DE102005010783A1 - Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür - Google Patents

Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür Download PDF

Info

Publication number
DE102005010783A1
DE102005010783A1 DE200510010783 DE102005010783A DE102005010783A1 DE 102005010783 A1 DE102005010783 A1 DE 102005010783A1 DE 200510010783 DE200510010783 DE 200510010783 DE 102005010783 A DE102005010783 A DE 102005010783A DE 102005010783 A1 DE102005010783 A1 DE 102005010783A1
Authority
DE
Germany
Prior art keywords
key
encrypted
data
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200510010783
Other languages
English (en)
Other versions
DE102005010783B4 (de
Inventor
Mi-Jung Noh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE102005010783A1 publication Critical patent/DE102005010783A1/de
Application granted granted Critical
Publication of DE102005010783B4 publication Critical patent/DE102005010783B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01CCONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
    • E01C15/00Pavings specially adapted for footpaths, sidewalks or cycle tracks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01CCONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
    • E01C11/00Details of pavings
    • E01C11/22Gutters; Kerbs ; Surface drainage of streets, roads or like traffic areas
    • E01C11/224Surface drainage of streets
    • E01C11/225Paving specially adapted for through-the-surfacing drainage, e.g. perforated, porous; Preformed paving elements comprising, or adapted to form, passageways for carrying off drainage
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01CCONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
    • E01C2201/00Paving elements
    • E01C2201/12Paving elements vertically interlocking
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01CCONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
    • E01C2201/00Paving elements
    • E01C2201/20Drainage details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Abstract

Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur Verschlüsselung und/oder Entschlüsselung und auf ein hierfür verwendbares Register in einem Speicher.
Erfindungsgemäß ist eine selektive Verschlüsselung oder Entschlüsselung empfangener Daten (P), eines Schlüssels (K), in einem Speichermedium (10) gespeicherter, verschlüsselter Daten (E(P)) und/oder eines in einem Speichermedium (110) gespeicherten, verschlüsselten Schlüssels (E(K)) vorgesehen.
Verwendung z. B. zur Kopierschutzverschlüsselung digitaler Fernsehübertragungsdaten.

Description

  • Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur Verschlüsselung und/oder Entschlüsselung und auf ein hierfür verwendbares Speicherregister. Bei der Ver-/Entschlüsselungsvorrichtung kann es sich insbesondere um eine sogenannte Kryptographiemaschine handeln, z.B. eine solche, die nach dem weiterentwickelten Verschlüsslungsstandard (AES) arbeitet.
  • Die Übertragung von Daten unterliegt z.B. bei herkömmlichen digitalen Televisionsanwendungen unberechtigten Zugriffs- und/oder Kopierversuchen. Selbst wenn nur autorisierte Systemnutzer die übertragenen Daten empfangen können, die von einer Sendeanstalt oder dergleichen gesendet werden, können die übertragenen Daten kopiert werden, nachdem der Systemnutzer sie aufgezeichnet hat. Um übertragene Daten vor Kopierversuchen zu schützen, kann eine gegen unberechtigtes Kopieren schützende Maschine benutzt werden. Diese verschlüsselt herkömmlicherweise die empfangenen Übertragungsdaten, speichert die verschlüsselten Daten, chiffriert, d.h. verschlüsselt, einen zum Verschlüsseln der Daten benutzten Schlüssel und speichert den chiffrierten Schlüssel. Bei Wiedergabe der gespeicherten Daten entschlüsselt die vor unberechtigtem Kopieren schützende Maschine zuerst den gespeicherten, chiffrierten Schlüssel und dann die Daten unter Verwendung des dechiffrierten Schlüssels.
  • Eine Möglichkeit der herkömmlichen Implementierung einer vor unberechtigtem Kopieren schützenden Maschine benutzt z.B. den sogenannten Datenverschlüsselungsstandard (DES) für den Datenverschlüsselungsalgorithmus. Der DES-Algorithmus erweist sich jedoch nicht immer als stabil, so dass oftmals auch ein AES-Algorithmus eingesetzt wird.
  • Der Erfindung liegt als technisches Problem die Bereitstellung einer Vorrichtung und eines Verfahrens zur Ver-/Entschlüsselung sowie eines zugehörigen Speicherregisters zugrunde, mit denen sich ein gegenüber dem Stand der Technik erhöhtes Maß an Sicherheit bzw. Kopierschutz erzielen lässt.
  • Die Erfindung löst dieses Problem durch die Bereitstellung einer Vorrichtung mit den Merkmalen des Anspruchs 1, eines Registers mit den Merkmalen des Anspruchs 17 und eines Verfahrens mit den Merkmalen des Anspruchs 18.
  • Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
  • Vorteilhafte Ausführungsformen der Erfindung sind in den Zeichnungen dargestellt und werden nachfolgend beschrieben. Hierbei zeigen:
  • 1A ein Blockdiagramm einer Ver-/Entschlüsselungsvorrichtung,
  • 1B ein Blockdiagramm zur Veranschaulichung von Funktionen eines in der Vorrichtung von 1A verwendeten Verschlüsselungs/Entschlüsselungsmoduls,
  • 2A ein schematisches Flussdiagramm eines mit der Vorrichtung von 1A ausführbaren Verschlüsselungsprozesses,
  • 2B ein schematisches Flussdiagramm eines mit der Vorrichtung von 1A ausführbaren Entschlüsselungsprozesses,
  • 3 ein Flussdiagramm eines Steuerungsablaufs, wie er von einer Steuerschaltung der Vorrichtung von 1A ausführbar ist,
  • 4 eine schematische Blockdiagrammdarstellung eines in der Vorrichtung von 1A verwendbaren Schlüsselmanagementregisters,
  • 5 ein Flussdiagramm eines Schlüsselchiffrierprozesses, wie er vom Ver-/Entschlüsselungsmodul der 1B ausführbar ist, und
  • 6 ein Flussdiagramm zur Veranschaulichung eines Schlüsseldechiffrierprozesses, wie er vom Ver-/Entschlüsselungsmodul von 1B ausführbar ist.
  • Nachfolgend wird detaillierter auf erfindungsgemäße Ausführungsbeispiele eingegangen, die eine Vorrichtung bzw. Maschine z.B. vom AES-Typ umfassen, um Übertragungsdaten zwecks Schutz vor unberechtigtem Kopieren zu verschlüsseln und/oder die verschlüsselt übertragenen Daten zu entschlüsseln, so dass sie dem Systemnutzer zur Kenntnis gelangen können. Der Grad bzw. das Maß an Sicherheit kann in Abhängigkeit von der Vorgehensweise zur Verwaltung eines zum Verschlüsseln der Übertragungsdaten verwendeten Schlüssels festgelegt werden, und eine erfindungsgemäße Maschine ist in der Lage, einen Schlüssel zu chiffrieren, den Schlüssel auf einem Speichermedium zu speichern, ihn von dort abzurufen und zu dechiffrieren und mit dem dechiffrierten Schlüssel die entsprechenden Übertragungsdaten zu entschlüsseln.
  • 1A zeigt eine Maschine 100, z.B. eine AES-Maschine, der ein Speichermedium 110, eine Schnittstelle 120, wie eine Schreibschnittstelle für einen PVR (Personal-Videorecorder), und eine Schlüsseltabelle 130 zugeordnet sind. 1B veranschaulicht Beispiele von Funktionen, die von einem Verschlüsselungs-/Entschlüsselungsmodul 101 der Maschine 100 ausgeführt werden können.
  • Wie aus 1A ersichtlich, umfasst die Maschine 100 außer dem Verschlüsselungs-/Entschlüsselungsmodul 101 eine Steuerschaltung 102 und ein Schlüsselverwaltungsregister 103. Das Modul 101 umfasst, wie aus 1B ersichtlich, eine Datenverschlüsselungseinheit 11, eine Schlüsselchiffriereinheit 12, eine Datenentschlüsselungseinheit 13 und eine Schlüsseldechiffriereinheit 14. Das Modul 101 führt selektiv in Abhängigkeit von der Steuerung durch die Steuerschaltung 102, die hierzu entsprechende Steuersignale CON abgibt, eine Datenverschlüsselung, eine Schlüsselchiffrierung, eine Datenentschlüsselung und eine Schlüsseldechiffrierung aus. Die Datenverschlüsselungseinheit 11 verschlüsselt empfangene Daten, z.B. Übertragungsdaten P, unter Verwendung eines Schlüssels K und leitet die verschlüsselten Daten E(P) an die Schnittstelle 120 weiter. Die Schlüsselchiffriereinheit 12 verschlüsselt den Schlüssel K und überträgt den chiffrierten Schlüssel E(K) zur Schnittstelle 120. Der übermittelte, chiffrierte Schlüssel E(K) wird in einem Schlüsselregister der Schnittstelle 120 gespeichert. Die Schnittstelle 120 dient als Schnittstellenverbindung zwischen der Maschine 100 und dem Speichermedium 110.
  • Eine nicht gezeigte Zentralprozessoreinheit (CPU) oder eine andere Prozessoreinheit speichert den chiffrierten Schlüssel E(K), der im Schlüsselregister der Schnittstelle 120 gespeichert ist, mit den verschlüsselten Daten E(P) im Speichermedium 110.
  • Die Datenentschlüsselungseinheit 13 empfängt die verschlüsselten Daten E(P) vom Speichermedium 110 und entschlüsselt selbige unter Verwendung des Schlüssels K. Die Schlüsseldechiftriereinheit 14 empfängt den verschlüsselten Schlüssel E(K) vom Speichermedium 110, entschlüsselt selbigen und speichert den dechiffrierten Schlüssel K in der Schlüsseltabelle 130.
  • Die Steuereinheit 102 steuert die Datenvetschlüsselungseinheit 11, die Schlüsselchiffriereinheit 12, die Datenentschlüsselungseinheit 13 und die Schlüsseldechiffriereinheit 14 des Moduls 101 sowie das Register 103. Sie beinhaltet dazu beispielsweise eine finite Zustandsmaschine, die in der Lage ist, die Verschlüsselung und/oder Entschlüsselung des Schlüssels K und der Daten P im Modul 101 der Maschine 100 zu bewirken. Das Register 103 verwaltet den Schlüssel K und den chiffrierten Schlüssel E(K). Auf die Konfiguration des Registers 103 wird weiter unten in Verbindung mit 4 näher eingegangen.
  • 2A veranschaulicht einen von der Maschine 100 ausführbaren Verschlüsselungsprozess, während 2B analog einen von der Maschine 100 ausführbaren Entschlüsselungsprozess darstellt. Wie aus 2A ersichtlich, werden die empfangenen Übertragungsdaten P im Speichermedium 110 gespeichert, und der Schlüssel K wird von der Schlüsselchiffriereinheit 12 verschlüsselt. Der chiffrierte Schlüssel E(K) wird im Speichermedium 110 über die Schnittstelle 120 gespeichert (Schritt S21). Die Übertragungsdaten P werden dann unter Verwendung des chiffrierten Schlüssels E(K) von der Datenvetschlüsselungseinheit 12 verschlüsselt, und die verschlüsselten Daten E(P) werden über die Schnittstelle 120 im Speichermedium 110 gespeichert (Schritt S22). Wie in 2B dargestellt, wird zur Dechiffrierung, z.B. zwecks Wiedergabe der im Speichermedium 110 gespeicherten, übertragenen Daten P, der chiffrierte Schlüssel E(K) aus dem Speichermedium 110 abgerufen und von der Schlüsseldechiffriereinheit 14 entschlüsselt, wonach der dechiffrierte Schlüssel K in der Schlüsseltabelle 130 gespeichert wird (Schritt S23). Die verschlüsselten Daten E(P) werden aus dem Speichermedium 110 gelesen und unter Verwendung des in der Schlüsseltabelle 130 gespeicherten Schlüssels K von der Datenentschlüsselungseinheit 13 entschlüsselt (Schritt S24). Detaillierte Beispiele für den Schlüsselchiffrierprozess und den Schlüsseldechiffrierprozess der AES-Maschine 100 werden weiter unten in Verbindung mit den 5 und 6 erläutert.
  • 3 veranschaulicht einen typischen Steuerungsablauf, wie er von der Steuerschaltung 102 von 1A ausgeführt werden kann. In einem Schritt S31 befindet sich die Maschine 100 in einem Ruhezustand, und in einem Schritt S32 wird abgefragt, ob ein Schlüsselchiffriervorgang ausgeführt werden soll. Die Steuerschaltung 102 versetzt dann die Maschine 100 in einem Schritt S36 in einen aktiven Betriebszustand. In einem Schritt S33 wird abgefragt, ob ein Schüsseldechiffriervorgang ausgeführt werden soll, wenn sich die Maschine 100 im Ruhezustand befindet. Die Steuerschaltung 102 versetzt dann die Maschine 100 in einen aktiven Betriebszustand. In einem Schritt S34 versetzt die Steuerschaltung 102 die Maschine 100, wenn diese zuvor im Ruhezustand war, auch dann in einen aktiven Betriebszustand, wenn ein Datenchiffriervorgang ausgeführt wird, Übertragungsdaten P anliegen und ein Eingabe-FIFO-Speicherbereich voll ist. Analog versetzt die Steuerschaltung 102 die Maschine 100, wenn diese zuvor im Ruhezustand war, in einem Schritt S35 in einen aktiven Betriebszustand, wenn ein Datendechiffriervorgang ausgeführt wird, im Speichermedium 110 gespeicherte Daten E(P) zugeführt werden und der Eingabe-FIFO-Speicherbereich voll ist. In einem Schritt S37 versetzt die Steuerschaltung 102 die Maschine 100 wieder in einen Ruhezustand, wenn der Chiffriervorgang für einen Schlüssel, der Dechiffriervorgang für einen Schlüssel, das Verschlüsseln von Daten bzw. das Entschlüsseln von Daten abgeschlossen ist.
  • 4 veranschaulicht eine exemplarische Konfiguration des Registers 103 von 1A, das in einem Speicher, wie einem Direktzugriftsspeicher (RAM), implementiert sein kann. Im Beispiel von 4 umfasst das Register 103 ein Schlüsselindexfeld 41, ein Tabellenindexfeld 42, ein Programmnummerfeld 43, ein Chiffrier-/Dechiffrierfeld 44 und ein Aktivierungsfeld 45, während ein restlicher Bereich 46 unbenutzt bleibt.
  • Das Schlüsselindexfeld 41 zeigt einen Speicherbereich bzw. einen Offset eines Speicherbereichs an, durch den ein zwecks Kopierschutz benötigter Schlüssel festgelegt wird. Das Tabellenindexfeld 42 legt beispielsweise eine erste und eine zweite Tabelle fest, wenn die Schlüsseltabelle 130 separat aus zwei solchen Tabellen gebildet wird. Auf die erste Tabelle kann durch eine Zentralprozessoreinheit (CPU) zugegriffen werden, und die erste Tabelle kann ein niedrigeres Sicherheitsniveau als die zweite Tabelle haben und flexibel sein. Die zweite Tabelle ist mit einer Schutzfunktion vor unberechtigtem Kopieren z.B. für einen Digitalfernseher verknüpft und kann z.B. einen Platz beinhalten, in welchem ein von einem Zufallsgenerator erzeugter Schlüssel gespeichert werden kann. Des weiteren kann die zweite Tabelle einen Platz für einen Schlüssel zur Erhöhung des Sicherheitsniveaus umfassen, der z.B. über eine intelligente Karte (Smartcard) genutzt werden kann, die von einer die Übertragungsdaten sendenden Stelle bereitgestellt wird. Die Konfiguration des Tabellenindexfeldes 42 kann eine erhöhte Flexibilität und ein erhöhtes Sicherheitsniveau aufweisen und ermöglichen, dass ein Schlüssel abhängig vom Systemnutzer in einer ersten Tabelle und/oder einer zweiten Tabelle gespeichert wird.
  • Das Programmnummerfeld 43 zeigt an, wie viel Programmdaten gleichzeitig auf dem Speichermedium gespeichert werden. So können z.B. zwei Programmdateneinheiten gleichzeitig auf dem Speichermedium gespeichert werden, und das Programmnummerfeld 43 kann ein Feld sein, mit dem eine erste Programmdateneinheit von einer zweiten Programmdateneinheit unterschieden werden kann.
  • Das Chiffrier-/Dechiffrierfeld 44 bestimmt, ob ein Schlüssel K chiffriert oder dechiffriert wird. Das Aktivierungsfeld 45 zeigt einen Befehl zum Chiffrieren des Schlüssels K oder zum Dechiffrieren des chiffrierten Schlüssels E(K) an. Die Steuerschaltung 102 überwacht das Aktivierungsfeld 45 des Registers 103. Das Aktivierungsfeld 45 wird z.B. eingeschaltet, so dass dann durch die Schlüsselchiffriereinheit 12 ein Schlüsselchiffrierprozess oder durch die Schlüsseldechiffriereinheit 14 ein Schlüsseldechiffrierprozess ausgeführt wird. Nach Abschluss des Schlüsselchiffrierprozesses bzw. des Schlüsseldechiffrierprozesses wird das Aktivierungsfeld 45 abgeschaltet. Die Schlüsselchiffriereinheit 12 verschlüsselt den Schlüssel K, oder die Schlüsseldechiffriereinheit 14 dechiffriert den chiffrierten Schlüssel E(K), wobei ein eingebetteter Schlüssel KE benutzt werden kann.
  • 5 veranschaulicht im Flussdiagramm einen exemplarischen Schlüsselchiffrierprozess, wie er von der Schlüsselchiffriereinheit 12 von 1B ausgeführt werden kann. Dieser Chiffriervorgang kann demjenigen gemäß Schritt S21 von 2A entsprechen. In einem Schritt S51 wird das Aktivierungsfeld 45 des Registers 103 eingeschaltet, das Chiffrier/Dechiffrierfeld 44 wird abgeschaltet, und der Schlüsselchiffrierprozess wird von der Schlüsselchiffriereinheit 12 ausgeführt. In einem Schritt S52 wird ein Schlüssel K an die Schlüsseltabelle 130 basierend auf Einträgen, die im Tabellenindexfeld 42 und im Schlüsselindexfeld 41 des Registers 103 gespeichert sind, gesendet. In einem Schritt S53 wird ein Schlüssel K durch die erste Tabelle und/oder die zweite Tabelle der Schlüsseltabelle 130 empfangen. In einem Schritt S54 wird ein empfangener Schlüssel K unter Verwendung des eingebetteten Schlüssels KE chiffriert. In einem Schritt S55 wird ein chiffrierter Schlüssel E(K) im Schlüsselregister der Schnittstelle 120 gespeichert. In einem Schritt S56 speichert die CPU den im Schlüsselregister der Schnittstelle 120 abgelegten, chiffrierten Schlüssel E(K) im Speichermedium 110.
  • 6 veranschaulicht im Flussdiagramm einen exemplarischen Schlüsseldechiffrierprozess, wie er durch die Schlüsseldechiffriereinheit 14 von 1B ausgeführt werden kann. Dieser Schlüsseldechiffrierprozess kann demjenigen gemäß Schritt S23 von 2B entsprechen.
  • In einem Schritt S61 wählt die CPU den chiffrierten Schlüssel E(K) zur Dechiffrierung durch das Schlüsselregister der Maschine 100 aus. In einem Schritt S62 wird das Aktivierungsfeld 45 des Registers 103 eingeschaltet, das Chiffrier-/Dechiffrierfeld 44 wird eingeschaltet, und der Schlüsseldechiffrierprozess wird ausgeführt. In einem Schritt S63 wird der im Schlüsselregister der Maschine 100 festgelegte, chiffrierte Schlüssel E(K) unter Verwendung des eingebetteten Schlüssel KE dechiffriert. In einem Schritt S64 wird der dechiffrierte Schlüssel K in der Schlüsseltabelle 130 basierend auf Einträgen, die im Tabellenindexfeld 42 und im Schlüsselindexfeld 41 des Registers 103 abgelegt sind, gespeichert. Der in der Schlüsseltabelle 130 abgelegte, dechiffrierte Schlüssel K wird beispielsweise benutzt, wenn die Datenentschlüsselungseinheit verschlüsselte Daten E(P) vom Speichermedium 110 empfängt und diese entschlüsselt.
  • Empfangene Übertragungsdaten können somit in einem Speichermedium abgelegt werden, und die erfindungsgemäße Maschine kann die Übertragungsdaten verschlüsseln, um sie vor unberechtigtem Kopieren zu schützen. Die erfindungsgemäße Maschine entschlüsselt die im Speichermedium abgelegten, verschlüsselten Übertragungsdaten bei spielsweise in Echtzeit. Dazu dechiffriert sie z.B. separat einen Schlüssel, der verwendet wird, wenn die Übertragungsdaten verschlüsselt werden, wobei sie den Schlüssel im Speichermedium ablegen kann. Somit kann das Maß an Sicherheit erhöht werden.
  • Wenngleich vorstehend primär Ausführungsformen unter Verwendung von DES- oder AES-Techniken beschrieben wurden, versteht es sich, dass die Erfindung in gleicher Weise bei anderen herkömmlichen kryptographischen Methoden verwendbar ist. Ebenso versteht es sich, dass außer dem beschriebenen Modul 101 mit der Datenchiffriereinheit 11 und der Schlüsselchiffriereinheit 12 bzw. der Datendechiffriereinheit 13 und der Schlüsseldechiffriereinheit 14 erfindungsgemäß beliebige andere Kombinationen von Datenchiffriereinheiten, Schlüsselchiftriereinheiten, Datendechiffriereinheiten und Schlüsseldechiffriereinheiten in einem oder mehreren verschiedenen Bauteilen vorgesehen sein können. E- benso ist anstelle der erwähnten PVR-Schreibschnittstelle jede andere geeignete Schnittstelle in der Erfindung verwendbar. Statt in einem RAM kann das Register auch durch einen geeigneten anderen Speicher bereitgestellt werden, wie einen Festwertspeicher (ROM).

Claims (24)

  1. Vorrichtung zur Verschlüsselung und/oder Entschlüsselung, dadurch gekennzeichnet, dass sie dafür eingerichtet ist, selektiv eine Verschlüsselung oder eine Entschlüsselung von empfangenen Daten, einem Schlüssel, in einem Speichermedium gespeicherten, verschlüsselten Daten und/oder einem in einem Speichermedium gespeicherten, verschlüsselten Schlüssel vorzunehmen.
  2. Vorrichtung nach Anspruch 1, weiter gekennzeichnet durch – eine Verschlüsselungseinheit (11, 12), die zum Verschlüsseln von Daten unter Verwendung eines Schlüssels und/oder zum Verschlüsseln eines Schlüssels eingerichtet ist, und – eine Entschlüsselungseinheit (13, 14), die dafür eingerichtet ist, verschlüsselte Daten und/oder einen verschlüsselten Schlüssel von einem Speichermedium zu empfangen und die verschlüsselten Daten und/oder den verschlüsselten Schlüssel zu entschlüsseln.
  3. Vorrichtung nach Anspruch 1, weiter gekennzeichnet durch – eine Datenverschlüsselungseinheit (11) zum Verschlüsseln von Daten unter Verwendung eines Schlüssels, – eine Schlüsselverschlüsselungseinheit (12) zum Verschlüsseln des von der Datenverschlüsselungseinheit benutzten Schlüssels, – eine Datenentschlüsselungseinheit (13) zum Empfangen verschlüsselter Daten von einem Speichermedium und Entschlüsseln der verschlüsselten Daten und – eine Schlüsselentschlüsselungseinheit (14) zum Empfangen eines verschlüsselten Schlüssels vom Speichermedium und Entschlüsseln des verschlüsselten Schlüssels.
  4. Vorrichtung nach Anspruch 3, weiter gekennzeichnet durch eine Schnittstelle, über welche die verschlüsselten Daten und/oder der verschlüsselte Schlüssel im Speichermedium gespeichert werden.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, weiter dadurch gekennzeichnet, dass der entschlüsselte Schlüssel in einer Schlüsseltabelle abgelegt wird.
  6. Vorrichtung nach einem der Ansprüche 2 bis 5, weiter gekennzeichnet durch – ein Register zur Verwaltung des Schlüssels und des verschlüsselten Schlüssels und – eine Steuerschaltung zur Steuerung der Datenverschlüsselungseinheit, der Datenentschlüsselungseinheit, der Schlüsselverschlüsselungseinheit, der Schlüsselentschlüsselungseinheit und des Registers.
  7. Vorrichtung nach Anspruch 6, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung von einem Ruhezustand basierend auf einem Befehl zum Verschlüsseln des Schlüssels in einen aktiven Zustand versetzt.
  8. Vorrichtung nach Anspruch 6 oder 7, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung von einem Ruhezustand basierend auf einem Befehl zum Entschlüsseln des verschlüsselten Schlüssels in einen aktiven Zustand versetzt.
  9. Vorrichtung nach einem der Ansprüche 6 bis 8, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung, wenn sich diese in einem Ruhezustand befindet und ein Eingabe-FIFO-Bereich voll ist, in einen aktiven Zustand versetzt.
  10. Vorrichtung nach Anspruch 9, weiter dadurch gekennzeichnet, dass der volle Eingabe-FIFO-Bereich vom Speichermedium zugeführte, verschlüsselte Daten und/oder entschlüsselte Daten beinhaltet.
  11. Vorrichtung nach einem der Ansprüche 6 bis 10, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung in einen Ruhezustand versetzt, wenn ein Verschlüsselungsvorgang oder ein Entschlüsselungsvorgang abgeschlossen ist.
  12. Vorrichtung nach einem der Ansprüche 6 bis 11, weiter dadurch gekennzeichnet, dass das Register folgende Elemente enthält: – ein Schlüsselindexfeld zum Anzeigen eines Offsetwertes eines Speicherbereichs zur Festlegung eines benutzten Schlüssels, – ein Tabellenindexfeld zum Bezeichnen einer ersten Tabelle und einer zweiten Tabelle, die Teil einer Schlüsseltabelle sind, – ein Programmfeld zum Anzeigen eines Betrags an Programmdaten, die gleichzeitig im Speichermedium speicherbar sind, – ein Verschlüsselungs-/Entschlüsselungsfeld zum Anzeigen, ob der Schlüssel verschlüsselt wird oder der verschlüsselte Schlüssel entschlüsselt wird, und – ein Aktivierungsfeld zur Anzeige der Verschlüsselung des Schlüssels oder der Entschlüsselung des verschlüsselten Schlüssels.
  13. Vorrichtung nach Anspruch 12, weiter gekennzeichnet durch einen Prozessor mit Zugriff auf die erste Tabelle.
  14. Vorrichtung nach Anspruch 12 oder 13, weiter dadurch gekennzeichnet, dass die zweite Tabelle ein höheres Sicherheitsniveau als die erste Tabelle aufweist und zur Speicherung eines erzeugten Schlüssels und/oder zur Speicherung eines über eine Smartcard zugeführten Schlüssels dient.
  15. Vorrichtung nach einem der Ansprüche 6 bis 14, weiter dadurch gekennzeichnet, dass die Schlüsselverschlüsselungseinheit den zu verschlüsselnden Schlüssel basierend auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld des Registers abgelegt sind, anfordert, den zu verschlüsselnden Schlüssel von einer Schlüsseltabelle empfängt und den empfangenen Schlüssel unter Verwendung eines eingebetteten Schlüssels verschlüsselt, wenn ein Aktivierungsfeld eingeschaltet und ein Verschlüsselungs-/Entschlüsselungsfeld abgeschaltet sind.
  16. Vorrichtung nach einem der Ansprüche 6 bis 15, weiter dadurch gekennzeichnet, dass die Schlüsselentschlüsselungseinheit den von einem Speichermedium empfangenen, verschlüsselten Schlüssel unter Verwendung eines eingebetteten Schlüssels entschlüsselt und den entschlüsselten Schlüssel in einer Schlüsseltabelle innerhalb des Registers basierend auf Einträgen speichert, die in einem Tabellenindexfeld und einem Schlüsselindexfeld des Registers abgelegt sind, wenn ein Aktivierungsfeld und ein Verschlüsselungs-/Entschlüsselungsfeld des Registers eingeschaltet sind.
  17. Register in einem Speicher zur Verschlüsselung und/oder Entschlüsselung, insbesondere für eine Vorrichtung nach einem der Ansprüche 6 bis 16, gekennzeichnet durch – ein erstes Feld zum Anzeigen eines ausgewählten Schlüssels, – ein zweites Feld zum Bezeichnen einer ersten Tabelle und einer zweiten Tabelle, die Bestandteil einer Schlüsseltabelle sind, – ein drittes Feld zum Anzeigen eines Betrags an Programmdaten, die in einem Speichermedium speicherbar sind, – ein viertes Feld zum Anzeigen, ob der ausgewählte Schlüssel verschlüsselt wird oder ein verschlüsselter Schlüssel entschlüsselt wird, und – ein fünftes Feld zum Anzeigen der Verschlüsselung des ausgewählten Schlüssels oder der Entschlüsselung des verschlüsselten Schlüssels.
  18. Verfahren zur Verschlüsselung und/oder Entschlüsselung, gekennzeichnet durch ein selektives Verschlüsseln oder Entschlüsseln von empfangenen Daten, einem Schlüssel, in einem Speichermedium gespeicherten, verschlüsselten Daten und/oder einem in einem Speichermedium gespeicherten, verschlüsselten Schlüssel.
  19. Verfahren nach Anspruch 18, weiter gekennzeichnet durch folgende Schritte: – Verschlüsseln eines Schlüssels und Speichern des verschlüsselten Schlüssels, – Verschlüsseln von Daten unter Verwendung des Schlüssels und Speichern der verschlüsselten Daten, – Empfangen und Entschlüsseln des verschlüsselten Schlüssels und Speichern des entschlüsselten Schlüssels und – Empfangen und Entschlüsseln der verschlüsselten Daten unter Verwendung des gespeicherten Schlüssels.
  20. Verfahren nach Anspruch 18 oder 19, weiter dadurch gekennzeichnet, dass der Schlüssel und der verschlüsselte Schlüssel verwaltet werden.
  21. Verfahren nach Anspruch 20, weiter dadurch gekennzeichnet, dass die Verwaltung des Schlüssels und des verschlüsselten Schlüssels folgende Schritte umfasst: – Anzeigen eines Offsets eines Speicherbereichs und Bestimmen eines für einen Kopierschutz benötigten Schlüssels, – Bezeichnen einer ersten Tabelle und einer zweiten Tabelle, die Bestandteile einer Schlüsseltabelle sind, – Anzeigen eines Betrags an Programmdaten, die in einem Speichermedium gleichzeitig speicherbar sind, – Feststellen, ob der Schlüssel verschlüsselt wird oder der verschlüsselte Schlüssel entschlüsselt wird, und – Aktiveren der Verschlüsselung des Schlüssels oder der Entschlüsselung des verschlüsselten Schlüssels, wobei das Verschlüsseln des Schlüssels und Speichern des verschlüsselten Schlüssels durchgeführt wird, wenn ein Aktivierungsfeld angeschaltet und ein Verschlüsselungs-/Entschlüsselungsfeld abgeschaltet sind.
  22. Verfahren nach einem der Ansprüche 19 bis 21, weiter dadurch gekennzeichnet, dass der Vorgang der Verschlüsselung des Schlüssels und des Speicherns des verschlüsselten Schlüssels folgende Schritte umfasst: – Anfordern eines zu verschlüsselnden Schlüssels basierend auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld abgelegt sind, – Empfangen des zu verschlüsselnden Schlüssels von einer Schlüsseltabelle, – Verschlüsseln des empfangenen Schlüssels unter Verwendung eines eingebetteten Schlüssels und – Speichern des verschlüsselten Schlüssels in einem Schlüsselregister.
  23. Verfahren nach einem der Ansprüche 19 bis 22, weiter dadurch gekennzeichnet, dass die Entschlüsselung des verschlüsselten Schlüssels und die Speicherung des entschlüsselten Schlüssels ausgeführt werden, wenn ein Aktivierungsfeld und ein Verschlüsselungs-/Entschlüsselungsfeld eingeschaltet sind.
  24. Verfahren nach einem der Ansprüche 19 bis 23, weiter dadurch gekennzeichnet, dass das Entschlüsseln des verschlüsselten Schlüssels und Speichern des entschlüsselten Schlüssels folgende Schritte umfasst: – Festlegen des verschlüsselten Schlüssels in einem Schlüsselregister, – Entschlüsseln des im Register festgelegten verschlüsselten Schlüssels unter Verwendung des eingebetteten Schlüssels und – Speichern des entschlüsselten Schlüssels in einer Schlüsseltabelle basierend auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld abgelegt sind.
DE102005010783A 2004-02-28 2005-02-28 Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür Active DE102005010783B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040013780A KR100585135B1 (ko) 2004-02-28 2004-02-28 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
KR10-2004-0013780 2004-02-28

Publications (2)

Publication Number Publication Date
DE102005010783A1 true DE102005010783A1 (de) 2005-09-22
DE102005010783B4 DE102005010783B4 (de) 2009-02-05

Family

ID=34880336

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005010783A Active DE102005010783B4 (de) 2004-02-28 2005-02-28 Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür

Country Status (3)

Country Link
US (1) US7630498B2 (de)
KR (1) KR100585135B1 (de)
DE (1) DE102005010783B4 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
DE102009052456A1 (de) * 2009-11-09 2011-05-19 Siemens Aktiengesellschaft Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten
US9576116B2 (en) * 2013-12-26 2017-02-21 Nxp B.V. Secure software components anti-reverse-engineering by table interleaving
KR101740277B1 (ko) 2015-11-23 2017-06-09 도원정보시스템(주) 영상 가공과 영상 암호화 기능을 구비한 영상 처리 시스템

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US6078888A (en) 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US7181629B1 (en) 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
KR20030062232A (ko) * 2000-05-01 2003-07-23 인터내셔널 비지네스 머신즈 코포레이션 짧은 오퍼레이션을 위한 대칭키 암호화 방법
US20030021417A1 (en) 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7509682B2 (en) 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
FR2824212A1 (fr) 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US6937727B2 (en) 2001-06-08 2005-08-30 Corrent Corporation Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels
KR100445406B1 (ko) 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법

Also Published As

Publication number Publication date
KR20050087989A (ko) 2005-09-01
KR100585135B1 (ko) 2006-06-01
US20050193214A1 (en) 2005-09-01
DE102005010783B4 (de) 2009-02-05
US7630498B2 (en) 2009-12-08

Similar Documents

Publication Publication Date Title
DE69333754T2 (de) Schutzsystem für elektronische Daten
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60224219T2 (de) Sicheres drucken eines dokuments
DE69926970T2 (de) Selbstschützende Dokumente
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE60031476T2 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
EP0856225B1 (de) Verschlüsselung und entschlüsselung von multimediadaten
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
DE112010005842T5 (de) Verwürfeln einer Adresse und Verschlüsseln von Schreibdaten zum Speichern einer Speichervorrichtung
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE10232454A1 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
DE60318633T2 (de) Verwaltung digitaler rechte
DE112019003304T5 (de) Datenverarbeitungssystem, datenverarbeitungsverfahren und datenverarbeitungseinrichtung
DE102005010783B4 (de) Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
DE60101758T2 (de) Entschlüsselungsvorrichtung
DE102019110440A1 (de) Replay-Schutz für Speicher auf der Basis eines Schlüsselauffrischens
EP1150190B1 (de) Vorrichtung und Verfahren zur Steuerung und/oder Regelung einer Anlage
DE102013210837B4 (de) Startanwendung kryptographischer Schlüsselspeicher
EP0135888B1 (de) Verfahren zur Verhinderung des Ablaufs eines Programms auf für den Ablauf dieses Programms nicht zugelassenen Rechnern
DE3613827A1 (de) Digitalrechner

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition