüssels welches die Sende-Chiffrier-Apparatur (120) mit der Empfangs-Chiffrier- Apparatur (130) teilt, durch logische Exklusiv-oder Kodierung (26);

Übermittlung (29), über eine Schnittstelle (126) der Sende-Chiffrier-Apparatur (120), von der Sende-Chiffrier-Apparatur (120) zur Empfangs-Chiffri er- Apparatur (130), des verschlüsselten Schlüsselsegments (27);

Empfangen, über die Schnittstelle (136) der Empfangs-Chiffrier- Apparatur (130), vom verschlüsselten Schlüsselsegment (39); und

Entschlüsselung, in einer Entschlüsselungseinheit der Empfangs-Chiffrier- Apparatur (130), vom verschlüsselten Schlüsselsegment (39), mittels des Schlüssels, welches der Empfangs-Chiffrier-Apparatur (130) mit der Sende-Chiffrier-Apparatur (120) teilt, durch logisch Exklusiv-oder Kodierung (33). Chiffrier-Apparatur (120), umfassend eine Schnittstelle (126), einen Zufallsgenerator, ein

Speicherelement und eine Verschlüsselungseinheit, wobei die Chiffrier-Apparatur

(120) ausgebildet ist zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis

8 Chiffrier-Apparatur (120) nach Anspruch 9, wobei die Schnittstelle (126) als USBSchnittstelle, als SD Schnittstelle, oder als Datenbus ausgebildet ist zur Übermittlung von verschlüsselten Daten mit einem Computer, Laptop oder Mobiltelefon.

Description:
Titel:

Verfahren und Hardware- Vorrichtung zur Verschlüsselung und Entschlüsselung von Daten mit Integriertem programmierbarem Schlüssel Speicher.

Gebiet der Erfindung

Datenübertragung im Internet sollen nicht für jedermann zugänglich sein.

Daten können sensible Informationen beinhalten, zum Beispiel das Know-How einer Firma. Eine sichere Datenübertragung kann aufwendig werden, da theoretisch das Internet für jeden zugänglich ist. Es ist bekannt das zum Teil aufwendige Bemühungen unternommen werden um an sensible Daten heranzukommen.

Mit der zunehmenden Komplexität der Datenübertragung werden Sicherheitssysteme immer aufwendiger.

Heute werden trojanische Software unbemerkt in die Systeme eingeschleust, die zum Bespiel Keyboard- Daten oder andere sensible Daten an unerwünschte Parteien bekanntgeben.

Der Anwender ist überfordert punkto Sicherheit und er muss Systemen vertrauen, mit denen er arbeiten muss.

Hintergrund der vorliegenden Erfindung

Die vorliegende Erfindung gibt dem Benutzer die Sicherheit, das sensible Daten, dort wo sie entstehen verschlüsselt werden, und bevor diese in das Betriebssystem des Computer gelangen können. Der Empfänger entschlüsselt die Daten wieder, nach dem diese das Betriebssystem verlassen haben. Der Entschlüsselung und Verschlüsselung Mechanismus ist Hauptbestandteil dieser Erfindung und wird in dieser Erfindung Chiffrier- Apparatur genannt. Die zufällig generierte Schlüssellänge ist quasi endlos vorprogrammiert in einer Memory -Größe, welche der Betriebsdauer des IT Systeme entsprechen kann. Der Kern der Erfindung erlaubt es den Anwendern, das verschlüsselte Schlüssel unter den Teilnehmer zugewiesen und ausgetauscht werden können.

Die Einfachheit der Anwendung und der grosse Kostenvorteil gegenüber bestehender Sicherheit Systemen widerspiegelt den Nutzen dieser Erfindung. Die absolute Sicherheit das sensible Daten, bevor sie ins Betriebssystem gelangen verschlüsselt werden, gewährt dem Kunden die Sicherheit das jegliche zukünftige Software- Attacke, um an sensiblen Daten zu gelangen nicht funktionieren können. Zudem ist die Handhabung sehr einfach und ein Irrtum einer Fehl- Manipulation wird durch das System ausgeschlossen.

Da der Schlüssel 100% rein zufällig ist und in voller Datenlänge von 1 : 1 angewendet wird haben auch zukünftige Quantencomputern welche Verhaltensmuster verschlüsselter Informationen analysieren keine Interpretation Möglichkeiten verschlüsselten Daten zu interpretieren. Das gleiche System kann zudem für die Archivierung von Daten angewendet werden.

Die vorliegende Erfindung nützt die neusten Speicher und ASIC Technologien vollumfänglich, und kann 100% mit, einer trustzertifizierten Hardware Lösung und oder einem voll isolierten Betriebssystem/Bios welche von der Aussenwelt isoliert ist gebaut werden.

Zusammenfassung der Erfindung:

Es ist bekannt das ein richtig angewendeter ONE TIME PAD bei richtiger Anwendung mathematisch gesehen nicht zu entschlüsseln sind. Bei richtiger Handhabung werden auch keine Spuren hinterlassen, welche von zukünftigen Quantencomputer jemals interpretiert werden können.

Die vorliegende Erfindung verwendet dieses Prinzip, in einem sehr viel grösseren Umfang als bekannt ist.

Das Prinzip unterscheidet sich von allen anderen Chiffriersystemen dadurch, dass es ohne irgendeinen Algorithmus oder einer Muster -Wiederholung auskommt.

Eine Schlüsselgrösse von 64GigaByte reichen zum Beispiel aus um eine digitalisierte Sprachinformation mit einer Auflösung von 8 KByte pro Sekunde mit 2Ό00 Stunden Gesprächsdauer vollverschlüsselt zu übermitteln. (64Ό00Ό00Ό00 / 8Ό00 = 80Ό00Ό00 Sekunden). Bei einem täglich geführten Gespräch von 30 Minuten kann man das Gerät absolute abhörsicher für eine Betriebsdauer von 10 Jahre benutzen. Der mit Zufallsgenerator erzeugter Schlüssel der mindestens paarweise und gleich lautend im dem besagten Speicherelement abgelegt ist, wird dabei Segment- Weise entsprechend dem zu verschlüsselndem Datenvolumen auf beiden Seiten abgearbeitet und der verwendete Schlüsselblock jeweüs vorzüglich bei jeder Verwendung gleich gelöscht io Somit wird verhindert, dass beim unerwünschten Mitschneiden der Daten Übertragung, der Klartext jemals wieder rekonstruiert werden können.

Das Erfindungsgemässe Verfahren zur sicheren Übermittlung von Daten umfasst eine Mehrzahl Schritte. Zuerst emplängt eine Sende-Chiffrier-Apparatur Daten. Danach selektiert die Sende- Chiffrier-Apparatur ein Schlüsselsegment eines Schlüssels in Übereinstimmung 15 mit einem Schlüsselsegment eines Schlüssels einer Empfangs-Chiffrier-Apparatur, wobei eine Schlüsselsegmentgrösse des Schlüsselsegments (8) proportional zu einer Datengrösse der Daten ist. Nachdem ein Schlüsselsegment selektiert wurde, werden in einer Verschlüsselungseinheit der Sende-Chiffrier-Apparatur Daten verschlüsselt mittels des Schlüsselsegments durch logische Exklusiv-oder Kodierung. Nachher werden über eine Schnitstelle der Sende-Chiffrier- Apparatur die verschlüsselten Daten an die Empfangs- Chiffrier-Apparatur übermitelt.

Das Erfindungsgemässe Verfahren zum sicheren Empfangen von Daten umfasst eine Mehrzahl Schrite. Zuerst werden verschlüsselten Daten von einer Sende-ChiffrierApparatur über eine Schnitstelle einer Empfangs-Chiffrier-Apparatur empfangen. Nachdem die verschlüsselten Daten empfangen wurden selektiert die Empfangs-Chiffrier-Apparatur ein Schlüsselsegment eines Schlüssels in Übereinstimmung mit einem Schlüsselsegment eines Schlüssels der Sende- Chiffrier-Apparatur. Nachher werden die verschlüsselten Daten in einer Entschlüsselungseinheit der Empfangs-Chiffrier-Apparatur mitels des Schlüsselsegments durch logische Exklusiv-oder Kodierung entschlüsselt.

Vorzugswiese wird in einem Zufallsgenerator der Schlüssel generiert. Der Schlüssel wird über eine Schnitstelle der Sende-Chiffrier-Apparatur und über eine Schnitstelle der EmpfangsChiffrier-Apparatur übermitelt an die Sende-Chiffrier-Apparatur respektive an die Empfangs-Chiffrier-Apparatur. Der Schlüssel wird dann in einem Speicher der Sende-Chiffrier-Apparatur respektive der Empfangs-Chiffrier-Apparatur gespeichert.

Alternativ oder ergänzend könnte der Schlüssel in einem Zufallsgenerator, welcher in der Sende- Chiffrier-Apparatur oder in der Empfangs-Chiffrier-Apparatur integriert ist, generiert werden. Der Schlüssel wird nachher in einem Speicher der Sende-Chiffrier-Apparatur oder der Empfangs- Chiffrier-Apparatur gespeichert. Der Schlüssel wird über eine Schnitstelle der 15 Sende-Chiffrier- Apparatur respektive der Empfangs-Chiffrier-Apparatur an die EmpfangsChiffrier-Apparatur respektive an die Sende-Chiffrier-Apparatur übermitelt. Der Schlüssel wird danach in einem Speicher der Empfangs-Chiffrier-Apparatur respektive der SendeChiffrier- Apparatur gespeichert. Vorzugsweise beträgt der Schlüssel eine Schlüsselgrösse von mindestens 1 Gigabyte,

20 vorzugsweise mindestens 4 Gigabyte, vorzugsweise mindestens 16 Gigabyte, vorzugsweise mindestens 64 Gigabyte. In einer Variante ist die Schlüsselsegmentgrösse des Schlüsselsegments identisch zur Datengrösse der Daten.

Vorzugsweise werden die Schlüsselsegmente nach der Verschlüsselung bzw. Entschlüsselung von dem Speicher der Sende-Chiffrier-Apparatur bzw. von dem Speicher der EmpfangsChiffrier- Apparatur gelöscht. Vorzugsweise kann pro vordefinierte Zeiteinheit nur eine bestimmte Anzahl Schlüsselsätze freigegeben werden, vorzugsweise pro Tag nur eine Anzahl Schlüsselsätze welche Summe von Schlüsselsätzen maximal eine Grösse von 1 Megabyte beträgt.

In einem ergänzenden Verfahren kann eine Empfangs-Chiffrier-Apparatur ein Schlüsselsegment mit einer zusätzlichen Chiffrier-Apparatur sicher austauschen, welche zusätzliche Chiffrier- Apparatur einen gemeinsamen Schlüssel mit der Sende-ChiffrierApparatur aufweist. Das ergänzende Verfahren eine Mehrzahl Schritte. Zuerst wird in einer Verschlüsselungseinheit der Sende-Chiffrier-Apparatur ein Schlüsselsegment des gemeinsamen Schlüssels, mittels des Schlüssels welches die Sende-Chiffrier-Apparatur mit der Empfangs-Chiffrier-Apparatur teilt, durch logische Exklusiv-oder Kodierung verschlüsselt. Danach wird über eine Schnittstelle der Sende-Chiffrier-Apparatur, von der Sende-Chiffrier-Apparatur zur Empfangs-Chiffrier- Apparatur, das verschlüsselte Schlüsselsegment übermittelt. Danach wird, über die Schnittstelle der Empfangs-ChiffrierApparatur, das verschlüsselte Schlüsselsegment empfangen. In einem weiteren Schritt wird in einer Entschlüsselungseinheit der Empfangs-Chiffrier-Apparatur das verschlüsselte

Schlüsselsegment, mittels des Schlüssels, welches der Empfangs-Chiffrier-Apparatur mit der Sende-Chiffrier-Apparatur teilt, durch logisch Exklusiv-oder Kodierung entschlüsselt.

Die vorliegende Erfindung betrifft neben einem Verfahren zur Übermittlung von Daten und einem Verfahren zum Empfangen von Daten auch eine Chiffrier-Apparatur. Die ChiffrierApparatur kann als Sende-Chiffrier-Apparatur und Empfangs-Chiffrier-Apparatur dienen, und umfasst eine Schnittstelle, ein Speicherelement und eine Verschlüsselungseinheit, wobei die Chiffrier- Apparatur ausgebildet ist zur Durchführung des obengenannten Verfahrens.

Vorzugsweise ist die Schnittstelle als USB-Schnittstelle, als SD Schnittstelle, oder als Datenbus ausgebüdet. Sie dient der Übermittlung von verschlüsselten Daten mit einem Computer, Laptop oder Mobiltelefon, und kann entweder mit Stecker und Kabel verbunden sein, oder direkt integriert sein. Brief Beschreibung der Zeichnungen.

Seite 1:

Figur 1 zeigt den schematischen Ablauf der vorhegenden Verschlüsselungstechnologie.

Figur 2 zeigt den schematischen Ablauf vom Austausch von verschlüsselten Schlüsselfelder unter den Teilnehmern.

Seite 2:

Figur 3 zeigt das Blockschaltbild der Verschlüsselung Technologie der vorliegenden Erfindung.

Figur 4 zeig eine physische Bauform für eine praktische Anwendung der vorliegenden Erfindung.

Seite 3:

Figur 5a und 5b zeigt einen praktische Anwendung- Beispiel der vorliegenden Erfindung.

Figur 6a und 6b zeigt das Blockschaltbild der praktischen Anwendung für verschlüsselte Textübertragung.

Figur 7a und 7b zeigt das Blockschaltbüd der praktischen Anwendung für verschlüsselte Audioübertragung.

Seite 4:

Figur 8a und 8b zeigt ein Anwendungsbeispiel der Integration gemäß der vorhegenden Erfindung in einem Personal Computer.

Figur 9 zeigt ein praktisches Design- Bespiel für ein Gerät mit verschlüsselter Text Übertragung.

Figur 10 zeigt ein praktisches Designbeispiel für ein Gerät mit verschlüsselter Audioübertragung.

Seite 5:

Figur 12 a zeigt die Schlüssel-Programmier-Einheit mit dem die gepaarten Schlüssel-Blöcke Chiffriereinheiten vorprogrammiert werden.

Figur 12b und 12c zeigen die Anordnung wie datengeschützte Audio Informationen via die Schlüsselblock-Chiffriereinheit 250 und 251 mit einen normalen Telefon 278 279 zum Beispiel über das Internet absolut Crypto gesichert kommunizieren kann. Seite 6:

Figur 11a, Figur 1 lb und Figur 11c zeigt ein typischer Aufbau eines 3D- NAND - Speicherchips mit der Möglichkeit die Logik für die Ver-und Entschlüsselung mit zu integrieren.

Detaillierte Beschreibungen der Zeichnungen:

Seitei :

Figurl zeigt ein Beispiel einer XOR Verschlüsselung mit dem Daten A Feld 1, welches die zu verschlüsselnden nativen Daten beinhalten und dem Schlüssell- Feld 2, welche dem Schlüsselspeicher 3 eingenommen werden. Die mit der XOR 4 Kodierung verschlüsselte geheime Daten sind im Feld 5 dargestellt. Diese Daten können über das Internet 6 übertragen werden und sind danach im Datenfeld 7 erkennbar. Diese geheimen Daten können wiederum mit einem gleichlautenden Schlüssell Feld 8 vom Schlüsselspeicherl 12 welcher mit dem Schlüsselspeicherl 3 gepaart wurde ,über die XORIO Kodierung entschlüsselt werden.

Die entschlüsselten Daten sind im Datenfeld dargestellt, welche mit dem Daten A 1 identisch sind.

Figur 2 zeigt ein Beispiel wie verschlüsselte Schlüssel Felder unter verschiedenen Teünehmer ausgetauscht werden. Bob besitzt den Schlüsselspeicherl 21 gepaart mit dem Schlüsselspeicherl 35 von ANNA, sowie den Schlüsselspeicher2 25, gepaart mit dem Schlüsselspeicher2 38 von

PAUL.

Das Beispiel zeigt wie das Schlüsselfeld 37 von Pauls Schlüsselspeicher2-1 38 via Bob in den Schlüsselspeicherl -1 35 verschlüsselt über das Internet 28 transportiert wird. Dabei verwendet Bob das Schlüsselfeld 21vom Schlüsselspeicherl 23 und Schlüsselfeld 28 vom Schlüsselspeicher2 25 und kodiert diese zwei Schlüsselfelder in das Geheimschlüsselfeld 27 mittels der XOR 26 Einheit. Dieser verschlüsselte Schlüssel kann über das Internet 28 wie der Pfad 30 zeigt an die Schlüsseleinheit 14 mit dem Schlüsselspeicherl -1 35 gebracht werden.

Das transportierte verschlüsselt Schlüsselfeld 39 wird mit dem Schlüsselfeld 36 vom Schlüsselspeicherl-1 25 XOR 33 kodiert. Das so endkodierte Schlüsselfeld 34 wird Richtung 32 in das entsprechende Speicherfeld 36 vom Schlüsselspeicherl-1 35 transportiert.

Somit ist das Schlüsselfeld 36 vom Schlüsselspeicherl-1 35 identisch mit dem Schlüsselfeld 37 vom Speicherschlüssel2-1. Damit kann Paul mit Anna gleichgehend gemäß Figur 1 wie Bob mit Anna verschlüsselt Daten austauschen.

Seite 2:

Figur 3 zeigt ein Blockschaltbild von einem Chiffriereinheit welche gemäß Figur 1 und 2 Seite 1 die besagte Datenverschlüsselung vornehmen kann. Dabei sind die Abläufe und Funktionsblöcke so beschrieben, das ein geübter Elektronikfachmann die vorhegende Erfindung nachbauen kann. 42 zeigt denbesagten Schlüsselspeicher der vorzüglich beschrieben und gelesen werden kann 41 und 43 sind Adressdaten die vorzüglich aufgeteilt sind. Beim heutige Stand der Technik verwendet man vorzüglich NAND Speicher und 3D Bandspeicher in Größen über 1 Terabyte (1000 Gigabyte) zur Verfügung stehen. Diese Speicher haben die Eigenschaft, dass die Speicherzellen einzel beschrieben werden können aber nur blockweise gelöscht werden können. Die Adressierung von Blocks ist somit dem Adressbus2 43 zugewiesen. Ein USB Speicher Stick beinhaltet in der Regel einen solchen NAND Speicher. Um das Betriebs Management zu bewältigen wird in der Regel in den USB Speicher auch ein Betriebssystem mit eigenem Prozessor implementiert. 40 übernimmt aus Sicherheit Überlegungen dieses Management und garantiert die obersten Sicherheitsstoffe, bei dem jeder verwendete Memoryblock nach einer Übertragungssession umgehend gelöscht wird. Diese Logik wird von dem ASIC Controller 59 in Interaktion mit der 5 Adressmanagement Einheit 40 über den AdressControlBus 76 geregelt.

Es ist sicherheitsrelevant das der Zugriff zu dem Schlüsselspeicher 42 stark je nach Applikation geregelt ist, sodass ein unbefugtes lesen des Speicherinhaltes welches mit dem Lesesignal 78 ausgelöst wird, vermieden werden kann. In der Applikation für ein elektronisches Personalpasswort ist es angebracht das eine Zeitverriegelung 44 verhindert das pro Zeiteinheit nur eine bestimmte Anzahl Schlüsselsätze freigegeben werden können.

Die Und Verknüpfung 45 verhindert das übergeordnet solange von der Zeiteinheit 44 der Ausgang nicht aktive ist. Das Steuersignal 48 vom gesteuert vom ASIC Controller 59 kontrolliert die Funktion der Zeiteinheit44 je nach Applikation unterschiedlich. Die Steuerleitung 50 steuert vom ASIC Controller 59 den Lesezugriff des Schlüsselspeichers 42 bei freigegebener Zeitverriegelung 44. Die Steuerleitung 51 regelt den Schreibvorgang des Schlüsselspeichers 42 und wird vom ASIC 59 gesteuert.

Die Schlüsseldaten werden über den Datenbus 46 bidirektional vom Schlüsselspeicher 42 und dem Datenbus- Controller 47 gesteuert.

Die Schlüsseldaten 52 werden direkt der XOR Ver- & Entschlüsselung- Einheit 53 zugeführt. Dabei können je nach Datenselektion von der ASIC 59 die zugefügten Daten 54 verschlüsselt- oder entschlüsselt werden. Daten Das entsprechende Resultat wird über den Resultat 56 Bus dem ASIC 59 weitergeführt, der je nach Steueranforderung die Daten56 dem Entschlüsselung Pfad oder dem Verschlüsselungspfad Pfad.

Der Kanal A 71 entschlüsselt Daten. Dabei werden die Daten von der Peripherie- Schnittstelle 73 über den Verschlüsselten Daten Eingang 64 mittels dem ASIC Controller 59 dem Datenbus 54 zur XOR Entschlüsselung 54 bereitgestellt. Der ASIC Controller 59 selektiert die entsprechende Adresse oder Schlüsselfeld, sodass die Speicher-Adress-Management-Einheit 40 die entsprechende Adresse des Schlüsselspeichers 42 ansteuern kann zusammen mit einem Lesesignal 78 kann der angewählte Schlüssel über den Datenbus 46 freigegeben werden. Der Datenbus Controller 47 leitet den Schlüssel über den Schlüsselbus 52 der XOR 53 Codierung weiter. Der Ausgang am Resultat Bus 56 leitet die entschlüsselten Daten über den ASIC Controller 59 Entschlüsselte Daten Bus 62 weiter. Der Kanal A 71 bekommt somit die entschlüsselten Daten zugeleitet.

Der Kanal B 72 verschlüsselt die Daten. Dabei werden die Daten von der Peripherie- Schnittstelle 73 über den Nativen Daten Eingang 66 mittels dem ASIC Controller 59 dem Datenbus 54 zur XOR Verschlüsselung 54 bereitgestellt. Der ASIC Controller 59 15 selektiert die entsprechende Adresse oder Schlüsselfeld, sodass die Speicher Adress- Management Einheit 40 die entsprechende Adresse des Schlüsselspeichers 42 ansteuern kann zusammen mit einem Lesesignal 78 kann der angewählte Schlüssel über den Datenbus 46 freigegeben werden. Der Datenbus Controller 47 leitet den Schlüssel über den Schlüsselbus 52 der XOR 53 Codierung weiter. Der Ausgang am Resultat Bus 56 leitet die verschlüsselten Daten über den ASIC Controller 59 verschlüsselten Daten Bus 65 weiter.

Der Kanal B 72 bekommt somit die verschlüsselten Daten zugeleitet. Es ist selbstverständlich für einen versierten Elektronikfachmarm, dass die zur verarbeiteten Informationen die über den Kanal A 71 zur Entschlüsselung und dem Kanal B 72 zur Verschlüsselung beigestellt werden, über eine interne Schnittstelle parallel und Serial aufbereitet werden, wobei Adressinformationen, Zeitinformationen und Dateninformationen in Blockform aufbereitet werden. Das sind Standard- Lösungen und können je nach Applikation unterschiedlich sein. Jedoch das Grundfunktion Prinzip der vorliegenden Erfindung ist im Wesenthchenbei allen Ausführungen die gleiche.

Um einen sicheren Ablauf zu garantieren testet ein Daten Quersummen Controller 58 über eine Quersumme Codierung die Gültigkeit der Schlüsseldaten. Ein 3D NAND Speicher kann über Jahre zu einem kleinen prozentualen Daten Verlust führen. Der ASIC Controller 59 kann einen neuen Schlüsselsatz von Empfänger oder Sender anfordem, wenn der Daten Quersumme Controller 58 ein Fehler meldet. Der ASIC Controller 59 kann auch ein direkt in die Chiffriere Apparatur 77 ein Display 60 und ein Direkt- Keyboard 61 bedienen. Damit kann die Eingabe eines Personal Keys aber das Keyboard 61 verhindern das die Chiffrier- Apparatur 77 von unautorisierten Benutzern bedient werden kann.

Die Interne Uhr 74 kann den Ablauf der Schlüsselfreigabe über den ASIC- Controller 59 Zeitsteuem.

Eine USB- Logik&Schnittstellen- Einheit 70 kann die Daten von Kanal A 71 und Kanal B 72caufbereiten und der Chiffriere Apparatur 77 kann somit über die Standard Schnittstelle mit der Außenwelt kommunizieren.

Die Chiffrier- Apparatur 77 kann mit einem eingebauten Zufallsgenerator 68 selber einen Zufallsschlüssel generieren. Dabei ist eine Paarung mit einem zweiten Schlüsselpaar gemäss der vorliegenden Erfindung entscheidend über den XOR Schlüssel Mixer 68 kann der Zufallsgenerator mit dem zu paarenden zweiten Zufallsgenerator gemischt io werden. Dabei empfangt der Schlüsselprogrammierung- Eingang 67 den Schlüssel des externen Zufallsgenerators. Der Schlüssel Programmiere Pfad Ausgang 69 stellt die Schlüsseldaten einer zweiten Chiffriere Apparatur Einheit nach dem Prinzip der vorliegenden Erfindung zu Verfügung.

Es ist selbstverständlich das der Schlüsselcode mit der Adresszuteilung korreliert. Diese Steuerung ist die Aufgabe der ASIC Control Einheit 59.

Figur 4 Zeigt praktische und mechanische Ausführungen von der Chiffrier- Apparatur 77.

82 zeigt das bevorzugte Gehäuse für die Chiffrier- Apparatur 77. Es kann für die Sicherheit wichtig sein das der Entschlüsselung Kanal A über den Steckkontakt 86 und der Verschlüsselung Kanal B über den Steckkontakt 87 separat geführt wird.

81 zeigt ein USB Adapter bei welchem die Chiffrier- Apparatur im Gehäuse 82 implementiert werden kann. 80 zeigt den USB-Stick mit eingebauter Chiffrier- Apparatur 88 und einem USB Interface 92 gemäss Figur 3 Position 70. 91 zeigt die üblichen U SB Anschluss Kontakte über dem Datentransfer Serial abgewickelt werden.

Seite 3:

Figur 5a und 5b zeigen die Anwendung in einer praktischen Applikation, wobei geschützte Text und Audio Information mit einen separaten Terminal 104 und 105 in verbinden mit einen Standard PC 102 und 103 mittels einer USB Schnittstellen Verbindung 106 und 107 über das Internet 100 via Verbindung 112 und 113 übertragen werden können.

114 und 115 zeigen jeweils den Klartext auf dem Bildschirm von dem Terminal 104 und 105. Der verschlüsselte Text 116 und 117 wird zur Kontrolle auf den Büdschirmen von PC 102 und 103 angezeigt.

Figure 6a und 6b zeigen das Schema der verschlüsselten Text Übermittlung mittels vorliegendem Chiffriere Apparatur 140 und 130 . Der Kanal A 152 und 139 der Chiffrier- Apparatur 140 und 130 empfangen jeweüs die verschlüsselten Daten aus dem Internet 160 über das PC System 127 und 137 und der USB Schnittstelle 126 und 136 und führen sie weiter vom Ausgang des Kanals A 152 und 139 denDisplays 123 und 133 über das Text System 122 und 132 und dem Driver 124 und 134 zu. Der Kanal B der Chiffrier- Apparatur 120 und 130 verschlüsseln den Text der vom Keyboard 121 und 131 eingegeben wird. Der Text wird über das Textprogramm 122 und 132 synchron dem Display 123 und 133 über die Display Driver 124 und 134 zugestellt.

Figur 7a und 7b zeigen dieselbe Abwicklung für Audiosignale. Das vom Mikrophone 141 und 151 erzeugte Signal wird mit dem Analog Digital Wandler 142 undl29 digitalisiert und dem Eingang B 148 und 158 der Chiffriere -Apparatur 140 und 150 zugeführt. Diese Verschlüsselt die Daten und stellt sie am Ausgang von B 148 und B 158 verschlüsselt wieder zur Verfügung. Das so verschlüsselte Signal gelangt über die USB Schnittstelle 146 und 156 über das PC System 147 und 157 an das Internet 161.

Die Gegenstation bringt das Empfangene Signal wieder über das PC System 147 und 157 und der USB Schnittstelle 146 und 156 an den Eingang von Kanal A 149 und 159 der Chiffriere Apparatur 140 und 150. Diese wiederum entschlüsselt das digitalisierte Audiosignal und bringt das entschlüsselte Digitale Audio Signal auf den Ausgang von Kanal A 149 und 159. Dieses gelangt über den Digital- Analogwandler 145 und 129 an den Verstärker 144 und 154, der wiederum das Audiosignal entschlüsselt hörbar machtübel den Lautsprecher 143 und 153.

Seite 4:

Figur 8a und 8b zeigt ein Standard Notebook 200 und 205. 203 und 205 zeigt den Chiffriere Apparatur 203 der das Bild im nicht kontaktierten Zustand zeigt sowie 204 in der kontaktierten Position, welcher die Text und Audiosignale gemäß Figur 5a , 5b , 6a, 6b, 7a und 7b verschlüsselt und wiederum entschlüsselt. 204 zeigt ein Modulblock, in dem die besagte Logik eingebaut ist. Der Fachmann versteht das das herkömmliche Datenverarbeitung System eines PCs entsprechend angepasst werden muss im Sinne der vorliegenden Erfindung.

Bild 9 zeigt ein Handheld PC und oder Telefon der gemäß der Erfindung modifiziert werden kann. 208 zeigt das Keyboard, 207 die Chiffriere Apparatur und 206 den Bildschirm. Figur 10 zeigt ein modernes Telefon mit eingebautem Personal Computer 212 welches das Audiosignal mittels dem Chiffriere Apparatur 213 und einem eingebautem Interface 211 verschlüsseln und entschlüsseln kann.. Dabei zeigt 210 die Position des Lautsprechers und 214 die Position des Mikrophons. Ein Fachmann versteht, dass die Elektronik entsprechend modifiziert werden muss um im Sinne dieser vorhegenden Erfindung.

Seite 5:

Figur 12 a zeigt die Schlüssel-Programmier-Einheit 260 mit dem die gepaarten Schlüssel-Blöcke in der Chiffriereinheiten 250, 251 zum Beispiel einmalig vorprogrammiert werden. Die Daten in den Schlüssel-Blöcken werden von einem echten Zufallsgenerator, enthalten in der Programmiere-Aufnahme 260, zum Beispiel einem Quantum-Zufallsgenerator, generiert und programmiert.

Die Schlüsselblöcke können so vom Zufallsgenerator mit einer sehr hohen Anzahl Radom-Code in das Speichermedium einprogrammiert werden, aber erfindungsgemäss nicht nach aussen abgefragt werden, und somit auch nicht kopiert werden. Die Chiffriereinheiten 250 , 251 sind über die digitale Verbindung 276, 277 zum Beispiel über Bluetooth mit je einem Telefon nach aussen verbunden. In der Chiffriereinheiten 250 , 251 kann dieser Digitale Datenfluss über die Verbindung 276 bidirektional geregelt werden und dabei auch das Adresssignal zur Synchronisierung der beiden Schlüsselblöcke in Chiffriereinheiten 250 , 251 extrahieren. Die Audiosignale von Mikrophone 274, 275 werden über den internen A/D Wandler in ein digitales Signal gewandelt, welches wiederum mit dem verknüpften Schlüssel-Speicher die Verschlüsslung vomimmt. Und umgekehrt werden die digitalen Signale welche verknüpft mit dem entsprechenden Schlüssel-Speicher die Digitalen Signale entschlüsselt und mittels den D/A Wandler in ein Audiosignal wandelt um dieses über die Verbindung 272, 273 dem Kopfhörer zuführt.

Somit kann mit der besagten Einheit über das Internet absolut Crypto gesichert kommuniziert werden. Gemäss der Erfindung werden die Schlüsselspeicher-Segmente bei einem einmaligen gebrauch automatisch gelöscht, so das eine Rekonstruktion der Gesprächsdaten, auch wenn man im Besitz beider Chiffriereinheiten ist nicht möglich sind. Seite 6:

Figur 1 la, 1 lb, und 11c zeigt in verschiedenen Ansichten ein 3D NAND Speicher Chip 300, 310 und 320. 301, 311, und 321 zeigen die Speicherzellen in dessen ein elektrisches Feld aufrechterhalten wird um die Digital Information zu speichern. Der 3D Aufbau ermöglicht die enorme Speicherkapazität mit den Speicherzellen 301, 311 und 321 über 1000 GigaByte. 302 , 312 und symbolisch 322 zeigt den Logik Layer der die Speicherdaten verarbeitet. Nach dem heutigen stand der Technik kann der Logik Layer 302, 312 und 322 auch die ASIC Logik und die Schaltelementen gemäß Figur 3 auf Seite 2 aufnehmen.




 
Previous Patent: HAND-TOWEL DISPENSER

Next Patent: VISUAL EMERGENCY WARNING SYSTEM