DE60116195T2 - Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern - Google Patents

Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern Download PDF

Info

Publication number
DE60116195T2
DE60116195T2 DE60116195T DE60116195T DE60116195T2 DE 60116195 T2 DE60116195 T2 DE 60116195T2 DE 60116195 T DE60116195 T DE 60116195T DE 60116195 T DE60116195 T DE 60116195T DE 60116195 T2 DE60116195 T2 DE 60116195T2
Authority
DE
Germany
Prior art keywords
key
signal
generating
parameter
transformed data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60116195T
Other languages
English (en)
Other versions
DE60116195D1 (de
Inventor
Jeffrey Irvine Carr
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadcom Corp filed Critical Broadcom Corp
Publication of DE60116195D1 publication Critical patent/DE60116195D1/de
Application granted granted Critical
Publication of DE60116195T2 publication Critical patent/DE60116195T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

  • QUERVERWEIS AUF VERWANDETE ANMELDUNG
  • Die vorliegende Anmeldung beansprucht die Priorität der Vorläufigen US-Patentanmeldung Nr. 60/216,588, hinterlegt am 07.07.2000, auf die hiermit vollinhaltlich Bezug genommen wird.
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft die Übertragung von Daten auf eine sichere Weise und insbesondere Systeme und Verfahren, welche zwischen zwei Vorrichtungen übertragene Parameter verschleiern.
  • HINTERGRUND DER ERFINDUNG
  • Die weit verbreitete Übertragung von digitalen Daten über Computernetze sowie zwischen Übertragungs- und Empfangsvorrichtungen hat zu einem Bedarf nach zunehmend wirkungsvolleren Systemen für die Verschlüsselung und Entschlüsselung von zu schützenden Daten geführt. Es existieren bereits bekannte Systeme, die Verschlüsselungsalgorithmen anwenden, welche digitale Daten in eine unverständliche Form für die Übertragung über nicht sichere Kommunikationskanäle verschlüsseln. Ein solcher Verschlüsselungsalgorithmus ist als der Data Encryption Standard (DES) bekannt. Das DES-Verfahren für die Verschlüsselung verwendet einen Datenverschlüsselungs-Schlüssel, der aus einem 64 Bit-Binärwort besteht. Der Schlüssel wird in einem mathematischen Algorithmus verwendet, der digitale Daten in einer anscheinend zufälligen Sequenz von Bits konvertiert. Der Verschlüsselungs-Schlüssel muss dem Empfänger der verschlüsselten Daten bekannt sein, da der Schlüssel benötigt wird, um die verschlüsselten Daten ordnungsgemäß zu entschlüsseln.
  • Da bei dem herkömmlichen DES-System der Verschlüsselungsalgorithmus und der Entschlüsselungsalgorithmus öffentlich bekannt sind, ist die Sicherheit des Schlüssels von entscheidender Wichtigkeit für einen Schutz der Daten. Daher haben wieder Andere eine periodische Erzeugung und Verteilung von zufälligen DES-Schlüsseln vorgeschlagen. Die DES-Anwender wechseln Schlüssel typischerweise in kurzen Abständen wie etwa auf einer täglichen Basis.
  • Ein solches DES-System macht es erforderlich, dass Bedienpersonen sowohl am Übertragungs- als auch am Empfangsende bekannt ist, welcher Schlüssel an einem bestimmten Tag verwendet wird. Ein solcher Lösungsansatz ist von Nachteil, denn je mehr Personen den verwendeten Schlüssel kennen, desto größer ist die Wahrscheinlichkeit, dass auch unbefugte Personen den Schlüssel herausfinden und dann in der Lage sind, Daten, die geheim gehalten werden sollen, abzufangen und zu interpretieren.
  • Das US-Patent US5903653 beschreibt ein System zum Übermitteln von verschlüsselten Daten zusammen mit einem Schlüsselindex-Signal, das beim Empfang verwendet wird, um den Entschlüsselungsschlüssel zu bestimmen.
  • Somit besteht ein Bedürfnis nach einem verbesserten System und einem verbesserten Verfahren zur Verschleierung von Parametern, die in eine Vorrichtung geladen werden. Die vorliegende Erfindung richtet sich an dieses Bedürfnis.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Bei einem Aspekt der Erfindung wird ein Verfahren zur Verschleierung eines Parameters zur Verfügung gestellt, der zwischen einer ersten und einer zweiten Vorrichtung übermittelt wird. Das Verfahren umfasst das Erzeugen eines Steuersignals und eines Parametersignals durch die erste Vorrichtung; Übertragen des Steuersignals und des Parametersignals durch die erste Vorrichtung an die zweite Vorrichtung; Empfangen des Steuersignals und des Parametersignals von der ersten Vorrichtung durch die zweite Vorrichtung; und Erzeugen eines Zielparameter-Signals unter Verwendung des Steuersignals und des Parametersignals durch die zweite Vorrichtung.
  • Bei einem weiteren Aspekt der Erfindung erzeugt die erste Vorrichtung ein erstes Schlüsselsignal unter Verwendung des Steuersignals und erzeugt das Parametersignal durch Transformieren eines Quellparameter-Signals unter Verwendung des ersten Schlüsselsignals. Die zweite Vorrichtung erzeugt beim Empfangen des Parametersignals ein zweites Schlüsselsignal unter Verwendung des Steuersignals und erzeugt das Zielparameter-Signal durch Transformieren des Parametersignals unter Verwendung des zweiten Schlüsselsignals.
  • Bei einem weiteren Aspekt der Erfindung wird ein Teil des Steuersignals mit dem Quellparameter-Signal transformiert, um das Parametersignal zu erzeugen. Die zweite Vorrichtung erzeugt beim Empfangen des Parametersignals aus dem Parametersignal unter Verwendung des zweiten Schlüsselsignals einen transformierten Steuersignalteil und vergleicht den transformierten Steuersignalteil mit einem Teil des empfangenen Steuersignals.
  • Bei einem weiteren Aspekt der Erfindung weist das Parametersignal eine Mehrzahl von transformierten Datensignale und einen Block von transformierten Speicheradress-Signalen auf, die den transformierten Datensignalen entsprechen.
  • Bei einem weiteren Aspekt der Erfindung wird eine zweite Vorrichtung durch eine erste Vorrichtung verifiziert. Die erste Vorrichtung erzeugt ein Nachrichtsignal und überträgt das Nachrichtsignal an die zweite Vorrichtung. Die zweite Vorrichtung transformiert das Nachrichtsignal unter Verwendung eines Konfigurationssignals in ein erstes transformiertes Nachrichtsignal. Die zweite Vorrichtung überträgt das erste transformierte Nachrichtsignal an die erste Vorrichtung. Die erste Vorrichtung transformiert das Nachrichtsignal unter Verwendung des Konfigurationssignals in ein zweites transformiertes Nachrichtsignal und vergleicht das erste und das zweite transformierte Nachrichtsignal, um die Authentizität der zweiten Vorrichtung zu bestimmen.
  • Bei einem weiteren Aspekt der Erfindung wird eine Vorrichtung zur Verfügung gestellt, welche eine Mehrzahl von Parameterfragment-Signalen, die von einer ersten Vorrichtung übertragen wurden, in ein Zielparameter-Signal transformiert. Die Vorrichtung weist Logikblöcke zum Empfangen der Mehrzahl von Parameterfragment-Signalen von der ersten Vorrichtung und Erzeugen eines Zielparameter-Signals aus der Mehrzahl von Parameterfragment-Signalen auf.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • Es zeigt:
  • 1 ein Blockdiagramm eines Systems gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 2 ein Vorgangs-Ablaufdiagramm einer Ausführungsform eines Parameter-Verschleierungsvorgangs gemäß der vorliegenden Erfindung;
  • 3 ein Vorgangs-Ablaufdiagramm einer Ausführungsform eines Parameter-Verschleierungsvorgangs gemäß der vorliegenden Erfindung
  • 4 ein Blockdiagramm einer Ausführungsform der vorliegenden Erfindung, die für eine Speicheradressierung verwendet wird;
  • 5 ein Blockdiagramm einer Ausführungsform der vorliegenden Erfindung, das die Verwendung einer Schlüsselfragmentierungs-Ausführungsform veranschaulicht; und
  • 6 ein Blockdiagramm einer Ausführungsform der vorliegenden Erfindung, das zur Vorrichtungsverifizierung verwendet wird; und
  • 7 ein Blockdiagramm einer Ausführungsform der vorliegenden Erfindung, das eine Kommunikation zwischen zwei Vorrichtungen darstellt.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • 1 ist ein Blockdiagramm einer Parameterverschleierungs-Ausführungsform der vorliegenden Erfindung. Eine erste Vorrichtung 10 überträgt ein Parametersignal 14 und ein Steuersignal 16 an eine zweite Vorrichtung. Die zweite Vorrichtung weist einen Parameterverschleierungs-Logikblock auf, der dazu verwendet wird, um Vorrichtungseingangsparameter zu verschleiern, die zwischen den beiden Vorrichtungen weitergegeben werden. Der Parameterverschleierungs-Logikblock empfängt das Parametersignal und das Steuersignal und führt gemäß dem Steuersignal eine Transformation an dem Parametersignal durch, um ein Zielparameter-Signal 20 zu erzeugen. Das Zielparameter-Signal wird an Zielregister 22 innerhalb der Vorrichtung übertragen. Bei einer Ausführungsform eines Parameterverschleierungs-Logikblocks gemäß der vorliegenden Erfindung wird das Zielparameter-Signal in den Zielregistern als ein Rückkopplungssignal 24 übertragen, das in dem Parameterverschleierungs-Logikblock wieder verwendet werden soll.
  • Bei einer Ausführungsform eines Parameterverschleierungs-Logikblocks gemäß der vorliegenden Erfindung weist der Parameterverschleierungs-Logikblock einen Steuerlogikblock 28 auf, der betriebsbereit mit einem Schnittstellenbetriebs-Logikblock 26 gekoppelt ist. Der Steuerlogikblock empfängt das Steuersignal und leitet die Operationen des Schnittstellenbetriebs-Logikblocks, um das Zielparameter-Signal aus dem Parametersignal zu erzeugen.
  • 7 ist ein Blockdiagramm einer beispielhaften Ausführungsform einer Vorrichtung gemäß der vorliegenden Erfindung. Eine erste Vorrichtung 300 weist eine Steuerlogik 302 auf, die betriebsbereit gekoppelt ist mit einem Hardware-basierenden Transformationsmodul 306 und einem ersten Schlüsseltabellenmodul 304, das indizierte Transformationsschlüssel enthält. Eine zweite Vorrichtung 314 weist einen Parameterverschleierungs-Logikblock mit einem Steuerlogikblock 317 auf, der betriebsbereit mit einem Schnittstellenbetriebs-Logikblock 319 gekoppelt ist. Der Steuerlogikblock weist eine zweite Steuerlogik 316 und ein zweites Schlüsseltabellenmodul 318 auf. Der Schnittstellenbetriebs-Logikblock weist ein Hardware-basierendes Transformations-Inversionsmodul 320 auf.
  • Im Betrieb verwendet die erste Steuerlogik Steuersignale, um erste Schlüssel-Selektionssignale 308 zu erzeugen, die an das Schlüsseltabellenmodul übertragen werden. Im Ansprechen auf die Schlüssel-Selektionssignale erzeugt das Schlüsseltabellenmodul ein Schlüsselsignal 310, das von dem Transformationsmodul verwendet wird, um die Quellparameter-Signale 307 zu transformieren und dadurch Parametersignale 312 zu erzeugen, die an die zweite Vorrichtung übertragen werden. Die Parametersignale und Steuersignale werden an die zweite Vorrichtung übertragen.
  • Die zweite Vorrichtung empfängt die Parametersignale und die Steuersignale. Der zweite Steuerlogik extrahiert die Steuersignale und verwendet sie, um ein zweites Schlüssel-Selektionssignal 322 zu erzeugen, das an das zweite Schlüsseltabellenmodul übertragen wird. Im Ansprechen auf das zweite Schlüssel-Selektionssignal erzeugtdas Schlüsseltabellenmodul ein zweites Schlüsselsignal 324, das an das inverse Transformationsmodul übertragen wird. Das inverse Transformationsmodul verwendetdas zweite Schlüsselsignal, um die Parametersignale invers zu transformieren und ein Zielparameter-Signal 326 zur Verwendung durch die zweite Vorrichtung zu erzeugen.
  • Der Vorgang der Transformierung des Quellparameter-Signals kann mittels einer Vielfalt von Verfahren bewerkstelligt werden. Bei einer Ausführungsform eines Parameter-Verschleierungsgerätes gemäß der vorliegenden Erfindung wird das Quellpa rameter-Signal transformiert, indem es verschlüsselt wird, um das Parametersignal zu erzeugen, das von der ersten Vorrichtung an die zweite Vorrichtung übertragen wird. Die von der zweiten Vorrichtung auf das Parametersignal angewendete inverse Transformierung ist dann ein Entschlüsselungsvorgang. Bei einer anderen Ausführungsform eines Parameter-Verschleierungsgerätes gemäß der vorliegenden Erfindung wird das Parametersignal unter Verwendung von Hash-Funktionen transformiert. Bei einer anderen Ausführungsform eines Parameter-Verschleierungsgerätes gemäß der vorliegenden Erfindung wird das Parametersignal transformiert, indem der Quellparameter in Parameterfragmente unterteilt und die Parameterfragmente übertragen werden. Jegliche Transformierung in Verbindung mit einer angemessenen inversen Transformierung kann verwendet werden, um das Quellparameter-Signal zu verschleiern.
  • Bei einer Ausführungsform des Parameter-Verschleierungsgerätes gemäß der vorliegenden Erfindung werden die Steuersignale und die Parametersignale durch den gleichen Kommunikationskanal übertragen.
  • Bei einer Ausführungsform eines Parameter-Verschleierungsgerätes gemäß der vorliegenden Erfindung werden die Steuersignale und die Parametersignale durch verschiedene Kommunikationskanäle übertragen.
  • 2 ist ein Vorgangs-Ablaufdiagramm einer Ausführungsform eines Parameter-Verschleierungsvorgangs, der von der Vorrichtung in 7 angewendet wird. Die Operation beginnt in Schritt 30, indem ein erstes Schlüsselsignal durch eine erste Vorrichtung 300 ausgewählt wird (7). In Schritt 32 wird ein zu verschleierndes Quellparameter-Signal mit einem Steuersignal verkettet, das einen Indexwert enthält, der dem ersten Schlüsselsignal entspricht. Das verkettete Signal enthält somit einen Quellparameter-Signalteil und einen Steuersignalteil, bevor das verkettete Signal transformiert wird. In Schritt 34 wird das verkettete Signal unter Verwendung des ersten Schlüssels transformiert, um ein Parametersignal zu erzeugen.
  • In Schritt 36 überträgt die erste Vorrichtung das transformierte Parametersignal zusammen mit dem entsprechenden Steuersignal. Bei einer veranschaulichenden Ausführungsform enthält das Steuersignal einen Indexwert des ersten Schlüssels sowie ein endgültiges Ziel eines Zielparameters. Das endgültige Ziel kann unter Verwen dung eines Steuerregisterwertes oder eines anderen geeigneten Wertes signalisiert werden.
  • In Schritt 38 empfängt die zweite Vorrichtung 314 (7) das Parametersignal und das Steuersignal. Das Steuersignal wird an den Steuerlogikblock 317 geleitet (7), wo in Schritt 40 das Steuersignal verarbeitet wird, um sowohl einen zweiten Schlüssel, der für eine inverse Transformierung der ankommenden transformierten Daten verwendet wird, als auch das endgültige Ziel der invers transformierten Daten zu bestimmen. Der Steuerlogikblock verwendet den Indexwert, um einen geeigneten Abgleich in einer Zuordnungstabelle oder dergleichen zu finden. Die Zuordnungstabelle verknüpft die Indexwerte mit entsprechenden Schlüsseln.
  • Sobald der zweite Schlüssel identifiziert wurde, geht die Operation weiter zu Schritt 42, und das transformierte Parametersignal wird von dem Schnittstellenbetriebs-Logikblock 319 invers transformiert (7), um ein Zielparameter-Signal zu erzeugen. Das invers transformierte Indexwertsignal wird mit dem vom Steuerlogikblock empfangenen Indexwertsignal verglichen. In Schritt 44 bestimmt die zweite Vorrichtung, ob die beiden Indexwertsignale übereinstimmen. Falls nicht, wird das Zielparameter-Signal in Schritt 46 verworfen, und die Operation endet in Schritt 50. Wenn hingegen die beiden Indexwertsignale tatsächlich übereinstimmen, geht die Operation weiter zu Schritt 48, der Zielparameter wird in ein bestimmtes Zielregister geladen, das von dem Steuerlogikblock und dem von dem Steuerlogikblock empfangenen Steuersignal vorgegeben wird. Die Operation endet dann in Schritt 50.
  • Bei einer veranschaulichenden Ausführungsform der vorliegenden Erfindung wird ein Verfahren zum Verschleiern eines Parameters zur Verfügung gestellt, der von einer Software an eine Hardwarevorrichtung (z.B. an eine Hardware-Entschlüsselungsvorrichtung) weiter gegeben werden muss. Wenn beispielsweise ein Entschlüsselungsschlüssel von einer Software an eine Hardware weiter gegeben werden soll, ist es wünschenswert, zu verhindern, dass eine Überwachungssoftware-Operation in der Lage ist, den geheimen Parameter leicht abzufangen.
  • In Verbindung mit dieser Ausführungsform führt eine Software am Übertragungsende eine Mehrzahl von Schnittstellenoperationen zur Hardwarevorrichtung (dem Empfangen end) aus, wobei die Schnittstellenoperationen in unzusammenhängenden Programmmodulen ausgeführt werden, um den Schlüsselaufbau-Algorithmus durch die Erzeugung von mehreren Parameterfragment-Signalen zu verschleiern. Zusätzlich können die Schnittstellenoperationen mit Schnittstellenoperationen für andere Parameterbestimmungen vermischt werden, um die Prozedur weiter zu verschleiern.
  • Unter Bezugnahme auf 3 wird ein Beispiel für die veranschaulichende Ausführungsform beschrieben. Z.B. im Falle eines Schlüsselaufbaualgorithmus kann der Schlüssel in einer zweiten Vorrichtung aufgebaut werden durch: Key =({(A1)XOR(A2)} << 3) + A3wobei A1, A2 und A3 Parameterfragment-Signale sind, die von einer ersten Vorrichtung übertragen und von der zweiten Vorrichtung zum Erzeugen eines Schlüssels verwendet werden.
  • Somit besteht ein erster Schritt, der in 3 als Schritt 60 gezeigt ist, im Laden eines Mehrbit-Datenwortes A1 (im nachfolgenden "Datenwort") in die zweite Vorrichtung. Ein Schnittstellenbetriebs-Logikblock 18 speichert A1 in ein Zielregister. In Schritt 62 wird ein Datenwort A2 zusammen mit einem XOR-Befehl in die zweite Vorrichtung geladen. Der Schnittstellenbetriebs-Logikblock liest A1 aus und führt die XOR-Funktion in Schritt 64 aus, und speichert das Ergebnis in ein anderes Zielregister. Als Nächstes wird in Schritt 66 ein Verschiebebefehl in die zweite Vorrichtung geladen, die an dem gespeicherten Datenwort eine Verschiebefunktion vornimmt. In Schritt 68 wird A3 zusammen mit einem Befehl, A3 zu dem verschobenen Datenwort hinzu zu addieren, in die zweite Vorrichtung geladen. In Schritt 70 bildet die zweite Vorrichtung die Summe aus A3 und dem verschobenen Datenwort, um den geheimen Schlüssel zu vervollständigen.
  • Auf diese Weise wird der Schlüssel niemals außerhalb der Vorrichtung gesehen und ist daher zu jeder Zeit geschützt.
  • Für den Fachmann ist ersichtlich, dass das oben beschriebene Beispiel nur ein Beispiel für das erfindungsgemäße Verfahren ist. Es kann so gut wie jeder geheime Parameter durch Ausführen des oben beschriebenen Verfahrens aufgebaut werden.
  • Es ist ersichtlich, dass die verschiedenen Ladevorgänge auf eine sequentielle Weise durchgeführt werden können oder als Alternative mit anderen Schnittstellenoperatio nen vermischt werden können, um die Operation weiter zu verschleiern und es einer unbefugten Person noch weiter zu erschweren, die Übertragungsleitung zu überwachen, die unzusammenhängenden Funktionen abzufangen, und den Schlüssel aufzubauen.
  • Unter Bezugnahme auf 4 ist ein Beispiel für das oben beschriebene Verfahren zum Verschleiern eines geheimen Parameters gezeigt. Ein extern adressierbarer Speicher 80 ist vorhanden. Wenn Daten in einen externen Speicher 80 geladen werden, werden sie auf eine solche Weise geladen, dass die ursprünglichen Daten verwürfelt werden und auch die ursprünglichen Adressorte dieser Daten verwürfelt werden. Das Verwürfeln der Daten und der Adressorte wird von einer bekannten Routine vorgegeben. Wenn somit ein externer Prozessor die verwürfelten Daten liest, werden sie sequentiell, von oben nach unten im Speicher, gelesen. Wenn die Daten dann in die Empfangsvorrichtung geladen werden, werden sie gemäß ihrer Ordnung in dem externen Speicher geladen. Zusätzlich zu Datensignalen werden Speicherlade-Steuersignale in die Vorrichtung geladen und von einem Steuerlogikblock 82 empfangen. Ein Steuerlogikblock 82 ist mit einem Speicherentwürfelungsoperation-Logikblock 84 verbunden, der von einem Steuerlogikblock 82 gesteuert wird, um ein geeignetes Entwürfeln der ankommenden Datensignale durch zu führen. Sobald die Datensignale entwürfelt und die Adressorte bestimmt sind, werden die Datensignale in einem internen Speicher 86 gespeichert. Die entwürfelten Datensignale können dann direkt aus dem internen Speicher verwendet werden (so dass der entwürfelte Speicher niemals außerhalb der Vorrichtung übertragen wird), oder können über eine sichere Schnittstelle übertragen werden. Selbst wenn jemand in der Lage sein sollte, die Schnittstelle zwischen dem externen Speicher und der Vorrichtung zu überwachen, kann er die Datensignale immer noch nicht in der richtigen Reihenfolge zusammenfügen.
  • Unter Bezugnahme auf 5 ist eine veranschaulichende Ausführungsform der Erfindung gezeigt, die es einem Anwender ermöglicht, Schlüssel lokal in Echtzeit zu transformieren, bevor sie in eine Hardwarevorrichtung (die Empfangsvorrichtung) geladen werden. Gemäß dieser Ausführungsform wird ein Zwischenschlüssel ("Key1") verwendet, um einen zweiten Schlüssel ("Key2") zu erzeugen, welcher von der Empfangsvorrichtung verwendet wird, um einen ankommenden transformierten Schnittstellenparameter invers zu transformieren. Da der zum Erzeugen von Key2 aus Key1 verwendete Algorithmus innerhalb der Empfangsvorrichtung verbleibt, wird der geheime Quellschlüssel Key1 selbst dann nicht kompromittiert, wenn Key2 kompromittiert wird. Key1 verbleibt innerhalb der Vorrichtung und braucht nicht zwischen der Übertragungsvorrichtung und der Empfangsvorrichtung übertragen zu werden.
  • Gemäß der Ausführungsform von 5 wird ein Steuersignal, das ein Schlüsselindex-Signal 112 und ein Schlüsselvariable-Signal 114 enthält, von einer ersten Vorrichtung (nicht gezeigt) übertragen und von einer zweiten Vorrichtung 116 empfangen. Die zweite Vorrichtung verwendet das Schlüsselindex-Signal, um auf eine Schlüsseltabelle 100 zuzugreifen und ein entsprechendes erstes Schlüsselsignal 118 sowie ein Zwischenschlüsselsignal 120 zu erzeugen.
  • Bei einer Ausführungsform kodieren das Schlüsselindex-Signal, das Zwischenschlüsselsignal und das Schlüsselvariable-Signal Mehrbit-Datenwerte. Die Mehrbit-Datenwerte ermöglichen eine Auswahl zwischen einer Mehrzahl von verschiedenen Schlüsseln, die an der zweiten Vorrichtung gespeichert sind. Der Zwischenschlüsselsignal-Mehrbitwert kann in Abhängigkeit von dem Schlüsselindex-Signal, das von der zweiten Vorrichtung empfangen wird, ein festgelegtes Datenwort sein oder kann eine Variable sein.
  • Bei einer Ausführungsform empfängt eine Schlüsselschnittstellenstufe 102 das Schlüsselvariable-Signal, das Schlüsselindex-Signal und das Zwischenschlüsselsignal, und integriert diese Werte miteinander, um ein Datenwortsignal 103 zu erzeugen. Zusätzlich werden bei einer veranschaulichenden Ausführungsform die Schlüsselvariable und Schlüsselsignal aufsummiert und ebenfalls in das resultierende Datenwortsignal integriert.
  • Das Datenwortsignal wird zusammen mit dem ersten Schlüsselsignal in ein Hash-Funktionsmodul 104 eingeführt, wobei es sich um eine mathematische Funktion handelt, welche die beiden Signale aufnimmt und sie in ein zweites Schlüsselsignal konvertiert, das eine binäre Sequenz mit einer feststehenden Länge kodiert. Eine solche Hash-Funktion kann eine einfach gerichtete Hash-Funktion sein. Das zweite Schlüsselsignal wird dann dazu verwendet, das ankommende Parametersignal 115 invers zu transformieren, das anfänglich in einem Eingaberegister 106 gespeichert ist, und dann unter Verwendung des zweiten Schlüsselsignals an der Stufe 108 invers transformiert wird, um ein Zielparameter-Signal 109 zu erzeugen, das in einem Ziel register 110 gespeichert wird. Es dürfte verständlich sein, dass das zweite Schlüsselsignal das Schlüsselsignal bleibt, das verwendet wird, um den Schnittstellenparameter an den Übertragungsenden zu verschleiern, bis ein anderes zweites Schlüsselsignal erzeugt wird.
  • Selbst wenn die Sicherheit des Key2 kompromittiert ist, ist es somit immer noch nicht möglich, den Algorithmus zu bestimmen, der Key2 erzeugt hat, noch ist es möglich, den geheimen Schlüssel Key1 zu bestimmen. Des Weiteren wird durch einfaches Ändern des Schlüsselindexwertes ein verschiedener Key1 ausgewählt, was in der Erzeugung eines verschiedenen Key2 resultiert. Selbst wenn es weiterhin gelingen sollte, den Schlüsselindexwert abzufangen und auch den Key2 zu bestimmen, kann durch einfaches Ändern des Schlüsselvariablenwertes der gleiche Schlüsselindexwert immer noch verwendet werden, da ein verschiedener Key2 erzeugt wird. Wenn es also einer unbefugten Person gelingt, Key2 zu erhalten, ist das System in der Lage, sogar unter Verwendung desselben Key1 schnell einen verschiedenen Key2 zu erzeugen.
  • Auch wenn in einer veranschaulichenden Ausführungsform die Schlüsselschnittstellenstufe 102 als Eingänge das Schlüsselvariable-Signal, das Schlüsselgeheimsignal und das erste Schlüsselsignal empfängt, dürfte es offensichtlich sein, dass die Schlüsselschnittstellenstufe alle oder einige dieser Signale empfangen kann. Zusätzlich kann die Weise, auf welche die Eingänge integriert werden, jegliche geeignete Form besitzen. Darüber hinaus kann die Schlüsselschnittstellenstufe 102 einen oder mehrere dieser Eingänge mit einem oder mehreren feststehenden Datenwörtern integrieren. Somit ist die in 5 gezeigte Ausführungsform dazu bestimmt, als ein Beispiel für ein solches System zu dienen.
  • Das System und das Verfahren von 5 lassen es zu, dass verschiedene Empfangsvorrichtungen verschiedene Key2-Werte verwenden. Selbst wenn eine unbefugte Person in der Lage sein sollte, einen Key2-Wert zu bestimmen, der von einem Gerät verwendet wird, funktioniert dieser Key2-Wert somit nicht notwendiger Weise zum inversen Transformieren von ankommenden Daten in anderen Empfangsvorrichtungen.
  • 6 veranschaulicht eine beispielhafte Ausführungsform der Erfindung, die zur Vorrichtungsverifizierung verwendet wird. Mehrere Zielregister, einschließlich Re gister zum Speichern von Ableitungswerten, die für die Rückkopplung als ein Key2-Wert verwendet werden, sind innerhalb einer Vorrichtung enthalten. Ein als ein Key2-Wert verwendeter Ableitungsschlüssel wird dazu verwendet, ein Resultat zu erzeugen und das Resultat an ein Zielregister zu senden. Das Resultat wird daraufhin aus der Vorrichtung ausgelesen und an eine andere Vorrichtung übertragen. Dies ermöglicht es, dass die Erfindung als Mittel zur Vorrichtungsverifizierung verwendet wird.
  • Genauer gesagt erzeugt eine erste Vorrichtung 90 ein zufälliges Nachrichtsignal 94, das an eine zweite Vorrichtung 92 übertragen wird. Ein vordefiniertes Konfigurationssignal 96 wird von der zweiten Vorrichtung verwendet, um ein erstes transformiertes Nachrichtsignal zu erzeugen 98, wobei das erste transformierte Nachrichtsignal in einem ersten Zielregister 100 gespeichert wird. Das in dem Zielregister gespeicherte erste transformierte Nachrichtsignal wird an die erste Vorrichtung übertragen 102 und in einem Vergleichsregister 104 gespeichert.
  • Die erste Vorrichtung verwendet das vordefinierte Konfigurationssignal 96 und das erzeugte zufällige Nachrichtsignal 94, um ein zweites transformiertes Nachrichtsignal zu erzeugen, das in einem zweiten Zielregister 106 in der ersten Vorrichtung gespeichert wird. Die erste Vorrichtung vergleicht das erste und das zweite transformierte Nachrichtsignal, um die Identität der zweiten Vorrichtung zu verifizieren. Falls das erste und das zweite transformierte Nachrichtsignal gleich sind, ist die zweite Vorrichtung durch die Verwendung der gleichen Transformationsfunktion wie die erste Vorrichtung verifiziert. Falls das erste und das zweite transformierte Nachrichtsignal verschieden sind, war die zweite Vorrichtung nicht in der Lage, die gleiche Funktion zu verwenden, so dass die Identität der zweiten Vorrichtung suspekt ist.
  • Aus dem oben Stehenden ist es für den Fachmann ersichtlich, dass das System und das Verfahren der vorliegenden Erfindung es ermöglichen, das Laden von Parametern in eine Vorrichtung zu verschleiern.
  • Obgleich die oben stehende Beschreibung viele konkrete Merkmale der Erfindung enthält, sollten diese nicht als Einschränkungen des Schutzbereiches der Erfindung aufgefasst werden, sondern als beispielhafte Ausführungsformen davon. Viele andere Variationen sind möglich. Folglich sollte der Schutzbereich der Erfindung nicht an hand der veranschaulichten Ausführungsformen, sondern durch die beigefügten Patentansprüche bestimmt werden.

Claims (5)

  1. Verfahren zur Verschleierung von Quelldaten, die zwischen einer ersten und einer zweiten Vorrichtung übertragen werden, mit folgenden Schritten: Erzeugen, durch die erste Vorrichtung, eines Steuersignals sowie eines ersten Schlüsselsignals (Key Signal) unter Verwendung des Steuersignals und der Quelldaten; Erzeugen transformierter Daten durch die erste Vorrichtung durch Transformieren der Quelldaten unter Verwendung des ersten Schlüsselsignals; Übertragen des Steuersignals und der transformierten Daten durch die erste Vorrichtung an die zweite Vorrichtung; Empfangen des Steuersignals und der transformierten Daten von der ersten Vorrichtung durch die zweite Vorrichtung; Erzeugen eines zweiten Schlüsselsignals durch die zweite Vorrichtung unter Verwendung des Steuersignals; Erzeugen invers transformierter Daten durch die zweite Vorrichtung durch inverses Transformieren der transformierten Daten unter Verwendung des zweiten Schlüsselsignals; dadurch gekennzeichnet, dass es des Weiteren die folgenden Schritte umfasst: Erzeugen eines Schlüsselindex-Signals durch die erste Vorrichtung; Erzeugen eines Schlüsselvariable-Signals durch die erste Vorrichtung; Übertragen des Schlüsselindex-Signals und des Schlüsselvariable-Signals durch die erste Vorrichtung an die zweite Vorrichtung; Empfangen des Schlüsselindex-Signals und des Schlüsselvariable-Signals von der ersten Vorrichtung durch die zweite Vorrichtung; Erzeugen eines Zwischenschlüsselsignals durch die zweite Vorrichtung unter Verwendung des Schlüsselindex-Signals und einer Schlüsseltabelle; und Erzeugen des zweiten Schlüsselsignals durch die zweite Vorrichtung unter Verwendung des Zwischenschlüsselsignals und des Schlüsselvariable-Signals.
  2. Verfahren nach Anspruch 1, das des Weiteren gekennzeichnet ist durch: Erzeugen des zweiten Schlüsselsignals durch die zweite Vorrichtung aus dem Zwischenschlüsselsignal und dem Schlüsselvariable-Signal unter Verwendung einer Hash-Funktion.
  3. Verfahren nach Anspruch, das des Weiteren gekennzeichnet ist durch: Transformieren eines Teils des Steuersignals durch die erste Vorrichtung mit den Quelldaten, um die transformierten Daten zu erzeugen; und Erzeugen eines invers transformierten Steuersignalteils durch die zweite Vorrichtung aus den transformierten Daten unter Verwendung des zweiten Schlüsselsignals; und Vergleichen des invers transformierten Steuersignalteils mit einem Teil des empfangenen Steuersignals durch die zweite Vorrichtung.
  4. Gerät zur Bearbeitung transformierter Daten, die von einer Vorrichtung empfangen wurden, mit: einem Steuerlogikblock zum Empfangen eines Steuersignals und transformierter Daten; einem Schnittstellenbetriebs-Logikblock, der mit dem Steuersignal-Block betriebsbereit gekoppelt ist, um invers transformierte Datensignale unter Verwendung des Steuersignals und der transformierten Daten zu erzeugen; dadurch gekennzeichnet, dass es des Weiteren aufweist: ein Schlüsseltabellenmodul mit indizierten Transformationsschlüsseln, wobei das Schlüsseltabellenmodul betriebsbereit mit dem Steuerlogikblock gekoppelt ist, wobei das Schlüsseltabellenmodul unter Verwendung eines von dem Steuerlogikblock empfangenen Schlüsselindexsignals ein Zwischenschlüsselsignal erzeugen kann; eine Schlüsselschnittstellenstufe, die mit dem Schlüsseltabellenmodul und dem Steuerlogikblock betriebsbereit gekoppelt ist, um ein Schlüsselsignal unter Verwendung des von dem Schlüsseltabellenmodul empfangenen Zwischenschlüsselsignals und eines von dem Steuerlogikblock empfangenen Schlüsselvariable-Signals zu erzeugen; und ein inverses Transformationsmodul, das mit der Schlüsselschnittstellenstufe und dem Steuerlogikblock betriebsbereit gekoppelt ist, wobei das inverse Transformationsmodul durch inverses Transformieren der transformierten Daten unter Verwendung des von der Schlüsselschnittstellenstufe empfangenen Schlüsselsignals inverse transformierte Daten erzeugen kann.
  5. Gerät nach Anspruch 4, das des Weiteren gekennzeichnet ist durch eine Hashfunktionsstufe, die mit der Schlüsselschnittstellenstufe betriebsbereit gekoppelt ist, wobei die Hashfunktionsstufe das Schlüsselsignal aus dem Zwischenschlüsselsignal und dem Schlüsselvariable-Signal erzeugen kann.
DE60116195T 2000-07-07 2001-07-06 Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern Expired - Lifetime DE60116195T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US21658800P 2000-07-07 2000-07-07
US216588 2000-07-07

Publications (2)

Publication Number Publication Date
DE60116195D1 DE60116195D1 (de) 2006-02-02
DE60116195T2 true DE60116195T2 (de) 2006-09-07

Family

ID=22807662

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60116195T Expired - Lifetime DE60116195T2 (de) 2000-07-07 2001-07-06 Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern

Country Status (3)

Country Link
US (2) US7548622B2 (de)
EP (1) EP1175035B1 (de)
DE (1) DE60116195T2 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171560B2 (en) 1998-06-22 2007-01-30 Semtek Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US7653588B2 (en) * 2003-04-24 2010-01-26 Chicago Board Options Exchange, Incorporated Method and system for providing order routing to a virtual crowd in a hybrid trading system
US20060143454A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Storage of multiple keys in memory
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US9787471B1 (en) * 2005-06-02 2017-10-10 Robert T. Jenkins and Virginia T. Jenkins Data enciphering or deciphering using a hierarchical assignment system
US9361617B2 (en) 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US20080288403A1 (en) * 2007-05-18 2008-11-20 Clay Von Mueller Pin encryption device security
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
US8521821B2 (en) * 2009-03-17 2013-08-27 Brigham Young University Encrypted email based upon trusted overlays
FR2965431B1 (fr) * 2010-09-28 2013-01-04 Mouchi Haddad Systeme d'echange de donnees entre au moins un emetteur et un recepteur
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9449442B2 (en) 2014-10-23 2016-09-20 Vivint, Inc. Interface of an automation system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0174556B1 (de) * 1984-09-12 1990-05-23 BBC Brown Boveri AG Suchverfahren für Speicheradressen und Adressvergleichsschaltung
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5371499A (en) * 1992-02-28 1994-12-06 Intersecting Concepts, Inc. Data compression using hashing
US5586185A (en) 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
US5710816A (en) * 1995-05-11 1998-01-20 Ricoh Corporation Method and apparatus for ensuring receipt of voicemail messages
US5903653A (en) * 1997-02-11 1999-05-11 Remote Technologies, L.P. Vehicle security system
US6370571B1 (en) * 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6389532B1 (en) * 1998-04-20 2002-05-14 Sun Microsystems, Inc. Method and apparatus for using digital signatures to filter packets in a network
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
US6775281B1 (en) * 1999-09-30 2004-08-10 Mosaid Technologies, Inc. Method and apparatus for a four-way hash table
US6754738B2 (en) * 2001-09-28 2004-06-22 International Business Machines Corporation Low overhead I/O interrupt

Also Published As

Publication number Publication date
EP1175035A2 (de) 2002-01-23
US7548622B2 (en) 2009-06-16
US20090254744A1 (en) 2009-10-08
DE60116195D1 (de) 2006-02-02
EP1175035A3 (de) 2003-08-27
US20020004858A1 (en) 2002-01-10
US8045716B2 (en) 2011-10-25
EP1175035B1 (de) 2005-12-28

Similar Documents

Publication Publication Date Title
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE69332396T2 (de) Paketempfänger in einem Rechnernetz und Rechnernetz mit modifizierten Krypto-Schlüsseln zwischen Rechnerpaaren sowie jeweilige Verfahren
DE69130658T2 (de) Sichere kryptographische Operationen mit abwechselnden Steuervektorfestlegungsmoden
DE60206809T2 (de) Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69328334T2 (de) Geschäftliche Datenmaskierung
DE69530635T2 (de) Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE69217428T2 (de) Auf Steuervektoren beruhendes Schlüsselverteilungsverfahren mit hybridem Public-Key/DES-Algorithmus
DE60126968T2 (de) System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen
DE60308384T2 (de) Vorrichtung zum gesicherten datenaustausch zwischen zwei vorrichtungen
DE102005051577B4 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms sowie Signalfolge und Datenverarbeitungssystem zur Ausführung des Verfahrens
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
CH693252A5 (de) Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl
EP1298834A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE102005046462A1 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
DE102004010666B4 (de) Schlüsselbitstromerzeugung
EP1573955B1 (de) Verschl sselungsverfahren
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
DE10162991A1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, 80639 M