Dokumentenidentifikation |
DE102005010783A1 22.09.2005 |
Titel |
Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür |
Anmelder |
Samsung Electronics Co., Ltd., Suwon, Kyonggi, KR |
Erfinder |
Noh, Mi-jung, Yongin, KR |
Vertreter |
Patentanwälte Ruff, Wilhelm, Beier, Dauster & Partner, 70174 Stuttgart |
DE-Anmeldedatum |
28.02.2005 |
DE-Aktenzeichen |
102005010783 |
Offenlegungstag |
22.09.2005 |
Veröffentlichungstag im Patentblatt |
22.09.2005 |
IPC-Hauptklasse |
H04L 9/06
|
Zusammenfassung |
Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur Verschlüsselung und/oder Entschlüsselung und auf ein hierfür verwendbares Register in einem Speicher. Erfindungsgemäß ist eine selektive Verschlüsselung oder Entschlüsselung empfangener Daten (P), eines Schlüssels (K), in einem Speichermedium (10) gespeicherter, verschlüsselter Daten (E(P)) und/oder eines in einem Speichermedium (110) gespeicherten, verschlüsselten Schlüssels (E(K)) vorgesehen. Verwendung z. B. zur Kopierschutzverschlüsselung digitaler Fernsehübertragungsdaten.
|
Beschreibung[de] |
Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren
zur Verschlüsselung und/oder Entschlüsselung und auf ein hierfür verwendbares Speicherregister.
Bei der Ver-/Entschlüsselungsvorrichtung kann es sich insbesondere um eine sogenannte
Kryptographiemaschine handeln, z.B. eine solche, die nach dem weiterentwickelten
Verschlüsslungsstandard (AES) arbeitet.
Die Übertragung von Daten unterliegt z.B. bei herkömmlichen digitalen
Televisionsanwendungen unberechtigten Zugriffs- und/oder Kopierversuchen. Selbst
wenn nur autorisierte Systemnutzer die übertragenen Daten empfangen können, die
von einer Sendeanstalt oder dergleichen gesendet werden, können die übertragenen
Daten kopiert werden, nachdem der Systemnutzer sie aufgezeichnet hat. Um übertragene
Daten vor Kopierversuchen zu schützen, kann eine gegen unberechtigtes Kopieren schützende
Maschine benutzt werden. Diese verschlüsselt herkömmlicherweise die empfangenen
Übertragungsdaten, speichert die verschlüsselten Daten, chiffriert, d.h. verschlüsselt,
einen zum Verschlüsseln der Daten benutzten Schlüssel und speichert den chiffrierten
Schlüssel. Bei Wiedergabe der gespeicherten Daten entschlüsselt die vor unberechtigtem
Kopieren schützende Maschine zuerst den gespeicherten, chiffrierten Schlüssel und
dann die Daten unter Verwendung des dechiffrierten Schlüssels.
Eine Möglichkeit der herkömmlichen Implementierung einer vor unberechtigtem
Kopieren schützenden Maschine benutzt z.B. den sogenannten Datenverschlüsselungsstandard
(DES) für den Datenverschlüsselungsalgorithmus. Der DES-Algorithmus erweist sich
jedoch nicht immer als stabil, so dass oftmals auch ein AES-Algorithmus eingesetzt
wird.
Der Erfindung liegt als technisches Problem die Bereitstellung einer
Vorrichtung und eines Verfahrens zur Ver-/Entschlüsselung sowie eines zugehörigen
Speicherregisters zugrunde, mit denen sich ein gegenüber dem Stand der Technik erhöhtes
Maß an Sicherheit bzw. Kopierschutz erzielen lässt.
Die Erfindung löst dieses Problem durch die Bereitstellung einer Vorrichtung
mit den Merkmalen des Anspruchs 1, eines Registers mit den Merkmalen des Anspruchs
17 und eines Verfahrens mit den Merkmalen des Anspruchs 18.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen
angegeben.
Vorteilhafte Ausführungsformen der Erfindung sind in den Zeichnungen
dargestellt und werden nachfolgend beschrieben. Hierbei zeigen:
1A ein Blockdiagramm einer Ver-/Entschlüsselungsvorrichtung,
1B ein Blockdiagramm zur Veranschaulichung
von Funktionen eines in der Vorrichtung von 1A verwendeten
Verschlüsselungs/Entschlüsselungsmoduls,
2A ein schematisches Flussdiagramm eines
mit der Vorrichtung von 1A ausführbaren Verschlüsselungsprozesses,
2B ein schematisches Flussdiagramm eines
mit der Vorrichtung von 1A ausführbaren Entschlüsselungsprozesses,
3 ein Flussdiagramm eines Steuerungsablaufs,
wie er von einer Steuerschaltung der Vorrichtung von 1A
ausführbar ist,
4 eine schematische Blockdiagrammdarstellung
eines in der Vorrichtung von 1A verwendbaren Schlüsselmanagementregisters,
5 ein Flussdiagramm eines Schlüsselchiffrierprozesses,
wie er vom Ver-/Entschlüsselungsmodul der 1B ausführbar
ist, und
6 ein Flussdiagramm zur Veranschaulichung
eines Schlüsseldechiffrierprozesses, wie er vom Ver-/Entschlüsselungsmodul von
1B ausführbar ist.
Nachfolgend wird detaillierter auf erfindungsgemäße Ausführungsbeispiele
eingegangen, die eine Vorrichtung bzw. Maschine z.B. vom AES-Typ umfassen, um Übertragungsdaten
zwecks Schutz vor unberechtigtem Kopieren zu verschlüsseln und/oder die verschlüsselt
übertragenen Daten zu entschlüsseln, so dass sie dem Systemnutzer zur Kenntnis gelangen
können. Der Grad bzw. das Maß an Sicherheit kann in Abhängigkeit von der Vorgehensweise
zur Verwaltung eines zum Verschlüsseln der Übertragungsdaten verwendeten Schlüssels
festgelegt werden, und eine erfindungsgemäße Maschine ist in der Lage, einen Schlüssel
zu chiffrieren, den Schlüssel auf einem Speichermedium zu speichern, ihn von dort
abzurufen und zu dechiffrieren und mit dem dechiffrierten Schlüssel die entsprechenden
Übertragungsdaten zu entschlüsseln.
1A zeigt eine Maschine 100,
z.B. eine AES-Maschine, der ein Speichermedium 110, eine Schnittstelle
120, wie eine Schreibschnittstelle für einen PVR (Personal-Videorecorder),
und eine Schlüsseltabelle 130 zugeordnet sind. 1B
veranschaulicht Beispiele von Funktionen, die von einem Verschlüsselungs-/Entschlüsselungsmodul
101 der Maschine 100 ausgeführt werden können.
Wie aus 1A ersichtlich, umfasst die Maschine
100 außer dem Verschlüsselungs-/Entschlüsselungsmodul 101 eine
Steuerschaltung 102 und ein Schlüsselverwaltungsregister 103.
Das Modul 101 umfasst, wie aus 1B ersichtlich,
eine Datenverschlüsselungseinheit 11, eine Schlüsselchiffriereinheit
12, eine Datenentschlüsselungseinheit 13 und eine Schlüsseldechiffriereinheit
14. Das Modul 101 führt selektiv in Abhängigkeit von der Steuerung
durch die Steuerschaltung 102, die hierzu entsprechende Steuersignale CON
abgibt, eine Datenverschlüsselung, eine Schlüsselchiffrierung, eine Datenentschlüsselung
und eine Schlüsseldechiffrierung aus. Die Datenverschlüsselungseinheit
11 verschlüsselt empfangene Daten, z.B. Übertragungsdaten P, unter Verwendung
eines Schlüssels K und leitet die verschlüsselten Daten E(P) an die Schnittstelle
120 weiter. Die Schlüsselchiffriereinheit 12 verschlüsselt den
Schlüssel K und überträgt den chiffrierten Schlüssel E(K) zur Schnittstelle
120. Der übermittelte, chiffrierte Schlüssel E(K) wird in einem Schlüsselregister
der Schnittstelle 120 gespeichert. Die Schnittstelle 120 dient
als Schnittstellenverbindung zwischen der Maschine 100 und dem Speichermedium
110.
Eine nicht gezeigte Zentralprozessoreinheit (CPU) oder eine andere
Prozessoreinheit speichert den chiffrierten Schlüssel E(K), der im Schlüsselregister
der Schnittstelle 120 gespeichert ist, mit den verschlüsselten Daten E(P)
im Speichermedium 110.
Die Datenentschlüsselungseinheit 13 empfängt die verschlüsselten
Daten E(P) vom Speichermedium 110 und entschlüsselt selbige unter Verwendung
des Schlüssels K. Die Schlüsseldechiftriereinheit 14 empfängt den verschlüsselten
Schlüssel E(K) vom Speichermedium 110, entschlüsselt selbigen und speichert
den dechiffrierten Schlüssel K in der Schlüsseltabelle 130.
Die Steuereinheit 102 steuert die Datenvetschlüsselungseinheit
11, die Schlüsselchiffriereinheit 12, die Datenentschlüsselungseinheit
13 und die Schlüsseldechiffriereinheit 14 des Moduls
101 sowie das Register 103. Sie beinhaltet dazu beispielsweise
eine finite Zustandsmaschine, die in der Lage ist, die Verschlüsselung und/oder
Entschlüsselung des Schlüssels K und der Daten P im Modul 101 der Maschine
100 zu bewirken. Das Register 103 verwaltet den Schlüssel K und
den chiffrierten Schlüssel E(K). Auf die Konfiguration des Registers 103
wird weiter unten in Verbindung mit 4 näher eingegangen.
2A veranschaulicht einen von der Maschine
100 ausführbaren Verschlüsselungsprozess, während 2B
analog einen von der Maschine 100 ausführbaren Entschlüsselungsprozess
darstellt. Wie aus 2A ersichtlich, werden die empfangenen
Übertragungsdaten P im Speichermedium 110 gespeichert, und der Schlüssel
K wird von der Schlüsselchiffriereinheit 12 verschlüsselt. Der chiffrierte
Schlüssel E(K) wird im Speichermedium 110 über die Schnittstelle
120 gespeichert (Schritt S21). Die Übertragungsdaten P werden dann unter
Verwendung des chiffrierten Schlüssels E(K) von der Datenvetschlüsselungseinheit
12 verschlüsselt, und die verschlüsselten Daten E(P) werden über die Schnittstelle
120 im Speichermedium 110 gespeichert (Schritt S22). Wie in
2B dargestellt, wird zur Dechiffrierung, z.B. zwecks
Wiedergabe der im Speichermedium 110 gespeicherten, übertragenen Daten
P, der chiffrierte Schlüssel E(K) aus dem Speichermedium 110 abgerufen
und von der Schlüsseldechiffriereinheit 14 entschlüsselt, wonach der dechiffrierte
Schlüssel K in der Schlüsseltabelle 130 gespeichert wird (Schritt S23).
Die verschlüsselten Daten E(P) werden aus dem Speichermedium 110 gelesen
und unter Verwendung des in der Schlüsseltabelle 130 gespeicherten Schlüssels
K von der Datenentschlüsselungseinheit 13 entschlüsselt (Schritt S24).
Detaillierte Beispiele für den Schlüsselchiffrierprozess und den Schlüsseldechiffrierprozess
der AES-Maschine 100 werden weiter unten in Verbindung mit den
5 und 6 erläutert.
3 veranschaulicht einen typischen Steuerungsablauf,
wie er von der Steuerschaltung 102 von 1A
ausgeführt werden kann. In einem Schritt S31 befindet sich die Maschine
100 in einem Ruhezustand, und in einem Schritt S32 wird abgefragt, ob ein
Schlüsselchiffriervorgang ausgeführt werden soll. Die Steuerschaltung
102 versetzt dann die Maschine 100 in einem Schritt S36 in einen
aktiven Betriebszustand. In einem Schritt S33 wird abgefragt, ob ein Schüsseldechiffriervorgang
ausgeführt werden soll, wenn sich die Maschine 100 im Ruhezustand befindet.
Die Steuerschaltung 102 versetzt dann die Maschine 100 in einen
aktiven Betriebszustand. In einem Schritt S34 versetzt die Steuerschaltung
102 die Maschine 100, wenn diese zuvor im Ruhezustand war, auch
dann in einen aktiven Betriebszustand, wenn ein Datenchiffriervorgang ausgeführt
wird, Übertragungsdaten P anliegen und ein Eingabe-FIFO-Speicherbereich voll ist.
Analog versetzt die Steuerschaltung 102 die Maschine 100, wenn
diese zuvor im Ruhezustand war, in einem Schritt S35 in einen aktiven Betriebszustand,
wenn ein Datendechiffriervorgang ausgeführt wird, im Speichermedium 110
gespeicherte Daten E(P) zugeführt werden und der Eingabe-FIFO-Speicherbereich voll
ist. In einem Schritt S37 versetzt die Steuerschaltung 102 die Maschine
100 wieder in einen Ruhezustand, wenn der Chiffriervorgang für einen Schlüssel,
der Dechiffriervorgang für einen Schlüssel, das Verschlüsseln von
Daten bzw. das Entschlüsseln von Daten abgeschlossen ist.
4 veranschaulicht eine exemplarische
Konfiguration des Registers 103 von 1A, das
in einem Speicher, wie einem Direktzugriftsspeicher (RAM), implementiert sein kann.
Im Beispiel von 4 umfasst das Register 103
ein Schlüsselindexfeld 41, ein Tabellenindexfeld 42, ein Programmnummerfeld
43, ein Chiffrier-/Dechiffrierfeld 44 und ein Aktivierungsfeld
45, während ein restlicher Bereich 46 unbenutzt bleibt.
Das Schlüsselindexfeld 41 zeigt einen Speicherbereich bzw.
einen Offset eines Speicherbereichs an, durch den ein zwecks Kopierschutz benötigter
Schlüssel festgelegt wird. Das Tabellenindexfeld 42 legt beispielsweise
eine erste und eine zweite Tabelle fest, wenn die Schlüsseltabelle 130
separat aus zwei solchen Tabellen gebildet wird. Auf die erste Tabelle kann durch
eine Zentralprozessoreinheit (CPU) zugegriffen werden, und die erste Tabelle kann
ein niedrigeres Sicherheitsniveau als die zweite Tabelle haben und flexibel sein.
Die zweite Tabelle ist mit einer Schutzfunktion vor unberechtigtem Kopieren z.B.
für einen Digitalfernseher verknüpft und kann z.B. einen Platz beinhalten, in welchem
ein von einem Zufallsgenerator erzeugter Schlüssel gespeichert werden kann. Des
weiteren kann die zweite Tabelle einen Platz für einen Schlüssel zur Erhöhung des
Sicherheitsniveaus umfassen, der z.B. über eine intelligente Karte (Smartcard) genutzt
werden kann, die von einer die Übertragungsdaten sendenden Stelle bereitgestellt
wird. Die Konfiguration des Tabellenindexfeldes 42 kann eine erhöhte Flexibilität
und ein erhöhtes Sicherheitsniveau aufweisen und ermöglichen, dass ein Schlüssel
abhängig vom Systemnutzer in einer ersten Tabelle und/oder einer zweiten Tabelle
gespeichert wird.
Das Programmnummerfeld 43 zeigt an, wie viel Programmdaten
gleichzeitig auf dem Speichermedium gespeichert werden. So können z.B. zwei Programmdateneinheiten
gleichzeitig auf dem Speichermedium gespeichert werden, und das Programmnummerfeld
43 kann ein Feld sein, mit dem eine erste Programmdateneinheit von einer
zweiten Programmdateneinheit unterschieden werden kann.
Das Chiffrier-/Dechiffrierfeld 44 bestimmt, ob ein Schlüssel
K chiffriert oder dechiffriert wird. Das Aktivierungsfeld 45 zeigt einen
Befehl zum Chiffrieren des Schlüssels K oder zum Dechiffrieren des chiffrierten
Schlüssels E(K) an. Die Steuerschaltung 102 überwacht das Aktivierungsfeld
45 des Registers 103. Das Aktivierungsfeld 45 wird z.B.
eingeschaltet, so dass dann durch die Schlüsselchiffriereinheit 12 ein
Schlüsselchiffrierprozess oder durch die Schlüsseldechiffriereinheit 14
ein Schlüsseldechiffrierprozess ausgeführt wird. Nach Abschluss des Schlüsselchiffrierprozesses
bzw. des Schlüsseldechiffrierprozesses wird das Aktivierungsfeld 45 abgeschaltet.
Die Schlüsselchiffriereinheit 12 verschlüsselt den Schlüssel K, oder die
Schlüsseldechiffriereinheit 14 dechiffriert den chiffrierten Schlüssel
E(K), wobei ein eingebetteter Schlüssel KE benutzt werden kann.
5 veranschaulicht im Flussdiagramm einen
exemplarischen Schlüsselchiffrierprozess, wie er von der Schlüsselchiffriereinheit
12 von 1B ausgeführt werden kann. Dieser Chiffriervorgang
kann demjenigen gemäß Schritt S21 von 2A entsprechen.
In einem Schritt S51 wird das Aktivierungsfeld 45 des Registers
103 eingeschaltet, das Chiffrier/Dechiffrierfeld 44 wird abgeschaltet,
und der Schlüsselchiffrierprozess wird von der Schlüsselchiffriereinheit
12 ausgeführt. In einem Schritt S52 wird ein Schlüssel K an die Schlüsseltabelle
130 basierend auf Einträgen, die im Tabellenindexfeld 42 und im
Schlüsselindexfeld 41 des Registers 103 gespeichert sind, gesendet.
In einem Schritt S53 wird ein Schlüssel K durch die erste Tabelle und/oder die zweite
Tabelle der Schlüsseltabelle 130 empfangen. In einem Schritt S54 wird ein
empfangener Schlüssel K unter Verwendung des eingebetteten Schlüssels KE chiffriert.
In einem Schritt S55 wird ein chiffrierter Schlüssel E(K) im Schlüsselregister der
Schnittstelle 120 gespeichert. In einem Schritt S56 speichert die CPU den
im Schlüsselregister der Schnittstelle 120 abgelegten, chiffrierten Schlüssel
E(K) im Speichermedium 110.
6 veranschaulicht im Flussdiagramm einen
exemplarischen Schlüsseldechiffrierprozess, wie er durch die Schlüsseldechiffriereinheit
14 von 1B ausgeführt werden kann. Dieser Schlüsseldechiffrierprozess
kann demjenigen gemäß Schritt S23 von 2B entsprechen.
In einem Schritt S61 wählt die CPU den chiffrierten Schlüssel E(K)
zur Dechiffrierung durch das Schlüsselregister der Maschine 100 aus. In
einem Schritt S62 wird das Aktivierungsfeld 45 des Registers
103 eingeschaltet, das Chiffrier-/Dechiffrierfeld 44 wird eingeschaltet,
und der Schlüsseldechiffrierprozess wird ausgeführt. In einem Schritt S63 wird der
im Schlüsselregister der Maschine 100 festgelegte, chiffrierte Schlüssel
E(K) unter Verwendung des eingebetteten Schlüssel KE dechiffriert. In einem Schritt
S64 wird der dechiffrierte Schlüssel K in der Schlüsseltabelle 130 basierend
auf Einträgen, die im Tabellenindexfeld 42 und im Schlüsselindexfeld
41 des Registers 103 abgelegt sind, gespeichert. Der in der Schlüsseltabelle
130 abgelegte, dechiffrierte Schlüssel K wird beispielsweise benutzt, wenn
die Datenentschlüsselungseinheit verschlüsselte Daten E(P) vom Speichermedium
110 empfängt und diese entschlüsselt.
Empfangene Übertragungsdaten können somit in einem Speichermedium
abgelegt werden, und die erfindungsgemäße Maschine kann die Übertragungsdaten verschlüsseln,
um sie vor unberechtigtem Kopieren zu schützen. Die erfindungsgemäße Maschine entschlüsselt
die im Speichermedium abgelegten, verschlüsselten Übertragungsdaten beispielsweise
in Echtzeit. Dazu dechiffriert sie z.B. separat einen Schlüssel, der verwendet wird,
wenn die Übertragungsdaten verschlüsselt werden, wobei sie den Schlüssel im Speichermedium
ablegen kann. Somit kann das Maß an Sicherheit erhöht werden.
Wenngleich vorstehend primär Ausführungsformen unter Verwendung von
DES- oder AES-Techniken beschrieben wurden, versteht es sich, dass die Erfindung
in gleicher Weise bei anderen herkömmlichen kryptographischen Methoden verwendbar
ist. Ebenso versteht es sich, dass außer dem beschriebenen Modul 101 mit
der Datenchiffriereinheit 11 und der Schlüsselchiffriereinheit
12 bzw. der Datendechiffriereinheit 13 und der Schlüsseldechiffriereinheit
14 erfindungsgemäß beliebige andere Kombinationen von Datenchiffriereinheiten,
Schlüsselchiftriereinheiten, Datendechiffriereinheiten und Schlüsseldechiffriereinheiten
in einem oder mehreren verschiedenen Bauteilen vorgesehen sein können. E- benso
ist anstelle der erwähnten PVR-Schreibschnittstelle jede andere geeignete Schnittstelle
in der Erfindung verwendbar. Statt in einem RAM kann das Register auch durch einen
geeigneten anderen Speicher bereitgestellt werden, wie einen Festwertspeicher (ROM).
|
Anspruch[de] |
- Vorrichtung zur Verschlüsselung und/oder Entschlüsselung,
dadurch gekennzeichnet, dass sie dafür eingerichtet ist, selektiv eine Verschlüsselung
oder eine Entschlüsselung von empfangenen Daten, einem Schlüssel, in einem Speichermedium
gespeicherten, verschlüsselten Daten und/oder einem in einem Speichermedium gespeicherten,
verschlüsselten Schlüssel vorzunehmen.
- Vorrichtung nach Anspruch 1, weiter gekennzeichnet durch
– eine Verschlüsselungseinheit (11, 12), die zum Verschlüsseln
von Daten unter Verwendung eines Schlüssels und/oder zum Verschlüsseln eines Schlüssels
eingerichtet ist, und
– eine Entschlüsselungseinheit (13, 14), die dafür eingerichtet
ist, verschlüsselte Daten und/oder einen verschlüsselten Schlüssel von einem Speichermedium
zu empfangen und die verschlüsselten Daten und/oder den verschlüsselten Schlüssel
zu entschlüsseln.
- Vorrichtung nach Anspruch 1, weiter gekennzeichnet durch
– eine Datenverschlüsselungseinheit (11) zum Verschlüsseln von Daten
unter Verwendung eines Schlüssels,
– eine Schlüsselverschlüsselungseinheit (12) zum Verschlüsseln des
von der Datenverschlüsselungseinheit benutzten Schlüssels,
– eine Datenentschlüsselungseinheit (13) zum Empfangen verschlüsselter
Daten von einem Speichermedium und Entschlüsseln der verschlüsselten Daten und
– eine Schlüsselentschlüsselungseinheit (14) zum Empfangen eines
verschlüsselten Schlüssels vom Speichermedium und Entschlüsseln des verschlüsselten
Schlüssels.
- Vorrichtung nach Anspruch 3, weiter gekennzeichnet durch eine Schnittstelle,
über welche die verschlüsselten Daten und/oder der verschlüsselte Schlüssel im Speichermedium
gespeichert werden.
- Vorrichtung nach einem der Ansprüche 1 bis 4, weiter dadurch gekennzeichnet,
dass der entschlüsselte Schlüssel in einer Schlüsseltabelle abgelegt wird.
- Vorrichtung nach einem der Ansprüche 2 bis 5, weiter gekennzeichnet
durch
– ein Register zur Verwaltung des Schlüssels und des verschlüsselten Schlüssels
und
– eine Steuerschaltung zur Steuerung der Datenverschlüsselungseinheit, der
Datenentschlüsselungseinheit, der Schlüsselverschlüsselungseinheit, der Schlüsselentschlüsselungseinheit
und des Registers.
- Vorrichtung nach Anspruch 6, weiter dadurch gekennzeichnet, dass die
Steuerschaltung die Vorrichtung von einem Ruhezustand basierend auf einem Befehl
zum Verschlüsseln des Schlüssels in einen aktiven Zustand versetzt.
- Vorrichtung nach Anspruch 6 oder 7, weiter dadurch gekennzeichnet,
dass die Steuerschaltung die Vorrichtung von einem Ruhezustand basierend auf einem
Befehl zum Entschlüsseln des verschlüsselten Schlüssels in einen aktiven Zustand
versetzt.
- Vorrichtung nach einem der Ansprüche 6 bis 8, weiter dadurch gekennzeichnet,
dass die Steuerschaltung die Vorrichtung, wenn sich diese in einem Ruhezustand befindet
und ein Eingabe-FIFO-Bereich voll ist, in einen aktiven Zustand versetzt.
- Vorrichtung nach Anspruch 9, weiter dadurch gekennzeichnet, dass der
volle Eingabe-FIFO-Bereich vom Speichermedium zugeführte, verschlüsselte Daten und/oder
entschlüsselte Daten beinhaltet.
- Vorrichtung nach einem der Ansprüche 6 bis 10, weiter dadurch gekennzeichnet,
dass die Steuerschaltung die Vorrichtung in einen Ruhezustand versetzt,
wenn ein Verschlüsselungsvorgang oder ein Entschlüsselungsvorgang abgeschlossen
ist.
- Vorrichtung nach einem der Ansprüche 6 bis 11, weiter dadurch gekennzeichnet,
dass das Register folgende Elemente enthält:
– ein Schlüsselindexfeld zum Anzeigen eines Offsetwertes eines Speicherbereichs
zur Festlegung eines benutzten Schlüssels,
– ein Tabellenindexfeld zum Bezeichnen einer ersten Tabelle und einer zweiten
Tabelle, die Teil einer Schlüsseltabelle sind,
– ein Programmfeld zum Anzeigen eines Betrags an Programmdaten, die gleichzeitig
im Speichermedium speicherbar sind,
– ein Verschlüsselungs-/Entschlüsselungsfeld zum Anzeigen, ob der Schlüssel
verschlüsselt wird oder der verschlüsselte Schlüssel entschlüsselt wird, und
– ein Aktivierungsfeld zur Anzeige der Verschlüsselung des Schlüssels oder
der Entschlüsselung des verschlüsselten Schlüssels.
- Vorrichtung nach Anspruch 12, weiter gekennzeichnet durch einen Prozessor
mit Zugriff auf die erste Tabelle.
- Vorrichtung nach Anspruch 12 oder 13, weiter dadurch gekennzeichnet,
dass die zweite Tabelle ein höheres Sicherheitsniveau als die erste Tabelle aufweist
und zur Speicherung eines erzeugten Schlüssels und/oder zur Speicherung eines über
eine Smartcard zugeführten Schlüssels dient.
- Vorrichtung nach einem der Ansprüche 6 bis 14, weiter dadurch gekennzeichnet,
dass die Schlüsselverschlüsselungseinheit den zu verschlüsselnden Schlüssel basierend
auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld des Registers
abgelegt sind, anfordert, den zu verschlüsselnden Schlüssel von einer Schlüsseltabelle
empfängt und den empfangenen Schlüssel unter Verwendung eines eingebetteten Schlüssels
verschlüsselt, wenn ein Aktivierungsfeld eingeschaltet und ein Verschlüsselungs-/Entschlüsselungsfeld
abgeschaltet sind.
- Vorrichtung nach einem der Ansprüche 6 bis 15, weiter dadurch gekennzeichnet,
dass die Schlüsselentschlüsselungseinheit den von einem Speichermedium empfangenen,
verschlüsselten Schlüssel unter Verwendung eines eingebetteten Schlüssels entschlüsselt
und den entschlüsselten Schlüssel in einer Schlüsseltabelle innerhalb des Registers
basierend auf Einträgen speichert, die in einem Tabellenindexfeld und einem Schlüsselindexfeld
des Registers abgelegt sind, wenn ein Aktivierungsfeld und ein Verschlüsselungs-/Entschlüsselungsfeld
des Registers eingeschaltet sind.
- Register in einem Speicher zur Verschlüsselung und/oder Entschlüsselung,
insbesondere für eine Vorrichtung nach einem der Ansprüche 6 bis 16,
gekennzeichnet durch
– ein erstes Feld zum Anzeigen eines ausgewählten Schlüssels,
– ein zweites Feld zum Bezeichnen einer ersten Tabelle und einer zweiten Tabelle,
die Bestandteil einer Schlüsseltabelle sind,
– ein drittes Feld zum Anzeigen eines Betrags an Programmdaten, die in einem
Speichermedium speicherbar sind,
– ein viertes Feld zum Anzeigen, ob der ausgewählte Schlüssel verschlüsselt
wird oder ein verschlüsselter Schlüssel entschlüsselt wird, und
– ein fünftes Feld zum Anzeigen der Verschlüsselung des ausgewählten Schlüssels
oder der Entschlüsselung des verschlüsselten Schlüssels.
- Verfahren zur Verschlüsselung und/oder Entschlüsselung, gekennzeichnet
durch ein selektives Verschlüsseln oder Entschlüsseln von empfangenen Daten, einem
Schlüssel, in einem Speichermedium gespeicherten, verschlüsselten Daten und/oder
einem in einem Speichermedium gespeicherten, verschlüsselten Schlüssel.
- Verfahren nach Anspruch 18, weiter gekennzeichnet durch folgende Schritte:
– Verschlüsseln eines Schlüssels und Speichern des verschlüsselten Schlüssels,
– Verschlüsseln von Daten unter Verwendung des Schlüssels und Speichern der
verschlüsselten Daten,
– Empfangen und Entschlüsseln des verschlüsselten Schlüssels und Speichern
des entschlüsselten Schlüssels und
– Empfangen und Entschlüsseln der verschlüsselten Daten unter Verwendung des
gespeicherten Schlüssels.
- Verfahren nach Anspruch 18 oder 19, weiter dadurch gekennzeichnet,
dass der Schlüssel und der verschlüsselte Schlüssel verwaltet werden.
- Verfahren nach Anspruch 20, weiter dadurch gekennzeichnet, dass die
Verwaltung des Schlüssels und des verschlüsselten Schlüssels folgende Schritte umfasst:
– Anzeigen eines Offsets eines Speicherbereichs und Bestimmen eines für einen
Kopierschutz benötigten Schlüssels,
– Bezeichnen einer ersten Tabelle und einer zweiten Tabelle, die Bestandteile
einer Schlüsseltabelle sind,
– Anzeigen eines Betrags an Programmdaten, die in einem Speichermedium gleichzeitig
speicherbar sind,
– Feststellen, ob der Schlüssel verschlüsselt wird oder der verschlüsselte
Schlüssel entschlüsselt wird, und
– Aktiveren der Verschlüsselung des Schlüssels oder der Entschlüsselung
des verschlüsselten Schlüssels, wobei das Verschlüsseln des Schlüssels und Speichern
des verschlüsselten Schlüssels durchgeführt wird, wenn ein Aktivierungsfeld angeschaltet
und ein Verschlüsselungs-/Entschlüsselungsfeld abgeschaltet sind.
- Verfahren nach einem der Ansprüche 19 bis 21, weiter dadurch gekennzeichnet,
dass der Vorgang der Verschlüsselung des Schlüssels und des Speicherns des verschlüsselten
Schlüssels folgende Schritte umfasst:
– Anfordern eines zu verschlüsselnden Schlüssels basierend auf Einträgen,
die in einem Tabellenindexfeld und einem Schlüsselindexfeld abgelegt sind,
– Empfangen des zu verschlüsselnden Schlüssels von einer Schlüsseltabelle,
– Verschlüsseln des empfangenen Schlüssels unter Verwendung eines eingebetteten
Schlüssels und
– Speichern des verschlüsselten Schlüssels in einem Schlüsselregister.
- Verfahren nach einem der Ansprüche 19 bis 22, weiter dadurch gekennzeichnet,
dass die Entschlüsselung des verschlüsselten Schlüssels und die Speicherung des
entschlüsselten Schlüssels ausgeführt werden, wenn ein Aktivierungsfeld und ein
Verschlüsselungs-/Entschlüsselungsfeld eingeschaltet sind.
- Verfahren nach einem der Ansprüche 19 bis 23, weiter dadurch gekennzeichnet,
dass das Entschlüsseln des verschlüsselten Schlüssels und Speichern des entschlüsselten
Schlüssels folgende Schritte umfasst:
– Festlegen des verschlüsselten Schlüssels in einem Schlüsselregister,
– Entschlüsseln des im Register festgelegten verschlüsselten Schlüssels unter
Verwendung des eingebetteten Schlüssels und
– Speichern des entschlüsselten Schlüssels in einer Schlüsseltabelle basierend
auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld abgelegt
sind.
Es folgen 7 Blatt Zeichnungen
|
|
Patent Zeichnungen (PDF)
|