DE102005010783B4 - Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür - Google Patents
Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür Download PDFInfo
- Publication number
- DE102005010783B4 DE102005010783B4 DE102005010783A DE102005010783A DE102005010783B4 DE 102005010783 B4 DE102005010783 B4 DE 102005010783B4 DE 102005010783 A DE102005010783 A DE 102005010783A DE 102005010783 A DE102005010783 A DE 102005010783A DE 102005010783 B4 DE102005010783 B4 DE 102005010783B4
- Authority
- DE
- Germany
- Prior art keywords
- key
- encrypted
- encryption
- decryption
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- E—FIXED CONSTRUCTIONS
- E01—CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
- E01C—CONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
- E01C15/00—Pavings specially adapted for footpaths, sidewalks or cycle tracks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- E—FIXED CONSTRUCTIONS
- E01—CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
- E01C—CONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
- E01C11/00—Details of pavings
- E01C11/22—Gutters; Kerbs ; Surface drainage of streets, roads or like traffic areas
- E01C11/224—Surface drainage of streets
- E01C11/225—Paving specially adapted for through-the-surfacing drainage, e.g. perforated, porous; Preformed paving elements comprising, or adapted to form, passageways for carrying off drainage
-
- E—FIXED CONSTRUCTIONS
- E01—CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
- E01C—CONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
- E01C2201/00—Paving elements
- E01C2201/12—Paving elements vertically interlocking
-
- E—FIXED CONSTRUCTIONS
- E01—CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
- E01C—CONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
- E01C2201/00—Paving elements
- E01C2201/20—Drainage details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Architecture (AREA)
- Civil Engineering (AREA)
- Structural Engineering (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Vorrichtung
zur Verschlüsselung
und Entschlüsselung,
mit
– einem Verschlüsselungs-/Entschlüsselungsmodul (101), das dafür eingerichtet ist, selektiv eine Verschlüsselung von durch die Vorrichtung empfangenen Daten und eines Schlüssels sowie eine Entschlüsselung eines in einem Speichermedium gespeicherten, verschlüsselten Schlüssels und von in einem Speichermedium gespeicherten verschlüsselten Daten unter Verwendung des entschlüsselten Schlüssels vorzunehmen,
– einem Register (103) zur Verwaltung des Schlüssels und des verschlüsselten Schlüssels und
– einer Steuerschaltung (102) zur Steuerung des Verschlüsselungs-/Entschlüsselungsmoduls und des Registers.
– einem Verschlüsselungs-/Entschlüsselungsmodul (101), das dafür eingerichtet ist, selektiv eine Verschlüsselung von durch die Vorrichtung empfangenen Daten und eines Schlüssels sowie eine Entschlüsselung eines in einem Speichermedium gespeicherten, verschlüsselten Schlüssels und von in einem Speichermedium gespeicherten verschlüsselten Daten unter Verwendung des entschlüsselten Schlüssels vorzunehmen,
– einem Register (103) zur Verwaltung des Schlüssels und des verschlüsselten Schlüssels und
– einer Steuerschaltung (102) zur Steuerung des Verschlüsselungs-/Entschlüsselungsmoduls und des Registers.
Description
- Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur Verschlüsselung und Entschlüsselung und auf ein hierfür verwendbares Speicherregister. Bei der Ver-/Entschlüsselungsvorrichtung kann es sich insbesondere um eine sogenannte Kryptographiemaschine handeln, z. B. eine solche, die nach dem weiterentwickelten Verschlüsslungsstandard (AES) arbeitet.
- Die Übertragung von Daten unterliegt z. B. bei herkömmlichen digitalen Televisionsanwendungen unberechtigten Zugriffs- und/oder Kopierversuchen. Selbst wenn nur autorisierte Systemnutzer die übertragenen Daten empfangen können, die von einer Sendeanstalt oder dergleichen gesendet werden, können die übertragenen Daten kopiert werden, nachdem der Systemnutzer sie aufgezeichnet hat. Um übertragene Daten vor Kopierversuchen zu schützen, kann eine gegen unberechtigtes Kopieren schützende Maschine benutzt werden. Diese verschlüsselt herkömmlicherweise die empfangenen Übertragungsdaten, speichert die verschlüsselten Daten, chiffriert, d. h. verschlüsselt, einen zum Verschlüsseln der Daten benutzten Schlüssel und speichert den chiffrierten Schlüssel. Bei Wiedergabe der gespeicherten Daten entschlüsselt die vor unberechtigtem Kopieren schützende Maschine zuerst den gespeicherten, chiffrierten Schlüssel und dann die Daten unter Verwendung des dechiffrierten Schlüssels.
- Eine Möglichkeit der herkömmlichen Implementierung einer vor unberechtigtem Kopieren schützenden Maschine benutzt z. B. den sogenannten Datenverschlüsselungsstandard (DES) für den Datenverschlüsselungsalgorithmus. Der DES-Algorithmus erweist sich jedoch nicht immer als stabil, so dass oftmals auch ein AES-Algorithmus eingesetzt wird.
- In der Offenlegungsschrift
EP 1 221 690 A1 ist ein auf ein Mobiltelekommunikationsnetz abgestimmtes Datenverteilsystem offenbart, bei dem für ein jeweiliges Mobiltelefon eine Speicherkarte vorgesehen ist, die eine Vorrichtung zur Verschlüsselung und Entschlüsselung unter Verwendung mehrerer Schlüssel umfasst, speziell eines kartenspezifischen Verschlüsselungsschlüssels und privaten Entschlüsselungsschlüssels, eines medienspezifischen öffentlichen Verschlüsselungsschlüssels und privaten Entschlüsselungsschlüssels, eines für einen jeweiligen Kommunikationsvorgang individuell durch eine Entschlüsselung aus dem medienspezifischen privaten Entschlüsselungsschlüssel generierten, symmetrischen Session-Schlüssels und eines in einem Register zusammen mit einer Lizenz-Identifikation und einer Benutzer-Identifikation gehaltenen Lizenz-Schlüssels. - Die Offenlegungsschrift 2003/0105967 A1 offenbart eine Datenverschlüsselungsvorrichtung mit einem Prozessor und einem an diesen angekoppelten Speicher, bei welcher der Prozessor ein Modul zum Verschlüsseln von Eingabedaten oder Entschlüsseln von verschlüsselten Daten, eine Schlüsseltabelle zum Speichern geheimer Schlüssel für die Datenverschlüsselung und Datenentschlüsselung sowie eine Steuereinheit zur Erzeugung eines Index für den Verschlüsselungsvorgang durch das Modul umfasst und der Speicher ein Speicherzellenfeld zum Speichern der verschlüsselten Daten und einen Schlüsselzustandsspeicher zum Speichern des Index beinhaltet.
- Die Patentschrift
US 6.185.307 B1 offenbart einen speziellen Kryptographieschlüsselgenerator zum Erzeugen von Schlüsseln, um diese in entfernt liegenden Kommunikationseinheiten einzusetzen, insbesondere in Transpondern. - Der Erfindung liegt als technisches Problem die Bereitstellung einer Vorrichtung und eines Verfahrens zur Ver-/Entschlüsselung sowie eines zugehörigen Speicherregisters zugrunde, mit denen sich ein gegenüber dem Stand der Technik erhöhtes Maß an Sicherheit bzw. Kopierschutz erzielen lässt.
- Die Erfindung löst dieses Problem durch die Bereitstellung einer Vorrichtung mit den Merkmalen des Anspruchs 1, eines Registers mit den Merkmalen des Anspruchs 16 und eines Verfahrens mit den Merkmalen des Anspruchs 17.
- Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
- Vorteilhafte Ausführungsformen der Erfindung sind in den Zeichnungen dargestellt und werden nachfolgend beschrieben. Hierbei zeigen:
-
1A ein Blockdiagramm einer Ver-/Entschlüsselungsvorrichtung, -
1B ein Blockdiagramm zur Veranschaulichung von Funktionen eines in der Vorrichtung von1A verwendeten Verschlüsselungs-/Entschlüsselungsmoduls, -
2A ein schematisches Flussdiagramm eines mit der Vorrichtung von1A ausführbaren Verschlüsselungsprozesses, -
2B ein schematisches Flussdiagramm eines mit der Vorrichtung von1A ausführbaren Entschlüsselungsprozesses, -
3 ein Flussdiagramm eines Steuerungsablaufs, wie er von einer Steuerschaltung der Vorrichtung von1A ausführbar ist, -
4 eine schematische Blockdiagrammdarstellung eines in der Vorrichtung von1A verwendbaren Schlüsselmanagementregisters, -
5 ein Flussdiagramm eines Schlüsselchiffrierprozesses, wie er vom Ver-/Entschlüsselungsmodul der1B ausführbar ist, und -
6 ein Flussdiagramm zur Veranschaulichung eines Schlüsseldechiffrierprozesses, wie er vom Ver-/Entschlüsselungsmodul von1B ausführbar ist. - Nachfolgend wird detaillierter auf erfindungsgemäße Ausführungsbeispiele eingegangen, die eine Vorrichtung bzw. Maschine z. B. vom AES-Typ umfassen, um Übertragungsdaten zwecks Schutz vor unberechtigtem Kopieren zu verschlüsseln und/oder die verschlüsselt übertragenen Daten zu entschlüsseln, so dass sie dem Systemnutzer zur Kenntnis gelangen können. Der Grad bzw. das Maß an Sicherheit kann in Abhängigkeit von der Vorgehensweise zur Verwaltung eines zum Verschlüsseln der Übertragungsdaten verwendeten Schlüssels festgelegt werden, und eine erfindungsgemäße Maschine ist in der Lage, einen Schlüssel zu chiffrieren, den Schlüssel auf einem Speichermedium zu speichern, ihn von dort abzurufen und zu dechiffrieren und mit dem dechiffrierten Schlüssel die entsprechenden Übertragungsdaten zu entschlüsseln.
-
1A zeigt eine Maschine100 , z. B. eine AES-Maschine, der ein Speichermedium110 , eine Schnittstelle120 , wie eine Schreibschnittstelle für einen PVR (Personal-Videorecorder), und eine Schlüsseltabelle130 zugeordnet sind.1B veranschaulicht Beispiele von Funktionen, die von einem Verschlüsselungs-/Entschlüsselungsmodul101 der Maschine100 ausgeführt werden können. - Wie aus
1A ersichtlich, umfasst die Maschine100 außer dem Verschlüsselungs-/Entschlüsselungsmodul101 eine Steuerschaltung102 und ein Schlüsselverwaltungsregister103 . Das Modul101 umfasst, wie aus1B ersichtlich, eine Datenverschlüsselungseinheit11 , eine Schlüsselchiffriereinheit12 , eine Datenentschlüsselungseinheit13 und eine Schlüsseldechiffriereinheit14 . Das Modul101 führt selektiv in Abhängigkeit von der Steuerung durch die Steuerschaltung102 , die hierzu entsprechende Steuersignale CON abgibt, eine Datenverschlüsselung, eine Schlüsselchiffrierung, eine Datenentschlüsselung und eine Schlüsseldechiffrierung aus. Die Datenverschlüsselungseinheit11 verschlüsselt empfangene Daten, z. B. Übertragungsdaten P, unter Verwendung eines Schlüssels K und leitet die verschlüsselten Daten E(P) an die Schnittstelle120 weiter. Die Schlüsselchiffriereinheit12 verschlüsselt den Schlüssel K und überträgt den chiffrierten Schlüssel E(K) zur Schnittstelle120 . Der übermittelte, chiffrierte Schlüssel E(K) wird in einem Schlüsselregister der Schnittstelle120 gespeichert. Die Schnittstelle120 dient als Schnittstellenverbindung zwischen der Maschine100 und dem Speichermedium110 . - Eine nicht gezeigte Zentralprozessoreinheit (CPU) oder eine andere Prozessoreinheit speichert den chiffrierten Schlüssel E(K), der im Schlüsselregister der Schnittstelle
120 gespeichert ist, mit den verschlüsselten Daten E(P) im Speichermedium110 . - Die Datenentschlüsselungseinheit
13 empfängt die verschlüsselten Daten E(P) vom Speichermedium110 und entschlüsselt selbige unter Verwendung des Schlüssels K. Die Schlüsseldechiffriereinheit14 empfängt den verschlüsselten Schlüssel E(K) vom Speichermedium110 , entschlüsselt selbigen und speichert den dechiffrierten Schlüssel K in der Schlüsseltabelle130 . - Die Steuereinheit
102 steuert die Datenverschlüsselungseinheit11 , die Schlüsselchiffriereinheit12 , die Datenentschlüsselungseinheit13 und die Schlüsseldechiffriereinheit14 des Moduls101 sowie das Register103 . Sie beinhaltet dazu beispielsweise eine finite Zustandsmaschine, die in der Lage ist, die Verschlüsselung und/oder Entschlüsselung des Schlüssels K und der Daten P im Modul101 der Maschine100 zu bewirken. Das Register103 verwaltet den Schlüssel K und den chiffrierten Schlüssel E(K). Auf die Konfiguration des Registers103 wird weiter unten in Verbindung mit4 näher eingegangen. -
2A veranschaulicht einen von der Maschine100 ausführbaren Verschlüsselungsprozess, während2B analog einen von der Maschine100 ausführbaren Entschlüsselungsprozess darstellt. Wie aus2A ersichtlich, werden die empfangenen Übertragungsdaten P im Speichermedium110 gespeichert, und der Schlüssel K wird von der Schlüsselchiffriereinheit12 verschlüsselt. Der chiffrierte Schlüssel E(K) wird im Speichermedium110 über die Schnittstelle120 gespeichert (Schritt S21). Die Übertragungsdaten P werden dann unter Verwendung des chiffrierten Schlüssels E(K) von der Datenverschlüsselungseinheit12 verschlüsselt, und die verschlüsselten Daten E(P) werden über die Schnittstelle120 im Speichermedium110 gespeichert (Schritt S22). Wie in2B dargestellt, wird zur Dechiffrierung, z. B. zwecks Wiedergabe der im Speichermedium110 gespeicherten, übertragenen Daten P, der chiffrierte Schlüssel E(K) aus dem Speichermedium110 abgerufen und von der Schlüsseldechiffriereinheit14 entschlüsselt, wonach der dechiffrierte Schlüssel K in der Schlüsseltabelle130 gespeichert wird (Schritt S23). Die verschlüsselten Daten E(P) werden aus dem Speichermedium110 gelesen und unter Verwendung des in der Schlüsseltabelle130 gespeicherten Schlüssels K von der Datenentschlüsselungseinheit13 entschlüsselt (Schritt S24). Detaillierte Beispiele für den Schlüsselchiffrierprozess und den Schlüsseldechiffrierprozess der AES-Maschine100 werden weiter unten in Verbindung mit den5 und6 erläutert. -
3 veranschaulicht einen typischen Steuerungsablauf, wie er von der Steuerschaltung102 von1A ausgeführt werden kann. In einem Schritt S31 befindet sich die Maschine100 in einem Ruhezustand, und in einem Schritt S32 wird abgefragt, ob ein Schlüsselchiffriervorgang ausgeführt werden soll. Die Steuerschaltung102 versetzt dann die Maschine100 in einem Schritt S36 in einen aktiven Betriebszustand. In einem Schritt S33 wird abgefragt, ob ein Schüsseldechiffriervorgang ausgeführt werden soll, wenn sich die Maschine100 im Ruhezustand befindet. Die Steuerschaltung102 versetzt dann die Maschine100 in einen aktiven Betriebszustand. In einem Schritt S34 versetzt die Steuerschaltung102 die Maschine100 , wenn diese zuvor im Ruhezustand war, auch dann in einen aktiven Betriebszustand, wenn ein Datenchiffriervorgang ausgeführt wird, Übertragungsdaten P anliegen und ein Eingabe-FIFO-Speicherbereich voll ist. Analog versetzt die Steuerschaltung102 die Maschine100 , wenn diese zuvor im Ruhezustand war, in einem Schritt S35 in einen aktiven Betriebszustand, wenn ein Datendechiffriervorgang ausgeführt wird, im Speichermedium110 gespeicherte Daten E(P) zugeführt werden und der Eingabe-FIFO-Speicherbereich voll ist. In einem Schritt S37 versetzt die Steuerschaltung102 die Maschine100 wieder in einen Ruhezustand, wenn der Chiffriervorgang für einen Schlüssel, der Dechiffriervorgang für einen Schlüssel, das Verschlüsseln von Daten bzw. das Entschlüsseln von Daten abgeschlossen ist. -
4 veranschaulicht eine exemplarische Konfiguration des Registers103 von1A , das in einem Speicher, wie einem Direktzugriffsspeicher (RAM), implementiert sein kann. Im Beispiel von4 umfasst das Register103 ein Schlüsselindexfeld41 , ein Tabellenindexfeld42 , ein Programmnummerfeld43 , ein Chiffrier-/Dechiffrierfeld44 und ein Aktivierungsfeld45 , während ein restlicher Bereich46 unbenutzt bleibt. - Das Schlüsselindexfeld
41 zeigt einen Speicherbereich bzw. einen Offset eines Speicherbereichs an, durch den ein zwecks Kopierschutz benötigter Schlüssel festgelegt wird. Das Tabellenindexfeld42 legt beispielsweise eine erste und eine zweite Tabelle fest, wenn die Schlüsseltabelle130 separat aus zwei solchen Tabellen gebildet wird. Auf die erste Tabelle kann durch eine Zentralprozessoreinheit (CPU) zugegriffen werden, und die erste Tabelle kann ein niedrigeres Sicherheitsniveau als die zweite Tabelle haben und flexibel sein. Die zweite Tabelle ist mit einer Schutzfunktion vor unberechtigtem Kopieren z. B. für einen Digitalfernseher verknüpft und kann z. B. einen Platz beinhalten, in welchem ein von einem Zufallsgenerator erzeugter Schlüssel gespeichert werden kann. Des weiteren kann die zweite Tabelle einen Platz für einen Schlüssel zur Erhöhung des Sicherheitsniveaus umfassen, der z. B. über eine intelligente Karte (Smartcard) genutzt werden kann, die von einer die Übertragungsdaten sendenden Stelle bereitgestellt wird. Die Konfiguration des Tabellenindexfeldes42 kann eine erhöhte Flexibilität und ein erhöhtes Sicherheitsniveau aufweisen und ermöglichen, dass ein Schlüssel abhängig vom Systemnutzer in einer ersten Tabelle und/oder einer zweiten Tabelle gespeichert wird. - Das Programmnummerfeld
43 zeigt an, wie viel Programmdaten gleichzeitig auf dem Speichermedium gespeichert werden. So können z. B. zwei Programmdateneinheiten gleichzeitig auf dem Speichermedium gespeichert werden, und das Programmnummerfeld43 kann ein Feld sein, mit dem eine erste Programmdateneinheit von einer zweiten Programmdateneinheit unterschieden werden kann. - Das Chiffrier-/Dechiffrierfeld
44 bestimmt, ob ein Schlüssel K chiffriert oder dechiffriert wird. Das Aktivierungsfeld45 zeigt einen Befehl zum Chiffrieren des Schlüssels K oder zum Dechiffrieren des chiffrierten Schlüssels E(K) an. Die Steuerschaltung102 überwacht das Aktivierungsfeld45 des Registers103 . Das Aktivierungsfeld45 wird z. B. eingeschaltet, so dass dann durch die Schlüsselchiffriereinheit12 ein Schlüsselchiffrierprozess oder durch die Schlüsseldechiffriereinheit14 ein Schlüsseldechiffrierprozess ausgeführt wird. Nach Abschluss des Schlüsselchiffrierprozesses bzw. des Schlüsseldechiffrierprozesses wird das Aktivierungsfeld45 abgeschaltet. Die Schlüsselchiffriereinheit12 verschlüsselt den Schlüssel K, oder die Schlüsseldechiffriereinheit14 dechiffriert den chiffrierten Schlüssel E(K), wobei ein eingebetteter Schlüssel KE benutzt werden kann. -
5 veranschaulicht im Flussdiagramm einen exemplarischen Schlüsselchiffrierprozess, wie er von der Schlüsselchiffriereinheit12 von1B ausgeführt werden kann. Dieser Chiffriervorgang kann demjenigen gemäß Schritt S21 von2A entsprechen. In einem Schritt S51 wird das Aktivierungsfeld45 des Registers103 eingeschaltet, das Chiffrier-/Dechiffrierfeld44 wird abgeschaltet, und der Schlüsselchiffrierprozess wird von der Schlüsselchiffriereinheit12 ausgeführt. In einem Schritt S52 wird ein Schlüssel K an die Schlüsseltabelle130 basierend auf Einträgen, die im Tabellenindexfeld42 und im Schlüsselindexfeld41 des Registers103 gespeichert sind, gesendet. In einem Schritt S53 wird ein Schlüssel K durch die erste Tabelle und/oder die zweite Tabelle der Schlüsseltabelle130 empfangen. In einem Schritt S54 wird ein empfangener Schlüssel K unter Verwendung des eingebetteten Schlüssels KE chiffriert. In einem Schritt S55 wird ein chiffrierter Schlüssel E(K) im Schlüsselregister der Schnittstelle120 gespeichert. In einem Schritt S56 speichert die CPU den im Schlüsselregister der Schnittstelle120 abgelegten, chiffrierten Schlüssel E(K) im Speichermedium110 . -
6 veranschaulicht im Flussdiagramm einen exemplarischen Schlüsseldechiffrierprozess, wie er durch die Schlüsseldechiffriereinheit14 von1B ausgeführt werden kann. Dieser Schlüsseldechiffrierprozess kann demjenigen gemäß Schritt S23 von2B entsprechen. - In einem Schritt S61 wählt die CPU den chiffrierten Schlüssel E(K) zur Dechiffrierung durch das Schlüsselregister der Maschine
100 aus. In einem Schritt S62 wird das Aktivierungsfeld45 des Registers103 eingeschaltet, das Chiffrier-/Dechiffrierfeld44 wird eingeschaltet, und der Schlüsseldechiffrierprozess wird ausgeführt. In einem Schritt S63 wird der im Schlüsselregister der Maschine100 festgelegte, chiffrierte Schlüssel E(K) unter Verwendung des eingebetteten Schlüssel KE dechiffriert. In einem Schritt S64 wird der dechiffrierte Schlüssel K in der Schlüsseltabelle130 basierend auf Einträgen, die im Tabellenindexfeld42 und im Schlüsselindexfeld41 des Registers103 abgelegt sind, gespeichert. Der in der Schlüsseltabelle130 abgelegte, dechiffrierte Schlüssel K wird beispielsweise benutzt, wenn die Datenentschlüsselungseinheit verschlüsselte Daten E(P) vom Speichermedium110 empfängt und diese entschlüsselt. - Empfangene Übertragungsdaten können somit in einem Speichermedium abgelegt werden, und die erfindungsgemäße Maschine kann die Übertragungsdaten verschlüsseln, um sie vor unberechtigtem Kopieren zu schützen. Die erfindungsgemäße Maschine entschlüsselt die im Speichermedium abgelegten, verschlüsselten Übertragungsdaten bei spielsweise in Echtzeit. Dazu dechiffriert sie z. B. separat einen Schlüssel, der verwendet wird, wenn die Übertragungsdaten verschlüsselt werden, wobei sie den Schlüssel im Speichermedium ablegen kann. Somit kann das Maß an Sicherheit erhöht werden.
- Wenngleich vorstehend primär Ausführungsformen unter Verwendung von DES- oder AES-Techniken beschrieben wurden, versteht es sich, dass die Erfindung in gleicher Weise bei anderen herkömmlichen kryptographischen Methoden verwendbar ist. Ebenso versteht es sich, dass außer dem beschriebenen Modul
101 mit der Datenchiffriereinheit11 und der Schlüsselchiffriereinheit12 bzw. der Datendechiffriereinheit13 und der Schlüsseldechiffriereinheit14 erfindungsgemäß beliebige andere Kombinationen von Datenchiffriereinheiten, Schlüsselchiffriereinheiten, Datendechiffriereinheiten und Schlüsseldechiffriereinheiten in einem oder mehreren verschiedenen Bauteilen vorgesehen sein können. Ebenso ist anstelle der erwähnten PVR-Schreibschnittstelle jede andere geeignete Schnittstelle in der Erfindung verwendbar. Statt in einem RAM kann das Register auch durch einen geeigneten anderen Speicher bereitgestellt werden, wie einen Festwertspeicher (ROM).
Claims (22)
- Vorrichtung zur Verschlüsselung und Entschlüsselung, mit – einem Verschlüsselungs-/Entschlüsselungsmodul (
101 ), das dafür eingerichtet ist, selektiv eine Verschlüsselung von durch die Vorrichtung empfangenen Daten und eines Schlüssels sowie eine Entschlüsselung eines in einem Speichermedium gespeicherten, verschlüsselten Schlüssels und von in einem Speichermedium gespeicherten verschlüsselten Daten unter Verwendung des entschlüsselten Schlüssels vorzunehmen, – einem Register (103 ) zur Verwaltung des Schlüssels und des verschlüsselten Schlüssels und – einer Steuerschaltung (102 ) zur Steuerung des Verschlüsselungs-/Entschlüsselungsmoduls und des Registers. - Vorrichtung nach Anspruch 1, weiter dadurch gekennzeichnet, dass das Verschlüsselungs-/Entschlüsselungsmodul folgende Elemente enthält: – eine Verschlüsselungseinheit (
11 ,12 ), die zum Verschlüsseln von Daten unter Verwendung eines Schlüssels und zum Verschlüsseln des Schlüssels eingerichtet ist, und – eine Entschlüsselungseinheit (13 ,14 ), die dafür eingerichtet ist, verschlüsselte Daten und den verschlüsselten Schlüssel von einem Speichermedium zu empfangen und die verschlüsselten Daten und den verschlüsselten Schlüssel zu entschlüsseln. - Vorrichtung nach Anspruch 1, weiter dadurch gekennzeichnet, dass das Verschlüsselungs-/Entschlüsselungsmodul folgende Elemente enthält: – eine Datenverschlüsselungseinheit (
11 ) zum Verschlüsseln von Daten unter Verwendung eines Schlüssels, – eine Schlüsselverschlüsselungseinheit (12 ) zum Verschlüsseln des von der Datenverschlüsselungseinheit benutzten Schlüssels, – eine Datenentschlüsselungseinheit (13 ) zum Empfangen verschlüsselter Daten von einem Speichermedium und Entschlüsseln der verschlüsselten Daten und – eine Schlüsselentschlüsselungseinheit (14 ) zum Empfangen eines verschlüsselten Schlüssels vom Speichermedium und Entschlüsseln des verschlüsselten Schlüssels. - Vorrichtung nach Anspruch 3, weiter gekennzeichnet durch eine Schnittstelle, über welche die verschlüsselten Daten und der verschlüsselte Schlüssel im Speichermedium gespeichert werden.
- Vorrichtung nach einem der Ansprüche 1 bis 4, weiter dadurch gekennzeichnet, dass der entschlüsselte Schlüssel in einer Schlüsseltabelle abgelegt wird.
- Vorrichtung nach einem der Ansprüche 1 bis 5, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung von einem Ruhezustand basierend auf einem Befehl zum Verschlüsseln des Schlüssels in einen aktiven Zustand versetzt.
- Vorrichtung nach einem der Ansprüche 1 bis 6, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung von einem Ruhezustand basierend auf einem Befehl zum Entschlüsseln des verschlüsselten Schlüssels in einen aktiven Zustand versetzt.
- Vorrichtung nach einem der Ansprüche 1 bis 7, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung, wenn sich diese in einem Ruhezustand befindet und ein Eingabe-FIFO-Bereich voll ist, in einen aktiven Zustand versetzt.
- Vorrichtung nach Anspruch 8, weiter dadurch gekennzeichnet, dass der volle Eingabe-FIFO-Bereich vom Speichermedium zugeführte, verschlüsselte Daten und/oder entschlüsselte Daten beinhaltet.
- Vorrichtung nach einem der Ansprüche 1 bis 9, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung in einen Ruhezustand versetzt, wenn ein Verschlüsselungsvorgang oder ein Entschlüsselungsvorgang abgeschlossen ist.
- Vorrichtung nach einem der Ansprüche 1 bis 10, weiter dadurch gekennzeichnet, dass das Register folgende Elemente enthält: – ein Schlüsselindexfeld zum Anzeigen eines Offsetwertes eines Speicherbereichs zur Festlegung eines benutzten Schlüssels, – ein Tabellenindexfeld zum Bezeichnen einer ersten Tabelle und einer zweiten Tabelle, die Teil einer Schlüsseltabelle sind, – ein Programmfeld zum Anzeigen eines Betrags an Programmdaten, die gleichzeitig im Speichermedium speicherbar sind, – ein Verschlüsselungs-/Entschlüsselungsfeld zum Anzeigen, ob der Schlüssel verschlüsselt wird oder der verschlüsselte Schlüssel entschlüsselt wird, und – ein Aktivierungsfeld zur Anzeige der Verschlüsselung des Schlüssels oder der Entschlüsselung des verschlüsselten Schlüssels.
- Vorrichtung nach Anspruch 11, weiter gekennzeichnet durch einen Prozessor mit Zugriff auf die erste Tabelle.
- Vorrichtung nach Anspruch 11 oder 12, weiter dadurch gekennzeichnet, dass die zweite Tabelle ein höheres Sicherheitsniveau als die erste Tabelle aufweist und zur Speicherung eines erzeugten Schlüssels und/oder zur Speicherung eines über eine Smartcard zugeführten Schlüssels dient.
- Vorrichtung nach einem der Ansprüche 1 bis 13, weiter dadurch gekennzeichnet, dass die Schlüsselverschlüsselungseinheit den zu verschlüsselnden Schlüssel basierend auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld des Registers abgelegt sind, anfordert, den zu verschlüsselnden Schlüssel von einer Schlüsseltabelle empfängt und den empfangenen Schlüssel unter Verwendung eines eingebetteten Schlüssels verschlüsselt, wenn ein Aktivierungsfeld eingeschaltet und ein Verschlüsselungs-/Entschlüsselungsfeld abgeschaltet sind.
- Vorrichtung nach einem der Ansprüche 1 bis 14, weiter dadurch gekennzeichnet, dass die Schlüsselentschlüsselungseinheit den von einem Speichermedium empfangenen, verschlüsselten Schlüssel unter Verwendung eines eingebetteten Schlüssels entschlüsselt und den entschlüsselten Schlüssel in einer Schlüsseltabelle innerhalb des Registers basierend auf Einträgen speichert, die in einem Tabellenindexfeld und einem Schlüsselindexfeld des Registers abgelegt sind, wenn ein Aktivierungsfeld und ein Verschlüsselungs-/Entschlüsselungsfeld des Registers eingeschaltet sind.
- Register in einem Speicher zur Verschlüsselung und/oder Entschlüsselung, insbesondere für eine Vorrichtung nach einem der Ansprüche 1 bis 15, gekennzeichnet durch – ein erstes Feld zum Anzeigen eines ausgewählten Schlüssels, – ein zweites Feld zum Bezeichnen einer ersten Tabelle und einer zweiten Tabelle, die Bestandteil einer Schlüsseltabelle sind, – ein drittes Feld zum Anzeigen eines Betrags an Programmdaten, die in einem Speichermedium speicherbar sind, – ein viertes Feld zum Anzeigen, ob der ausgewählte Schlüssel verschlüsselt wird oder ein verschlüsselter Schlüssel entschlüsselt wird, und – ein fünftes Feld zum Anzeigen der Verschlüsselung des ausgewählten Schlüssels oder der Entschlüsselung des verschlüsselten Schlüssels.
- Verfahren zur Verschlüsselung und Entschlüsselung mittels einer Vorrichtung gemäß einem der Ansprüche 1 bis 15, wobei – selektiv empfangene Daten und ein Schlüssel verschlüsselt werden und in einem Speichermedium gespeicherte, verschlüsselte Daten und ein in einem Speichermedium gespeicherter, verschlüsselter Schlüssel selektiv entschlüsselt werden und – der Schlüssel und der verschlüsselte Schlüssel von einem Register verwaltet werden.
- Verfahren nach Anspruch 17, weiter gekennzeichnet durch folgende Schritte: – Verschlüsseln eines Schlüssels und Speichern des verschlüsselten Schlüssels, – Verschlüsseln von Daten unter Verwendung des Schlüssels und Speichern der verschlüsselten Daten, – Empfangen und Entschlüsseln des verschlüsselten Schlüssels und Speichern des entschlüsselten Schlüssels und – Empfangen und Entschlüsseln der verschlüsselten Daten unter Verwendung des gespeicherten Schlüssels.
- Verfahren nach Anspruch 17 oder 18, weiter dadurch gekennzeichnet, dass die Verwaltung des Schlüssels und des verschlüsselten Schlüssels folgende Schritte umfasst: – Anzeigen eines Offsets eines Speicherbereichs und Bestimmen eines für einen Kopierschutz benötigten Schlüssels, – Bezeichnen einer ersten Tabelle und einer zweiten Tabelle, die Bestandteile einer Schlüsseltabelle sind, – Anzeigen eines Betrags an Programmdaten, die in einem Speichermedium gleichzeitig speicherbar sind, – Feststellen, ob der Schlüssel verschlüsselt wird oder der verschlüsselte Schlüssel entschlüsselt wird, und – Aktiveren der Verschlüsselung des Schlüssels oder der Entschlüsselung des verschlüsselten Schlüssels, wobei das Verschlüsseln des Schlüssels und Speichern des verschlüsselten Schlüssels durchgeführt wird, wenn ein Aktivierungsfeld angeschaltet und ein Verschlüsselungs-/Entschlüsselungsfeld abgeschaltet sind.
- Verfahren nach Anspruch 18 oder 19, weiter dadurch gekennzeichnet, dass der Vorgang der Verschlüsselung des Schlüssels und des Speicherns des verschlüsselten Schlüssels folgende Schritte umfasst: – Anfordern eines zu verschlüsselnden Schlüssels basierend auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld abgelegt sind, – Empfangen des zu verschlüsselnden Schlüssels von einer Schlüsseltabelle, – Verschlüsseln des empfangenen Schlüssels unter Verwendung eines eingebetteten Schlüssels und – Speichern des verschlüsselten Schlüssels in einem Schlüsselregister.
- Verfahren nach einem der Ansprüche 18 bis 20, weiter dadurch gekennzeichnet, dass die Entschlüsselung des verschlüsselten Schlüssels und die Speicherung des entschlüsselten Schlüssels ausgeführt werden, wenn ein Aktivierungsfeld und ein Verschlüsselungs-/Entschlüsselungsfeld eingeschaltet sind.
- Verfahren nach einem der Ansprüche 18 bis 21, weiter dadurch gekennzeichnet, dass das Entschlüsseln des verschlüsselten Schlüssels und Speichern des entschlüsselten Schlüssels folgende Schritte umfasst: – Festlegen des verschlüsselten Schlüssels in einem Schlüsselregister, – Entschlüsseln des im Register festgelegten verschlüsselten Schlüssels unter Verwendung des eingebetteten Schlüssels und – Speichern des entschlüsselten Schlüssels in einer Schlüsseltabelle basierend auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld abgelegt sind.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2004-0013780 | 2004-02-28 | ||
KR1020040013780A KR100585135B1 (ko) | 2004-02-28 | 2004-02-28 | 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005010783A1 DE102005010783A1 (de) | 2005-09-22 |
DE102005010783B4 true DE102005010783B4 (de) | 2009-02-05 |
Family
ID=34880336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005010783A Active DE102005010783B4 (de) | 2004-02-28 | 2005-02-28 | Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür |
Country Status (3)
Country | Link |
---|---|
US (1) | US7630498B2 (de) |
KR (1) | KR100585135B1 (de) |
DE (1) | DE102005010783B4 (de) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8165302B2 (en) * | 2005-06-07 | 2012-04-24 | Sony Corporation | Key table and authorization table management |
DE102009052456A1 (de) * | 2009-11-09 | 2011-05-19 | Siemens Aktiengesellschaft | Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten |
US9576116B2 (en) * | 2013-12-26 | 2017-02-21 | Nxp B.V. | Secure software components anti-reverse-engineering by table interleaving |
KR101740277B1 (ko) | 2015-11-23 | 2017-06-09 | 도원정보시스템(주) | 영상 가공과 영상 암호화 기능을 구비한 영상 처리 시스템 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185307B1 (en) * | 1997-07-16 | 2001-02-06 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
EP1221690A1 (de) * | 1999-08-27 | 2002-07-10 | Fujitsu Limited | Datenverteilungssystem |
US20030105967A1 (en) * | 2001-11-30 | 2003-06-05 | Nam Sang Joon | Apparatus for encrypting data and method thereof |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US7362863B2 (en) * | 2000-05-01 | 2008-04-22 | International Business Machines Corporation | DES hardware throughput for short operations |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7509682B2 (en) | 2001-02-05 | 2009-03-24 | Lg Electronics Inc. | Copy protection method and system for digital media |
FR2824212A1 (fr) * | 2001-04-25 | 2002-10-31 | Thomson Licensing Sa | Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre |
US6937727B2 (en) * | 2001-06-08 | 2005-08-30 | Corrent Corporation | Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels |
-
2004
- 2004-02-28 KR KR1020040013780A patent/KR100585135B1/ko active IP Right Grant
-
2005
- 2005-01-13 US US11/033,838 patent/US7630498B2/en active Active
- 2005-02-28 DE DE102005010783A patent/DE102005010783B4/de active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185307B1 (en) * | 1997-07-16 | 2001-02-06 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
EP1221690A1 (de) * | 1999-08-27 | 2002-07-10 | Fujitsu Limited | Datenverteilungssystem |
US20030105967A1 (en) * | 2001-11-30 | 2003-06-05 | Nam Sang Joon | Apparatus for encrypting data and method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR20050087989A (ko) | 2005-09-01 |
US20050193214A1 (en) | 2005-09-01 |
US7630498B2 (en) | 2009-12-08 |
DE102005010783A1 (de) | 2005-09-22 |
KR100585135B1 (ko) | 2006-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69333754T2 (de) | Schutzsystem für elektronische Daten | |
DE69532434T2 (de) | Gerät für Dateiurheberrechte-Verwaltungssystem | |
US9866375B2 (en) | Multi-level key management | |
DE69634058T2 (de) | System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung | |
DE60207760T2 (de) | Gesicherter dateneingabedialog mittels visueller kryptographie | |
DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
DE60224219T2 (de) | Sicheres drucken eines dokuments | |
DE60031476T3 (de) | Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren | |
DE19906450C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms | |
EP0856225B1 (de) | Verschlüsselung und entschlüsselung von multimediadaten | |
DE69433739T2 (de) | Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung | |
DE10124111A1 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
US20080025517A1 (en) | Key management for content protection | |
WO2003032312A2 (de) | Verfahren und system zur autorisierten entschlüsselung von verschlüsselten daten | |
DE102005010783B4 (de) | Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür | |
DE112019003304T5 (de) | Datenverarbeitungssystem, datenverarbeitungsverfahren und datenverarbeitungseinrichtung | |
DE60318633T2 (de) | Verwaltung digitaler rechte | |
DE102019113249A1 (de) | Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren | |
DE102019110440A1 (de) | Replay-Schutz für Speicher auf der Basis eines Schlüsselauffrischens | |
DE602004001732T2 (de) | Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren | |
DE602004008093T2 (de) | Tragbare sicherheitsmodul-paarung | |
DE102013210837B4 (de) | Startanwendung kryptographischer Schlüsselspeicher | |
DE102010045580A1 (de) | Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung | |
EP1915718A2 (de) | Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition |