PatentDe  


Dokumentenidentifikation DE102005010783A1 22.09.2005
Titel Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür
Anmelder Samsung Electronics Co., Ltd., Suwon, Kyonggi, KR
Erfinder Noh, Mi-jung, Yongin, KR
Vertreter Patentanwälte Ruff, Wilhelm, Beier, Dauster & Partner, 70174 Stuttgart
DE-Anmeldedatum 28.02.2005
DE-Aktenzeichen 102005010783
Offenlegungstag 22.09.2005
Veröffentlichungstag im Patentblatt 22.09.2005
IPC-Hauptklasse H04L 9/06
Zusammenfassung Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur Verschlüsselung und/oder Entschlüsselung und auf ein hierfür verwendbares Register in einem Speicher.
Erfindungsgemäß ist eine selektive Verschlüsselung oder Entschlüsselung empfangener Daten (P), eines Schlüssels (K), in einem Speichermedium (10) gespeicherter, verschlüsselter Daten (E(P)) und/oder eines in einem Speichermedium (110) gespeicherten, verschlüsselten Schlüssels (E(K)) vorgesehen.
Verwendung z. B. zur Kopierschutzverschlüsselung digitaler Fernsehübertragungsdaten.

Beschreibung[de]

Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur Verschlüsselung und/oder Entschlüsselung und auf ein hierfür verwendbares Speicherregister. Bei der Ver-/Entschlüsselungsvorrichtung kann es sich insbesondere um eine sogenannte Kryptographiemaschine handeln, z.B. eine solche, die nach dem weiterentwickelten Verschlüsslungsstandard (AES) arbeitet.

Die Übertragung von Daten unterliegt z.B. bei herkömmlichen digitalen Televisionsanwendungen unberechtigten Zugriffs- und/oder Kopierversuchen. Selbst wenn nur autorisierte Systemnutzer die übertragenen Daten empfangen können, die von einer Sendeanstalt oder dergleichen gesendet werden, können die übertragenen Daten kopiert werden, nachdem der Systemnutzer sie aufgezeichnet hat. Um übertragene Daten vor Kopierversuchen zu schützen, kann eine gegen unberechtigtes Kopieren schützende Maschine benutzt werden. Diese verschlüsselt herkömmlicherweise die empfangenen Übertragungsdaten, speichert die verschlüsselten Daten, chiffriert, d.h. verschlüsselt, einen zum Verschlüsseln der Daten benutzten Schlüssel und speichert den chiffrierten Schlüssel. Bei Wiedergabe der gespeicherten Daten entschlüsselt die vor unberechtigtem Kopieren schützende Maschine zuerst den gespeicherten, chiffrierten Schlüssel und dann die Daten unter Verwendung des dechiffrierten Schlüssels.

Eine Möglichkeit der herkömmlichen Implementierung einer vor unberechtigtem Kopieren schützenden Maschine benutzt z.B. den sogenannten Datenverschlüsselungsstandard (DES) für den Datenverschlüsselungsalgorithmus. Der DES-Algorithmus erweist sich jedoch nicht immer als stabil, so dass oftmals auch ein AES-Algorithmus eingesetzt wird.

Der Erfindung liegt als technisches Problem die Bereitstellung einer Vorrichtung und eines Verfahrens zur Ver-/Entschlüsselung sowie eines zugehörigen Speicherregisters zugrunde, mit denen sich ein gegenüber dem Stand der Technik erhöhtes Maß an Sicherheit bzw. Kopierschutz erzielen lässt.

Die Erfindung löst dieses Problem durch die Bereitstellung einer Vorrichtung mit den Merkmalen des Anspruchs 1, eines Registers mit den Merkmalen des Anspruchs 17 und eines Verfahrens mit den Merkmalen des Anspruchs 18.

Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.

Vorteilhafte Ausführungsformen der Erfindung sind in den Zeichnungen dargestellt und werden nachfolgend beschrieben. Hierbei zeigen:

1A ein Blockdiagramm einer Ver-/Entschlüsselungsvorrichtung,

1B ein Blockdiagramm zur Veranschaulichung von Funktionen eines in der Vorrichtung von 1A verwendeten Verschlüsselungs/Entschlüsselungsmoduls,

2A ein schematisches Flussdiagramm eines mit der Vorrichtung von 1A ausführbaren Verschlüsselungsprozesses,

2B ein schematisches Flussdiagramm eines mit der Vorrichtung von 1A ausführbaren Entschlüsselungsprozesses,

3 ein Flussdiagramm eines Steuerungsablaufs, wie er von einer Steuerschaltung der Vorrichtung von 1A ausführbar ist,

4 eine schematische Blockdiagrammdarstellung eines in der Vorrichtung von 1A verwendbaren Schlüsselmanagementregisters,

5 ein Flussdiagramm eines Schlüsselchiffrierprozesses, wie er vom Ver-/Entschlüsselungsmodul der 1B ausführbar ist, und

6 ein Flussdiagramm zur Veranschaulichung eines Schlüsseldechiffrierprozesses, wie er vom Ver-/Entschlüsselungsmodul von 1B ausführbar ist.

Nachfolgend wird detaillierter auf erfindungsgemäße Ausführungsbeispiele eingegangen, die eine Vorrichtung bzw. Maschine z.B. vom AES-Typ umfassen, um Übertragungsdaten zwecks Schutz vor unberechtigtem Kopieren zu verschlüsseln und/oder die verschlüsselt übertragenen Daten zu entschlüsseln, so dass sie dem Systemnutzer zur Kenntnis gelangen können. Der Grad bzw. das Maß an Sicherheit kann in Abhängigkeit von der Vorgehensweise zur Verwaltung eines zum Verschlüsseln der Übertragungsdaten verwendeten Schlüssels festgelegt werden, und eine erfindungsgemäße Maschine ist in der Lage, einen Schlüssel zu chiffrieren, den Schlüssel auf einem Speichermedium zu speichern, ihn von dort abzurufen und zu dechiffrieren und mit dem dechiffrierten Schlüssel die entsprechenden Übertragungsdaten zu entschlüsseln.

1A zeigt eine Maschine 100, z.B. eine AES-Maschine, der ein Speichermedium 110, eine Schnittstelle 120, wie eine Schreibschnittstelle für einen PVR (Personal-Videorecorder), und eine Schlüsseltabelle 130 zugeordnet sind. 1B veranschaulicht Beispiele von Funktionen, die von einem Verschlüsselungs-/Entschlüsselungsmodul 101 der Maschine 100 ausgeführt werden können.

Wie aus 1A ersichtlich, umfasst die Maschine 100 außer dem Verschlüsselungs-/Entschlüsselungsmodul 101 eine Steuerschaltung 102 und ein Schlüsselverwaltungsregister 103. Das Modul 101 umfasst, wie aus 1B ersichtlich, eine Datenverschlüsselungseinheit 11, eine Schlüsselchiffriereinheit 12, eine Datenentschlüsselungseinheit 13 und eine Schlüsseldechiffriereinheit 14. Das Modul 101 führt selektiv in Abhängigkeit von der Steuerung durch die Steuerschaltung 102, die hierzu entsprechende Steuersignale CON abgibt, eine Datenverschlüsselung, eine Schlüsselchiffrierung, eine Datenentschlüsselung und eine Schlüsseldechiffrierung aus. Die Datenverschlüsselungseinheit 11 verschlüsselt empfangene Daten, z.B. Übertragungsdaten P, unter Verwendung eines Schlüssels K und leitet die verschlüsselten Daten E(P) an die Schnittstelle 120 weiter. Die Schlüsselchiffriereinheit 12 verschlüsselt den Schlüssel K und überträgt den chiffrierten Schlüssel E(K) zur Schnittstelle 120. Der übermittelte, chiffrierte Schlüssel E(K) wird in einem Schlüsselregister der Schnittstelle 120 gespeichert. Die Schnittstelle 120 dient als Schnittstellenverbindung zwischen der Maschine 100 und dem Speichermedium 110.

Eine nicht gezeigte Zentralprozessoreinheit (CPU) oder eine andere Prozessoreinheit speichert den chiffrierten Schlüssel E(K), der im Schlüsselregister der Schnittstelle 120 gespeichert ist, mit den verschlüsselten Daten E(P) im Speichermedium 110.

Die Datenentschlüsselungseinheit 13 empfängt die verschlüsselten Daten E(P) vom Speichermedium 110 und entschlüsselt selbige unter Verwendung des Schlüssels K. Die Schlüsseldechiftriereinheit 14 empfängt den verschlüsselten Schlüssel E(K) vom Speichermedium 110, entschlüsselt selbigen und speichert den dechiffrierten Schlüssel K in der Schlüsseltabelle 130.

Die Steuereinheit 102 steuert die Datenvetschlüsselungseinheit 11, die Schlüsselchiffriereinheit 12, die Datenentschlüsselungseinheit 13 und die Schlüsseldechiffriereinheit 14 des Moduls 101 sowie das Register 103. Sie beinhaltet dazu beispielsweise eine finite Zustandsmaschine, die in der Lage ist, die Verschlüsselung und/oder Entschlüsselung des Schlüssels K und der Daten P im Modul 101 der Maschine 100 zu bewirken. Das Register 103 verwaltet den Schlüssel K und den chiffrierten Schlüssel E(K). Auf die Konfiguration des Registers 103 wird weiter unten in Verbindung mit 4 näher eingegangen.

2A veranschaulicht einen von der Maschine 100 ausführbaren Verschlüsselungsprozess, während 2B analog einen von der Maschine 100 ausführbaren Entschlüsselungsprozess darstellt. Wie aus 2A ersichtlich, werden die empfangenen Übertragungsdaten P im Speichermedium 110 gespeichert, und der Schlüssel K wird von der Schlüsselchiffriereinheit 12 verschlüsselt. Der chiffrierte Schlüssel E(K) wird im Speichermedium 110 über die Schnittstelle 120 gespeichert (Schritt S21). Die Übertragungsdaten P werden dann unter Verwendung des chiffrierten Schlüssels E(K) von der Datenvetschlüsselungseinheit 12 verschlüsselt, und die verschlüsselten Daten E(P) werden über die Schnittstelle 120 im Speichermedium 110 gespeichert (Schritt S22). Wie in 2B dargestellt, wird zur Dechiffrierung, z.B. zwecks Wiedergabe der im Speichermedium 110 gespeicherten, übertragenen Daten P, der chiffrierte Schlüssel E(K) aus dem Speichermedium 110 abgerufen und von der Schlüsseldechiffriereinheit 14 entschlüsselt, wonach der dechiffrierte Schlüssel K in der Schlüsseltabelle 130 gespeichert wird (Schritt S23). Die verschlüsselten Daten E(P) werden aus dem Speichermedium 110 gelesen und unter Verwendung des in der Schlüsseltabelle 130 gespeicherten Schlüssels K von der Datenentschlüsselungseinheit 13 entschlüsselt (Schritt S24). Detaillierte Beispiele für den Schlüsselchiffrierprozess und den Schlüsseldechiffrierprozess der AES-Maschine 100 werden weiter unten in Verbindung mit den 5 und 6 erläutert.

3 veranschaulicht einen typischen Steuerungsablauf, wie er von der Steuerschaltung 102 von 1A ausgeführt werden kann. In einem Schritt S31 befindet sich die Maschine 100 in einem Ruhezustand, und in einem Schritt S32 wird abgefragt, ob ein Schlüsselchiffriervorgang ausgeführt werden soll. Die Steuerschaltung 102 versetzt dann die Maschine 100 in einem Schritt S36 in einen aktiven Betriebszustand. In einem Schritt S33 wird abgefragt, ob ein Schüsseldechiffriervorgang ausgeführt werden soll, wenn sich die Maschine 100 im Ruhezustand befindet. Die Steuerschaltung 102 versetzt dann die Maschine 100 in einen aktiven Betriebszustand. In einem Schritt S34 versetzt die Steuerschaltung 102 die Maschine 100, wenn diese zuvor im Ruhezustand war, auch dann in einen aktiven Betriebszustand, wenn ein Datenchiffriervorgang ausgeführt wird, Übertragungsdaten P anliegen und ein Eingabe-FIFO-Speicherbereich voll ist. Analog versetzt die Steuerschaltung 102 die Maschine 100, wenn diese zuvor im Ruhezustand war, in einem Schritt S35 in einen aktiven Betriebszustand, wenn ein Datendechiffriervorgang ausgeführt wird, im Speichermedium 110 gespeicherte Daten E(P) zugeführt werden und der Eingabe-FIFO-Speicherbereich voll ist. In einem Schritt S37 versetzt die Steuerschaltung 102 die Maschine 100 wieder in einen Ruhezustand, wenn der Chiffriervorgang für einen Schlüssel, der Dechiffriervorgang für einen Schlüssel, das Verschlüsseln von Daten bzw. das Entschlüsseln von Daten abgeschlossen ist.

4 veranschaulicht eine exemplarische Konfiguration des Registers 103 von 1A, das in einem Speicher, wie einem Direktzugriftsspeicher (RAM), implementiert sein kann. Im Beispiel von 4 umfasst das Register 103 ein Schlüsselindexfeld 41, ein Tabellenindexfeld 42, ein Programmnummerfeld 43, ein Chiffrier-/Dechiffrierfeld 44 und ein Aktivierungsfeld 45, während ein restlicher Bereich 46 unbenutzt bleibt.

Das Schlüsselindexfeld 41 zeigt einen Speicherbereich bzw. einen Offset eines Speicherbereichs an, durch den ein zwecks Kopierschutz benötigter Schlüssel festgelegt wird. Das Tabellenindexfeld 42 legt beispielsweise eine erste und eine zweite Tabelle fest, wenn die Schlüsseltabelle 130 separat aus zwei solchen Tabellen gebildet wird. Auf die erste Tabelle kann durch eine Zentralprozessoreinheit (CPU) zugegriffen werden, und die erste Tabelle kann ein niedrigeres Sicherheitsniveau als die zweite Tabelle haben und flexibel sein. Die zweite Tabelle ist mit einer Schutzfunktion vor unberechtigtem Kopieren z.B. für einen Digitalfernseher verknüpft und kann z.B. einen Platz beinhalten, in welchem ein von einem Zufallsgenerator erzeugter Schlüssel gespeichert werden kann. Des weiteren kann die zweite Tabelle einen Platz für einen Schlüssel zur Erhöhung des Sicherheitsniveaus umfassen, der z.B. über eine intelligente Karte (Smartcard) genutzt werden kann, die von einer die Übertragungsdaten sendenden Stelle bereitgestellt wird. Die Konfiguration des Tabellenindexfeldes 42 kann eine erhöhte Flexibilität und ein erhöhtes Sicherheitsniveau aufweisen und ermöglichen, dass ein Schlüssel abhängig vom Systemnutzer in einer ersten Tabelle und/oder einer zweiten Tabelle gespeichert wird.

Das Programmnummerfeld 43 zeigt an, wie viel Programmdaten gleichzeitig auf dem Speichermedium gespeichert werden. So können z.B. zwei Programmdateneinheiten gleichzeitig auf dem Speichermedium gespeichert werden, und das Programmnummerfeld 43 kann ein Feld sein, mit dem eine erste Programmdateneinheit von einer zweiten Programmdateneinheit unterschieden werden kann.

Das Chiffrier-/Dechiffrierfeld 44 bestimmt, ob ein Schlüssel K chiffriert oder dechiffriert wird. Das Aktivierungsfeld 45 zeigt einen Befehl zum Chiffrieren des Schlüssels K oder zum Dechiffrieren des chiffrierten Schlüssels E(K) an. Die Steuerschaltung 102 überwacht das Aktivierungsfeld 45 des Registers 103. Das Aktivierungsfeld 45 wird z.B. eingeschaltet, so dass dann durch die Schlüsselchiffriereinheit 12 ein Schlüsselchiffrierprozess oder durch die Schlüsseldechiffriereinheit 14 ein Schlüsseldechiffrierprozess ausgeführt wird. Nach Abschluss des Schlüsselchiffrierprozesses bzw. des Schlüsseldechiffrierprozesses wird das Aktivierungsfeld 45 abgeschaltet. Die Schlüsselchiffriereinheit 12 verschlüsselt den Schlüssel K, oder die Schlüsseldechiffriereinheit 14 dechiffriert den chiffrierten Schlüssel E(K), wobei ein eingebetteter Schlüssel KE benutzt werden kann.

5 veranschaulicht im Flussdiagramm einen exemplarischen Schlüsselchiffrierprozess, wie er von der Schlüsselchiffriereinheit 12 von 1B ausgeführt werden kann. Dieser Chiffriervorgang kann demjenigen gemäß Schritt S21 von 2A entsprechen. In einem Schritt S51 wird das Aktivierungsfeld 45 des Registers 103 eingeschaltet, das Chiffrier/Dechiffrierfeld 44 wird abgeschaltet, und der Schlüsselchiffrierprozess wird von der Schlüsselchiffriereinheit 12 ausgeführt. In einem Schritt S52 wird ein Schlüssel K an die Schlüsseltabelle 130 basierend auf Einträgen, die im Tabellenindexfeld 42 und im Schlüsselindexfeld 41 des Registers 103 gespeichert sind, gesendet. In einem Schritt S53 wird ein Schlüssel K durch die erste Tabelle und/oder die zweite Tabelle der Schlüsseltabelle 130 empfangen. In einem Schritt S54 wird ein empfangener Schlüssel K unter Verwendung des eingebetteten Schlüssels KE chiffriert. In einem Schritt S55 wird ein chiffrierter Schlüssel E(K) im Schlüsselregister der Schnittstelle 120 gespeichert. In einem Schritt S56 speichert die CPU den im Schlüsselregister der Schnittstelle 120 abgelegten, chiffrierten Schlüssel E(K) im Speichermedium 110.

6 veranschaulicht im Flussdiagramm einen exemplarischen Schlüsseldechiffrierprozess, wie er durch die Schlüsseldechiffriereinheit 14 von 1B ausgeführt werden kann. Dieser Schlüsseldechiffrierprozess kann demjenigen gemäß Schritt S23 von 2B entsprechen.

In einem Schritt S61 wählt die CPU den chiffrierten Schlüssel E(K) zur Dechiffrierung durch das Schlüsselregister der Maschine 100 aus. In einem Schritt S62 wird das Aktivierungsfeld 45 des Registers 103 eingeschaltet, das Chiffrier-/Dechiffrierfeld 44 wird eingeschaltet, und der Schlüsseldechiffrierprozess wird ausgeführt. In einem Schritt S63 wird der im Schlüsselregister der Maschine 100 festgelegte, chiffrierte Schlüssel E(K) unter Verwendung des eingebetteten Schlüssel KE dechiffriert. In einem Schritt S64 wird der dechiffrierte Schlüssel K in der Schlüsseltabelle 130 basierend auf Einträgen, die im Tabellenindexfeld 42 und im Schlüsselindexfeld 41 des Registers 103 abgelegt sind, gespeichert. Der in der Schlüsseltabelle 130 abgelegte, dechiffrierte Schlüssel K wird beispielsweise benutzt, wenn die Datenentschlüsselungseinheit verschlüsselte Daten E(P) vom Speichermedium 110 empfängt und diese entschlüsselt.

Empfangene Übertragungsdaten können somit in einem Speichermedium abgelegt werden, und die erfindungsgemäße Maschine kann die Übertragungsdaten verschlüsseln, um sie vor unberechtigtem Kopieren zu schützen. Die erfindungsgemäße Maschine entschlüsselt die im Speichermedium abgelegten, verschlüsselten Übertragungsdaten beispielsweise in Echtzeit. Dazu dechiffriert sie z.B. separat einen Schlüssel, der verwendet wird, wenn die Übertragungsdaten verschlüsselt werden, wobei sie den Schlüssel im Speichermedium ablegen kann. Somit kann das Maß an Sicherheit erhöht werden.

Wenngleich vorstehend primär Ausführungsformen unter Verwendung von DES- oder AES-Techniken beschrieben wurden, versteht es sich, dass die Erfindung in gleicher Weise bei anderen herkömmlichen kryptographischen Methoden verwendbar ist. Ebenso versteht es sich, dass außer dem beschriebenen Modul 101 mit der Datenchiffriereinheit 11 und der Schlüsselchiffriereinheit 12 bzw. der Datendechiffriereinheit 13 und der Schlüsseldechiffriereinheit 14 erfindungsgemäß beliebige andere Kombinationen von Datenchiffriereinheiten, Schlüsselchiftriereinheiten, Datendechiffriereinheiten und Schlüsseldechiffriereinheiten in einem oder mehreren verschiedenen Bauteilen vorgesehen sein können. E- benso ist anstelle der erwähnten PVR-Schreibschnittstelle jede andere geeignete Schnittstelle in der Erfindung verwendbar. Statt in einem RAM kann das Register auch durch einen geeigneten anderen Speicher bereitgestellt werden, wie einen Festwertspeicher (ROM).


Anspruch[de]
  1. Vorrichtung zur Verschlüsselung und/oder Entschlüsselung, dadurch gekennzeichnet, dass sie dafür eingerichtet ist, selektiv eine Verschlüsselung oder eine Entschlüsselung von empfangenen Daten, einem Schlüssel, in einem Speichermedium gespeicherten, verschlüsselten Daten und/oder einem in einem Speichermedium gespeicherten, verschlüsselten Schlüssel vorzunehmen.
  2. Vorrichtung nach Anspruch 1, weiter gekennzeichnet durch

    – eine Verschlüsselungseinheit (11, 12), die zum Verschlüsseln von Daten unter Verwendung eines Schlüssels und/oder zum Verschlüsseln eines Schlüssels eingerichtet ist, und

    – eine Entschlüsselungseinheit (13, 14), die dafür eingerichtet ist, verschlüsselte Daten und/oder einen verschlüsselten Schlüssel von einem Speichermedium zu empfangen und die verschlüsselten Daten und/oder den verschlüsselten Schlüssel zu entschlüsseln.
  3. Vorrichtung nach Anspruch 1, weiter gekennzeichnet durch

    – eine Datenverschlüsselungseinheit (11) zum Verschlüsseln von Daten unter Verwendung eines Schlüssels,

    – eine Schlüsselverschlüsselungseinheit (12) zum Verschlüsseln des von der Datenverschlüsselungseinheit benutzten Schlüssels,

    – eine Datenentschlüsselungseinheit (13) zum Empfangen verschlüsselter Daten von einem Speichermedium und Entschlüsseln der verschlüsselten Daten und

    – eine Schlüsselentschlüsselungseinheit (14) zum Empfangen eines verschlüsselten Schlüssels vom Speichermedium und Entschlüsseln des verschlüsselten Schlüssels.
  4. Vorrichtung nach Anspruch 3, weiter gekennzeichnet durch eine Schnittstelle, über welche die verschlüsselten Daten und/oder der verschlüsselte Schlüssel im Speichermedium gespeichert werden.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, weiter dadurch gekennzeichnet, dass der entschlüsselte Schlüssel in einer Schlüsseltabelle abgelegt wird.
  6. Vorrichtung nach einem der Ansprüche 2 bis 5, weiter gekennzeichnet durch

    – ein Register zur Verwaltung des Schlüssels und des verschlüsselten Schlüssels und

    – eine Steuerschaltung zur Steuerung der Datenverschlüsselungseinheit, der Datenentschlüsselungseinheit, der Schlüsselverschlüsselungseinheit, der Schlüsselentschlüsselungseinheit und des Registers.
  7. Vorrichtung nach Anspruch 6, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung von einem Ruhezustand basierend auf einem Befehl zum Verschlüsseln des Schlüssels in einen aktiven Zustand versetzt.
  8. Vorrichtung nach Anspruch 6 oder 7, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung von einem Ruhezustand basierend auf einem Befehl zum Entschlüsseln des verschlüsselten Schlüssels in einen aktiven Zustand versetzt.
  9. Vorrichtung nach einem der Ansprüche 6 bis 8, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung, wenn sich diese in einem Ruhezustand befindet und ein Eingabe-FIFO-Bereich voll ist, in einen aktiven Zustand versetzt.
  10. Vorrichtung nach Anspruch 9, weiter dadurch gekennzeichnet, dass der volle Eingabe-FIFO-Bereich vom Speichermedium zugeführte, verschlüsselte Daten und/oder entschlüsselte Daten beinhaltet.
  11. Vorrichtung nach einem der Ansprüche 6 bis 10, weiter dadurch gekennzeichnet, dass die Steuerschaltung die Vorrichtung in einen Ruhezustand versetzt, wenn ein Verschlüsselungsvorgang oder ein Entschlüsselungsvorgang abgeschlossen ist.
  12. Vorrichtung nach einem der Ansprüche 6 bis 11, weiter dadurch gekennzeichnet, dass das Register folgende Elemente enthält:

    – ein Schlüsselindexfeld zum Anzeigen eines Offsetwertes eines Speicherbereichs zur Festlegung eines benutzten Schlüssels,

    – ein Tabellenindexfeld zum Bezeichnen einer ersten Tabelle und einer zweiten Tabelle, die Teil einer Schlüsseltabelle sind,

    – ein Programmfeld zum Anzeigen eines Betrags an Programmdaten, die gleichzeitig im Speichermedium speicherbar sind,

    – ein Verschlüsselungs-/Entschlüsselungsfeld zum Anzeigen, ob der Schlüssel verschlüsselt wird oder der verschlüsselte Schlüssel entschlüsselt wird, und

    – ein Aktivierungsfeld zur Anzeige der Verschlüsselung des Schlüssels oder der Entschlüsselung des verschlüsselten Schlüssels.
  13. Vorrichtung nach Anspruch 12, weiter gekennzeichnet durch einen Prozessor mit Zugriff auf die erste Tabelle.
  14. Vorrichtung nach Anspruch 12 oder 13, weiter dadurch gekennzeichnet, dass die zweite Tabelle ein höheres Sicherheitsniveau als die erste Tabelle aufweist und zur Speicherung eines erzeugten Schlüssels und/oder zur Speicherung eines über eine Smartcard zugeführten Schlüssels dient.
  15. Vorrichtung nach einem der Ansprüche 6 bis 14, weiter dadurch gekennzeichnet, dass die Schlüsselverschlüsselungseinheit den zu verschlüsselnden Schlüssel basierend auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld des Registers abgelegt sind, anfordert, den zu verschlüsselnden Schlüssel von einer Schlüsseltabelle empfängt und den empfangenen Schlüssel unter Verwendung eines eingebetteten Schlüssels verschlüsselt, wenn ein Aktivierungsfeld eingeschaltet und ein Verschlüsselungs-/Entschlüsselungsfeld abgeschaltet sind.
  16. Vorrichtung nach einem der Ansprüche 6 bis 15, weiter dadurch gekennzeichnet, dass die Schlüsselentschlüsselungseinheit den von einem Speichermedium empfangenen, verschlüsselten Schlüssel unter Verwendung eines eingebetteten Schlüssels entschlüsselt und den entschlüsselten Schlüssel in einer Schlüsseltabelle innerhalb des Registers basierend auf Einträgen speichert, die in einem Tabellenindexfeld und einem Schlüsselindexfeld des Registers abgelegt sind, wenn ein Aktivierungsfeld und ein Verschlüsselungs-/Entschlüsselungsfeld des Registers eingeschaltet sind.
  17. Register in einem Speicher zur Verschlüsselung und/oder Entschlüsselung, insbesondere für eine Vorrichtung nach einem der Ansprüche 6 bis 16,

    gekennzeichnet durch

    – ein erstes Feld zum Anzeigen eines ausgewählten Schlüssels,

    – ein zweites Feld zum Bezeichnen einer ersten Tabelle und einer zweiten Tabelle, die Bestandteil einer Schlüsseltabelle sind,

    – ein drittes Feld zum Anzeigen eines Betrags an Programmdaten, die in einem Speichermedium speicherbar sind,

    – ein viertes Feld zum Anzeigen, ob der ausgewählte Schlüssel verschlüsselt wird oder ein verschlüsselter Schlüssel entschlüsselt wird, und

    – ein fünftes Feld zum Anzeigen der Verschlüsselung des ausgewählten Schlüssels oder der Entschlüsselung des verschlüsselten Schlüssels.
  18. Verfahren zur Verschlüsselung und/oder Entschlüsselung, gekennzeichnet durch ein selektives Verschlüsseln oder Entschlüsseln von empfangenen Daten, einem Schlüssel, in einem Speichermedium gespeicherten, verschlüsselten Daten und/oder einem in einem Speichermedium gespeicherten, verschlüsselten Schlüssel.
  19. Verfahren nach Anspruch 18, weiter gekennzeichnet durch folgende Schritte:

    – Verschlüsseln eines Schlüssels und Speichern des verschlüsselten Schlüssels,

    – Verschlüsseln von Daten unter Verwendung des Schlüssels und Speichern der verschlüsselten Daten,

    – Empfangen und Entschlüsseln des verschlüsselten Schlüssels und Speichern des entschlüsselten Schlüssels und

    – Empfangen und Entschlüsseln der verschlüsselten Daten unter Verwendung des gespeicherten Schlüssels.
  20. Verfahren nach Anspruch 18 oder 19, weiter dadurch gekennzeichnet, dass der Schlüssel und der verschlüsselte Schlüssel verwaltet werden.
  21. Verfahren nach Anspruch 20, weiter dadurch gekennzeichnet, dass die Verwaltung des Schlüssels und des verschlüsselten Schlüssels folgende Schritte umfasst:

    – Anzeigen eines Offsets eines Speicherbereichs und Bestimmen eines für einen Kopierschutz benötigten Schlüssels,

    – Bezeichnen einer ersten Tabelle und einer zweiten Tabelle, die Bestandteile einer Schlüsseltabelle sind,

    – Anzeigen eines Betrags an Programmdaten, die in einem Speichermedium gleichzeitig speicherbar sind,

    – Feststellen, ob der Schlüssel verschlüsselt wird oder der verschlüsselte Schlüssel entschlüsselt wird, und

    – Aktiveren der Verschlüsselung des Schlüssels oder der Entschlüsselung des verschlüsselten Schlüssels, wobei das Verschlüsseln des Schlüssels und Speichern des verschlüsselten Schlüssels durchgeführt wird, wenn ein Aktivierungsfeld angeschaltet und ein Verschlüsselungs-/Entschlüsselungsfeld abgeschaltet sind.
  22. Verfahren nach einem der Ansprüche 19 bis 21, weiter dadurch gekennzeichnet, dass der Vorgang der Verschlüsselung des Schlüssels und des Speicherns des verschlüsselten Schlüssels folgende Schritte umfasst:

    – Anfordern eines zu verschlüsselnden Schlüssels basierend auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld abgelegt sind,

    – Empfangen des zu verschlüsselnden Schlüssels von einer Schlüsseltabelle,

    – Verschlüsseln des empfangenen Schlüssels unter Verwendung eines eingebetteten Schlüssels und

    – Speichern des verschlüsselten Schlüssels in einem Schlüsselregister.
  23. Verfahren nach einem der Ansprüche 19 bis 22, weiter dadurch gekennzeichnet, dass die Entschlüsselung des verschlüsselten Schlüssels und die Speicherung des entschlüsselten Schlüssels ausgeführt werden, wenn ein Aktivierungsfeld und ein Verschlüsselungs-/Entschlüsselungsfeld eingeschaltet sind.
  24. Verfahren nach einem der Ansprüche 19 bis 23, weiter dadurch gekennzeichnet, dass das Entschlüsseln des verschlüsselten Schlüssels und Speichern des entschlüsselten Schlüssels folgende Schritte umfasst:

    – Festlegen des verschlüsselten Schlüssels in einem Schlüsselregister,

    – Entschlüsseln des im Register festgelegten verschlüsselten Schlüssels unter Verwendung des eingebetteten Schlüssels und

    – Speichern des entschlüsselten Schlüssels in einer Schlüsseltabelle basierend auf Einträgen, die in einem Tabellenindexfeld und einem Schlüsselindexfeld abgelegt sind.
Es folgen 7 Blatt Zeichnungen






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com