DE10161769A1 - Method and device for providing key fields for an encryption or decryption module for real-time encryption of data, in particular multimedia data - Google Patents
Method and device for providing key fields for an encryption or decryption module for real-time encryption of data, in particular multimedia dataInfo
- Publication number
- DE10161769A1 DE10161769A1 DE2001161769 DE10161769A DE10161769A1 DE 10161769 A1 DE10161769 A1 DE 10161769A1 DE 2001161769 DE2001161769 DE 2001161769 DE 10161769 A DE10161769 A DE 10161769A DE 10161769 A1 DE10161769 A1 DE 10161769A1
- Authority
- DE
- Germany
- Prior art keywords
- encryption
- key
- data
- module
- key field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004364 calculation method Methods 0.000 claims abstract description 29
- 230000006870 function Effects 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 description 15
- 238000011161 development Methods 0.000 description 6
- 230000018109 developmental process Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
Die vorliegende Erfindung stellt ein Verfahren zur Bereitstellung von Schlüsselfeldern (10, 11) für eine Ver- bzw. Entschlüsselungseinrichtung (3) zur Echtzeitverschlüsselung von Daten, insbesondere multimedialer Daten, zur Verfügung, mit den Schritten: alternierendes Bereitstellen eines jeweiligen Schlüsselfeldes (10, 11) in einem ersten und zweiten Bereich (8, 9) eines Speichermoduls (19) durch ein Schlüsselberechnungsmodul (21) und alternierendes Zugreifen auf das jeweilige Schlüsselfeld (10, 11) in dem ersten und zweiten Bereich (8, 9) des Speichermoduls (19) durch das Ver- bzw. Entschlüsselungsmodul (3); wobei während des Zugreifens auf das Schlüsselfeld (10, 11) in einem der beiden Bereiche (8, 9) das Schlüsselfeld (10, 11) in dem anderen der beiden Bereiche (8, 9) bereitgestellt wird. Die Erfindung betrifft ebenso eine Vorrichtung, mittels der das Verfahren ausgeführt werden kann.The invention relates to a method for providing key fields (10, 11) for an encryption or decryption device (3) for real-time encryption of data, in particular multimedia data, with the steps: alternating provision of a respective key field (10, 11 ) in a first and second area (8, 9) of a memory module (19) by means of a key calculation module (21) and alternately accessing the respective key field (10, 11) in the first and second area (8, 9) of the memory module (19 ) by the encryption or decryption module (3); wherein during access to the key field (10, 11) in one of the two areas (8, 9) the key field (10, 11) is provided in the other of the two areas (8, 9). The invention also relates to a device by means of which the method can be carried out.
Description
Die vorliegende Erfindung betrifft Verfahren und eine Vorrichtung zur Bereitstellung von Schlüsselfeldern für ein Ver- bzw. Entschlüsselungsmodul zur Echtzeitverschlüsselung von Daten, insbesondere multimedialer Daten. The present invention relates to methods and a Device for providing key fields for a connection or Decryption module for real-time encryption of data, especially multimedia data.
Die Verschlüsselung audiovisueller Daten, in erster Linie zum Schutz der Inhalte durch deren Anbieter, beispielsweise zur Vermeidung unberechtigter Kopien von DVDs oder der Steuerung der Zugriffe auf bestimmte Programminhalte durch einen begrenzten Kreis an zahlenden Abonnenten beim Pay-TV, ist eine Notwendigkeit. The encryption of audiovisual data, primarily for Protection of content by their providers, for example for Avoiding unauthorized copies of DVDs or the controller access to certain program content by one limited number of paying subscribers to pay TV is one Need.
Im Falle der DVD werden dabei hauptsächlich zwei Verschlüsselungsverfahren eingesetzt: Das CSS-Verfahren (CSS Content Scrambling System) dient der Verschlüsselung der Daten auf der DVD, während das DTCP-Verfahren (DTCP Digital Transmission Content Protection) der Verschlüsselung von DVD-Inhalten bei deren Übertragung über digitale Bussysteme dient. Dabei werden unterschiedliche kryptographische Algorithmen, z. B. Signaturverfahren, symmetrische und asymmetrische Verschlüsselungsalgorithmen verwendet. In the case of DVD, there are mainly two Encryption procedure used: The CSS procedure (CSS Content Scrambling System) is used to encrypt the data on the DVD, while the DTCP process (DTCP Digital Transmission Content Protection) to encrypt DVD content whose transmission is via digital bus systems. In doing so different cryptographic algorithms, e.g. B. Signature process, symmetrical and asymmetrical Encryption algorithms used.
Bei symmetrischen Verfahren müssen der jeweilige (geheime) Schlüssel bzw. das Schlüsselfeld bzw. das Verfahren, um aus gemeinsamen Initialisierungswerten diese Schlüssel zu generieren, sowohl auf der Sende- als auch auf der Empfangsseite bekannt sein. In the case of symmetrical processes, the respective (secret) Key or the key field or the procedure to get out common initialization values these keys generate, both on the sending and the receiving side be known.
Ein dabei auftretendes Problem ist der notwendige Austausch dieser Schlüssel, der einen potentiellen Angriffspunkt auf solche symmetrischen Kryptosysteme darstellt. Um die Sicherheit solcher Systeme zu erhöhen und somit den Vorgaben moderner Standards zur Verteilung von Multimediadaten zu entsprechen, können in bestimmten Abständen die Schlüssel erneuert werden. Dieser Schlüsselwechsel muss dann zusätzlich signalisiert werden. Außerdem ist entweder eine gesicherte Übertragung der neuen Schlüssel notwendig oder (für die Praxis relevanter) Sende- und Empfangsseite haben sich im vornherein über einen Algorithmus geeinigt, der aus dem alten Schlüssel(-feld) einen neuen Schlüssel bzw. ein neues Schlüsselfeld generiert. A problem that arises is the necessary exchange this key, which is a potential target represents such symmetrical cryptosystems. To the To increase the security of such systems and thus the requirements modern standards for the distribution of multimedia data the keys can be renewed at certain intervals become. This key change then has to be done additionally be signaled. It is also a secured one Transfer of new keys necessary or (for practice relevant) transmission and reception side have in advance over agreed an algorithm, which from the old key (field) generated a new key or a new key field.
Ein Problem in diesem Fall ist allerdings, dass die Generierung der neuen Schlüsselfelder und die Echtzeitverschlüsselung der audiovisuellen Daten vollständig parallel ablaufen muss. One problem in this case, however, is that the Generation of new key fields and real-time encryption the audio-visual data must run completely in parallel.
Fig. 3 zeigt einen üblichen Verschlüsselungsalgorithmus mit zyklisch wechselnden Schlüsseln, wie beispielsweise beim DTCP- System. Die Klartextdaten 1 werden einer Verschlüsselungs- Hardware 3 zugeführt, welche die verschlüsselten Daten 2 zur Entschlüsselung an eine Entschlüsselungs-Hardware 4 weitergibt, um daraus wieder Klartextdaten 1 zu erzeugen. Eine Authentifizierung und ein Schlüsselaustausch findet einmalig zu Beginn der Datenübertragung über den Initialisierungsschlüssel 5 statt. Sowohl die Verschlüsselungs-Hardware 3 als auch die Entschlüsselungs-Hardware 4 können eine zyklische Neuberechnung 7 der Schlüssel durchführen unter der Voraussetzung, dass senderseitig innerhalb des Datenstroms ein Schlüsselwechsel signalisiert wird. Fig. 3 shows a conventional encryption algorithm with cyclically changing keys, such as in the DTCP system. The plain text data 1 are fed to an encryption hardware 3 , which forwards the encrypted data 2 to a decryption hardware 4 for decryption in order to generate plain text data 1 therefrom. Authentication and key exchange take place once at the beginning of the data transmission via the initialization key 5 . Both the encryption hardware 3 and the decryption hardware 4 can perform a cyclic recalculation 7 of the keys, provided that a key change is signaled on the transmitter side within the data stream.
Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren zur Generierung von Schlüsselfeldern zur Echtzeitverschlüsselung von Daten bereitzustellen, um die Nachteile und Angriffspunkte des bisherigen, oben beschriebenen Verfahrens zur Schlüsselberechnung auszuräumen. It is an object of the present invention to provide a method for Generation of key fields for real-time encryption of data to provide the disadvantages and targets the previous method described above for Eliminate key calculation.
Erfindungsgemäß wird diese Aufgabe durch das in Anspruch 1 angegebene Verfahren zur Generierung von Schlüsselfeldern zur Verschlüsselung von Daten in Echtzeit gelöst. According to the invention, this object is achieved in claim 1 specified methods for generating key fields for Encryption of data solved in real time.
Die der vorliegenden Erfindung zugrunde liegende Idee besteht darin, die eigentliche Verschlüsselung der Multimediadaten von der Neuberechnung der Schlüssel in verschiedenen Modulen zu trennen. Durch diese Trennung wird es möglich, beide Aufgaben durch Ausführung auf getrennten Verarbeitungseinheiten zu parallelisieren. Der Austausch der Schlüsselfelder zwischen dem für ihre Generierung zuständigen Modul und dem eigentlichen Verschlüsselungsmodul erfolgt über einen gemeinsam benutzten Speicherbereich. The idea on which the present invention is based exists in it the actual encryption of the multimedia data from the recalculation of the keys in different modules separate. This separation makes it possible to do both tasks by execution on separate processing units parallelize. The exchange of key fields between the module responsible for their generation and the actual one Encryption module is done via a shared Storage area.
In der vorliegenden Erfindung wird das eingangs erwähnte Problem insbesondere dadurch gelöst, dass eine Verschlüsselung der Multimediadaten und parallel dazu (damit auch vollständig entkoppelt) die periodische Veränderung der Schlüssel durchgeführt wird. Die zu generierenden Schlüsselfelder werden dabei in einem getrennten Modul erzeugt. In the present invention, this is mentioned Problem solved in particular that an encryption of the Multimedia data and parallel to it (thus also complete decouples) the periodic change of the keys is carried out. The key fields to be generated are included generated in a separate module.
Werden nun die beiden Verarbeitungseinheiten, welche die Verschlüsselung bzw. die Schlüsselfeldgenerierung durchführen, durch ein geeignetes Medium oder Verfahren so gekoppelt, dass sie ihre (Schlüssel-)Daten austauschen können, so ist es der Verschlüsselungseinheit möglich, periodisch und in Echtzeit auf jeweils neue, vom Schlüsselberechnungsmodul erzeugte, Schlüssel umzuschalten. Dieses neue Schlüsselfeld kann dann vom Verschlüsselungsmodul zur weiteren Verschlüsselung ohne Zeitverzug genutzt werden. Are now the two processing units that the Perform encryption or key field generation, coupled by a suitable medium or method so that they can exchange their (key) data, so that's it Encryption unit possible, periodically and in real time to new ones generated by the key calculation module Switch key. This new key field can then from the encryption module to further encryption without Time delay can be used.
Durch die Entkoppelung von Schlüsselgenerierung und Schlüsselberechnung erreicht man eine unterbrechungsfreie Verschlüsselung und damit die Echtzeitfähigkeit des Verfahrens. Da die eigentliche Berechnung der Schlüssel jetzt parallel zum Verschlüsselungsvorgang erfolgt, wird die Schlüsselberechnung damit zeitunkritisch und kann auch auf einer weniger leistungsfähigen Verarbeitungseinheit realisiert werden. Somit kann das Schlüsselberechnungsmodul entweder kleiner ausfallen oder noch zusätzliche, bisher nicht realisierbare Funktionen übernehmen. By decoupling key generation and Key calculation achieves an uninterrupted Encryption and thus the real-time capability of the process. Since the actual calculation of the keys now parallel to Encryption process takes place, the key calculation it is not time-critical and can also be used on one less powerful processing unit can be realized. So that can Key calculation module either turn out smaller or still take on additional functions that were previously not possible.
Das Verfahren zur Generierung von Schlüsselfeldern zur Datenverschlüsselung setzt sich aus dem Berechnen des Schlüsselfeldes in einem Schlüsselberechnungsmodul, dem Austauschen der Schlüsselfelder zwischen Schlüsselberechnungsmodul und Verschlüsselungsmodul über ein gemeinsam benutztes Modul und dem Verschlüsseln der Daten in einem Verschlüsselungsmodul zusammen. The procedure for generating key fields for Data encryption consists of calculating the Key field in a key calculation module, the exchange of Key fields between the key calculation module and Encryption module via a shared module and the Encrypt the data in an encryption module together.
In den Unteransprüchen finden sich vorteilhafte Weiterbildungen und Verbesserungen des Erfindungsgegenstandes. There are advantageous ones in the subclaims Developments and improvements to the subject matter of the invention.
Gemäß einer bevorzugten Weiterbildung läuft das Berechnen des Schlüsselfeldes und das Verschlüsseln der Daten parallel ab. According to a preferred development, the calculation of the Key field and the encryption of the data in parallel.
Gemäß einer weiteren bevorzugten Weiterbildung ist das gemeinsam benutzte Modul zum Austauschen der Schlüsselfelder ein gemeinsam benutzter Speicherbereich. According to a further preferred development, this is shared module to exchange key fields shared storage area.
Gemäß einer weiteren bevorzugten Weiterbildung sind die Daten, die verschlüsselt werden, Multimediadaten, insbesondere Video- und/oder Audiodaten. According to a further preferred development, the data which are encrypted, multimedia data, especially video and / or audio data.
Gemäß einer weiteren bevorzugten Weiterbildung ist das Verfahren im Wesentlichen mittels Software oder Hardware oder einer Mischform aus Soft- und Hardwaremodulen implementiert. According to a further preferred development, this is Process essentially using software or hardware or a Mixed form of software and hardware modules implemented.
Gemäß einer weiteren bevorzugten Weiterbildung werden die verschlüsselten Daten über ein elektrisches oder optisches Bussystem weitergeleitet. According to a further preferred development, the encrypted data via an electrical or optical Bus system forwarded.
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Embodiments of the invention are in the drawings shown and in the description below explained.
Es zeigen Show it
Fig. 1 die schematische Darstellung des Datenaustausches über einen Dual-Port-Speicherbaustein zur Erläuterung einer ersten Ausführungsform der vorliegenden Erfindung; Fig. 1 is a schematic representation of the data exchange via a dual-port memory device for explaining a first embodiment of the present invention;
Fig. 2 ein Blockschaltbild der am Verfahren beteiligten Module zur Erläuterung einer Ausführungsform der vorliegenden Erfindung; und Fig. 2 is a block diagram of the modules involved in the procedure for explaining an embodiment of the present invention; and
Fig. 3 ein Blockschaltbild eines üblichen Verschlüsselungsalgorithmus mit zyklisch wechselnden Schlüsseln (Beispiel: DTCP-System). 3 is a block diagram of a conventional encryption algorithm with cyclically changing keys. (Example: DTCP) system.
In den Figuren bezeichnen gleiche Bezugszeichen gleiche oder funktionsgleiche Bestandteile. In the figures, the same reference symbols denote the same or functionally identical components.
Fig. 1 zeigt die schematische Darstellung des Datenaustausches über einen Dual-Port Speicherbaustein als erste Ausführungsform der vorliegenden Erfindung. Fig. 1 shows the schematic representation of the data exchange via a dual port memory device as a first embodiment of the present invention.
Ein in Fig. 1 dargestellter Datenaustausch ist anhand einer zeitlichen Abfolge sich wiederholender Zustände (Phasen) eines Datenaustauschmoduls 19 erläutert. Dieses Datenaustauschmodul 19 muss so gestaltet sein, dass das Schlüsselberechnungsmodul 13, 21 sowohl auf der einen Seite nach und nach das neu berechnete Schlüsselfeld 11 im Datenaustauschmodul 19 ablegen kann, als auch der Verschlüsselungsalgorithmus auf der anderen Seite noch auf die alten Schlüssel 10 zugreifen kann. A data exchange shown in FIG. 1 is explained on the basis of a chronological sequence of repeating states (phases) of a data exchange module 19 . This data exchange module 19 must be designed in such a way that the key calculation module 13 , 21 can both gradually store the newly calculated key field 11 on the one hand in the data exchange module 19 and the encryption algorithm on the other hand can still access the old keys 10 .
Nachdem das Schlüsselberechnungsmodul 13, 21 ein neues Schlüsselfeld 11 berechnet hat, signalisiert es dies einer Verschlüsselungseinheit 12, 3. Diese Verschlüsselungseinheit 12, 3 ist daraufhin für das Umschalten auf das neue Schlüsselfeld 11 selbst zuständig. Physikalisch kann dies beispielsweise durch ein Umschalten der Speicherbänke 8, 9 des Dual-Port Speicherbausteins 19 geschehen. Während in Phase A der Verschlüsselungsalgorithmus seine Schlüssel aus dem in Speicherbank1 8 gespeicherten Schlüsselfeld 10 liest, schreibt das Schlüsselberechnungsmodul 13, 21 die neu generierten Schlüssel 11 in Speicherbank 29. After the key calculation module 13 , 21 has calculated a new key field 11 , it signals this to an encryption unit 12 , 3 . This encryption unit 12 , 3 is then responsible for switching over to the new key field 11 itself. Physically, this can be done, for example, by switching the memory banks 8 , 9 of the dual-port memory module 19 . While in phase A the encryption algorithm reads its keys from the key field 10 stored in memory bank 18 , the key calculation module 13 , 21 writes the newly generated keys 11 into memory bank 29 .
Nachdem das Schlüsselberechnungsmodul 13, 21 dem Verschlüsselungsalgorithmus die erfolgreiche Berechnung des neuen Schlüsselfeldes 11 mitgeteilt hat, kann der Verschlüsselungsalgorithmus zum richtigen Zeitpunkt auf Speicherbank 29 umschalten, womit eine Phase B beginnt. Nun liest der Verschlüsselungsalgorithmus seine Schlüssel aus dem in Speicherbank 29 gespeicherten Schlüsselfeld 10, und das Schlüsselberechnungsmodul schreibt das neue Schlüsselfeld 11 in Bank 18. Anschließend kann er wieder auf Bank 19 umschalten. Damit beginnt erneut die Phase A. After the key calculation module 13 , 21 has informed the encryption algorithm of the successful calculation of the new key field 11 , the encryption algorithm can switch to memory bank 29 at the right time, with which phase B begins. The encryption algorithm now reads its keys from the key field 10 stored in memory bank 29 , and the key calculation module writes the new key field 11 in bank 18 . Then he can switch back to bank 19 . Phase A begins again.
Während das Verschlüsselungsmodul 12, 3 das in einer Bank 8, 9 des Dual-Port-Speicherbausteins 19 abgelegte Schlüsselfeld 10 benutzt, ist das Schlüsselberechnungsmodul 13, 21 mit dem Generieren des neuen Schlüsselfeldes 11 in der zweiten Bank 8, 9 beschäftigt. Durch den gemeinsam genutzten Speicher 19 kann auf das neue Schlüsselfeld 11 umgeschaltet werden, und Schlüsselberechnungsmodul 13, 21 und Verschlüsselungsmodul 12, 3 können parallel arbeiten. While the encryption module 12 , 3 uses the key field 10 stored in a bank 8 , 9 of the dual-port memory module 19 , the key calculation module 13 , 21 is busy generating the new key field 11 in the second bank 8 , 9 . The shared memory 19 can be used to switch to the new key field 11 , and the key calculation module 13 , 21 and the encryption module 12 , 3 can work in parallel.
Fig. 2 zeigt ein Blockschaltbild der am Verfahren beteiligten Module und deren Beziehungen zueinander gemäß einer bevorzugten Ausführungsform. Das Verfahren zur Generierung von Schlüsselfeldern gemäß der vorliegenden Erfindung beruht auf einer Aufspaltung auf drei Funktionsblöcke. Durch diese Aufspaltung kann zum einen eine Echtzeitfähigkeit des Verfahrens erreicht werden, zum anderen wird die eigentliche (Neu-)Berechnung der Schlüssel zeitunkritisch und kann somit beispielsweise in einem Mikroprozessor 21 in Software realisiert werden. Fig. 2 is a block diagram of the modules involved in the procedure and their relationship to each other shows according to a preferred embodiment. The method for generating key fields according to the present invention is based on a split into three functional blocks. This splitting enables real-time capability of the method to be achieved on the one hand, and on the other hand the actual (re) calculation of the keys becomes time-uncritical and can thus be implemented in software, for example in a microprocessor 21 .
Über ein entsprechendes Interface erhält der Mikroprozessor 21 von dem Kommunikationsgegenpart einen Initialisierungsschlüssel 5. Von diesem Initialisierungsschlüssel 5 ausgehend wird ein in Software auf dem Mikrocontroller 21 implementierter Schlüsselfeld-Berechnungsalgorithmus gestartet. Dieser Schlüsselfeld-Berechnungsalgorithmus berechnet aus dem Initialisierungsschlüssel 5 ein Schlüsselfeld 11. Da diese Berechnung durch die Partitionierung der Blöcke unabhängig vom Verschlüsselungsvorgang ist, ist dies in gewissen Grenzen zeitunkritisch. Abhängig vom gewählten Verschlüsselungsverfahren und den daraus resultierenden Zeiten zwischen einem Wechsel der Schlüssel 10, 11 muss die Berechnung des neuen Schlüsselfeldes 11 lediglich innerhalb der Zeit zwischen zwei Schlüsselwechseln abgeschlossen sein. The microprocessor 21 receives an initialization key 5 from the communication counterpart via a corresponding interface. Starting from this initialization key 5 , a key field calculation algorithm implemented in software on the microcontroller 21 is started. This key field calculation algorithm calculates a key field 11 from the initialization key 5 . Since this calculation is independent of the encryption process due to the partitioning of the blocks, this is not time-critical within certain limits. Depending on the selected encryption method and the resulting times between a change of keys 10 , 11 , the calculation of the new key field 11 only has to be completed within the time between two key changes.
Die vom Schlüsselberechnungsmodul per Software berechneten Schlüssel 10, 11 müssen nun in dem Modul 19 für den Datenaustausch zwischen Schlüsselberechnungsmodul 13, 21 und Verschlüsselungsmodul 12, 3 abgelegt werden. Dieses Datenaustauschmodul 19 muss so gestaltet sein, dass das Schlüsselberechnungsmodul 13, 21 sowohl auf der einen Seite nach und nach das neu berechnete Schlüsselfeld 11 im Datenaustauschmodul 19 ablegen kann, als auch der Verschlüsselungsalgorithmus auf der anderen Seite noch auf die alten Schlüssel 10 zugreifen kann. Eine denkbare Implementierungsart in Hardware stellt hierbei ein Dual-Port Speicherbaustein dar. In Software käme ein gemeinsam genutzter Speicherbereich (Shared Memory) in Frage. Nachdem das Schlüsselberechnungsmodul 13, 21 das neue Schlüsselfeld 11 berechnet hat, signalisiert es dies dem Verschlüsselungsmodul 12, 3. Das Verschlüsselungsmodul 12, 3 ist daraufhin für das Umschalten auf das neue Schlüsselfeld 11 selbst zuständig. Der Datenfluss im Verschlüsselungsmodul 3 ist abhängig vom Eingangsdatenstrom 16, einem Eingangstakt 14 und einem Takt 18 für den Verschlüsselungsalgorithmus, woraus der Ausgangsdatenstrom 17 und der zugehörige Ausgangstakt 15 resultiert. Der verschlüsselte Ausgangsdatenstrom 17 kann nun einem Bussystem, insbesondere elektrischer oder optischer Art, weitergeleitet werden. The keys 10 , 11 calculated by the key calculation module by software must now be stored in the module 19 for the data exchange between the key calculation module 13 , 21 and the encryption module 12 , 3 . This data exchange module 19 must be designed in such a way that the key calculation module 13 , 21 can both gradually store the newly calculated key field 11 on the one hand in the data exchange module 19 and the encryption algorithm on the other hand can still access the old keys 10 . A conceivable type of implementation in hardware is a dual-port memory module. In software, a shared memory area could be considered. After the key calculation module 13 , 21 has calculated the new key field 11 , it signals this to the encryption module 12 , 3 . The encryption module 12 , 3 is then responsible for switching over to the new key field 11 itself. The data flow in the encryption module 3 is dependent on the input data stream 16 , an input clock 14 and a clock 18 for the encryption algorithm, from which the output data stream 17 and the associated output clock 15 result. The encrypted output data stream 17 can now be forwarded to a bus system, in particular of an electrical or optical type.
Obwohl die vorliegende Erfindung anhand der vorstehend bevorzugten Ausführungsbeispiele beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Art und Weise modifizierbar. Insbesondere ist das Verfahren zum Generieren von Schlüsselfeldern zur Verschlüsselung von Daten in Echtzeit vollständig in Software, die beispielsweise auf einem General- Purpose-Prozessor (z. B. Pentium) läuft, oder komplett in Hardware oder auch, wie im vorliegenden Ausführungsbeispiel, teils in Hardware und teils in Software realisierbar. Although the present invention is based on the above preferred embodiments has been described, it is on it not limited, but in a variety of ways modifiable. In particular, the method for generating Key fields for encrypting data in real time completely in software, for example on a general Purpose processor (e.g. Pentium) is running, or completely in Hardware or, as in the present exemplary embodiment, partly realizable in hardware and partly in software.
Auch ist die Erfindung nicht auf die genannten
Anwendungsmöglichkeiten beschränkt.
BEZUGSZEICHENLISTE
1 Klartextdaten
2 Verschlüsselte Daten
3 Verschlüsselungsmodul
4 Entschlüsselungsmodul
5 Initialisierungsschlüssel
6 Authentifizierung und Schlüsselaustausch (einmalig zu
Beginn der Datenübertragung)
7 Zyklische Neuberechnung der Schlüssel (Schlüsselwechsel
wird senderseitig innerhalb des Datenstromes signalisiert)
8 Bank 1
9 Bank 2
10 Schlüsselfeld "alt"
11 Schlüsselfeld "neu"
12 Zum Verschlüsselungsmodul
13 Vom Schlüsselberechnungsmodul
A Phase "A"
B Phase "B"
t Zeitachse "t"
14 Eingangstakt
15 Ausgangstakt
16 Eingangsdaten
17 Ausgangsdaten
18 Takt für Verschlüsselungsalgorithmus
19 Dual-Port-RAM (Schlüsselaustauschmodul)
20 Handshake-Signale
21 Schlüsselgenerierung/-berechnung
The invention is also not limited to the application possibilities mentioned. REFERENCE SIGN LIST 1 plain text data
2 Encrypted data
3 encryption module
4 decryption module
5 initialization key
6 Authentication and key exchange (once at the start of data transfer)
7 Cyclic recalculation of the keys (key change is signaled on the transmitter side within the data stream)
8 bank 1
9 bank 2
10 key field "old"
11 key field "new"
12 To the encryption module
13 From the key calculation module
A phase "A"
B phase "B"
t timeline "t"
14 input clock
15 output clock
16 input data
17 output data
18 clock for encryption algorithm
19 dual-port RAM (key exchange module)
20 handshake signals
21 Key generation / calculation
Claims (9)
alternierendes Bereitstellen eines jeweiligen Schlüsselfeldes (10, 11) in einem ersten und zweiten Bereich (8, 9) eines Speichermoduls (19) durch ein Schlüsselbrechungsmodul (21); und
alternierendes Zugreifen auf das jeweilige Schlüsselfeld (10, 11) in dem ersten und zweiten Bereich (8, 9) des Speichermoduls (19) durch das Ver- bzw. Entschlüsselungsmodul (3);
wobei während des Zugreifens auf das Schlüsselfeld (10, 11) in einem der beiden Bereiche (8, 9) das Schlüsselfeld (10, 11) in dem anderen der beiden Bereiche (8, 9) bereitgestellt wird. 1. A method for providing key fields ( 10 , 11 ) for an encryption or decryption module ( 3 ) for real-time encryption of data, in particular multimedia data, with the steps:
alternately providing a respective key field ( 10 , 11 ) in a first and second area ( 8 , 9 ) of a memory module ( 19 ) by a key breaking module ( 21 ); and
alternate access to the respective key field ( 10 , 11 ) in the first and second area ( 8 , 9 ) of the memory module ( 19 ) by the encryption or decryption module ( 3 );
wherein during access to the key field ( 10 , 11 ) in one of the two areas ( 8 , 9 ) the key field ( 10 , 11 ) is provided in the other of the two areas ( 8 , 9 ).
einer Schlüsselberechnungseinrichtung (21) zum alternierenden Bereitstellen eines jeweiligen Schlüsselfeldes (10, 11) in einem ersten und zweiten Bereich (8, 9) einer Speichereinrichtung (19);
einer Ver- bzw. Entschlüsselungseinrichtung (3) zum alternierenden Zugreifen auf das jeweilige Schlüsselfeld (10, 11) in dem ersten und zweiten Bereich (8, 9) der Speichereinrichtung (19);
einer Speichereinrichtung (19) zum Bereitstellen des Schlüsselfeldes (10, 11) in einem der Bereiche (8, 9) während des Zugriffs auf das Schlüsselfeld (10, 11) in dem anderen der beiden Bereiche (8, 9). 7. Device for providing key fields ( 10 , 11 ) for an encryption or decryption device ( 3 ) for real-time encryption of data, in particular multimedia data, with:
a key calculation device ( 21 ) for alternately providing a respective key field ( 10 , 11 ) in a first and second area ( 8 , 9 ) of a memory device ( 19 );
an encryption or decryption device ( 3 ) for alternately accessing the respective key field ( 10 , 11 ) in the first and second area ( 8 , 9 ) of the storage device ( 19 );
a memory device ( 19 ) for providing the key field ( 10 , 11 ) in one of the areas ( 8 , 9 ) during access to the key field ( 10 , 11 ) in the other of the two areas ( 8 , 9 ).
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001161769 DE10161769A1 (en) | 2001-12-15 | 2001-12-15 | Method and device for providing key fields for an encryption or decryption module for real-time encryption of data, in particular multimedia data |
ITMI20022574 ITMI20022574A1 (en) | 2001-12-15 | 2002-12-05 | PROCEDURE AND DEVICE FOR REALIZING FIELDS OF ENCRYPTION KEYS FOR A CODING MODULE FOR RESPECTIVELY DECODING TO CODE DATA IN REAL TIME, ESPECIALLY MULTIMEDIA DATA |
GB0229017A GB2387461B (en) | 2001-12-15 | 2002-12-12 | Method and device for providing code fields for a coding and decoding module for real time coding of data, in particular multi-media data |
FR0215806A FR2833787B1 (en) | 2001-12-15 | 2002-12-13 | METHOD AND DEVICE FOR PROVIDING CODE KEY FIELDS TO AN ENCRYPTION / DECRYPTION MODULE FOR REAL TIME ENCRYPTION OF DATA, IN PARTICULAR MULTIMEDIA DATA |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001161769 DE10161769A1 (en) | 2001-12-15 | 2001-12-15 | Method and device for providing key fields for an encryption or decryption module for real-time encryption of data, in particular multimedia data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10161769A1 true DE10161769A1 (en) | 2003-07-03 |
Family
ID=7709415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001161769 Withdrawn DE10161769A1 (en) | 2001-12-15 | 2001-12-15 | Method and device for providing key fields for an encryption or decryption module for real-time encryption of data, in particular multimedia data |
Country Status (4)
Country | Link |
---|---|
DE (1) | DE10161769A1 (en) |
FR (1) | FR2833787B1 (en) |
GB (1) | GB2387461B (en) |
IT (1) | ITMI20022574A1 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3769804B2 (en) * | 1996-02-02 | 2006-04-26 | ソニー株式会社 | Decoding method and electronic device |
US6236727B1 (en) * | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
US7242772B1 (en) * | 2000-09-07 | 2007-07-10 | Eastman Kodak Company | Encryption apparatus and method for synchronizing multiple encryption keys with a data stream |
-
2001
- 2001-12-15 DE DE2001161769 patent/DE10161769A1/en not_active Withdrawn
-
2002
- 2002-12-05 IT ITMI20022574 patent/ITMI20022574A1/en unknown
- 2002-12-12 GB GB0229017A patent/GB2387461B/en not_active Expired - Fee Related
- 2002-12-13 FR FR0215806A patent/FR2833787B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
GB2387461B (en) | 2004-04-14 |
FR2833787B1 (en) | 2005-03-18 |
ITMI20022574A1 (en) | 2003-06-16 |
GB2387461A (en) | 2003-10-15 |
FR2833787A1 (en) | 2003-06-20 |
GB0229017D0 (en) | 2003-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69635443T2 (en) | Generation of encrypted signatures using hash keys | |
DE3883287T2 (en) | Control of the use of secret transmission keys by control values produced in a production site. | |
DE69719803T2 (en) | PREVENTING REPEAT ATTACKS ON DIGITAL INFORMATION DISTRIBUTED BY NETWORK SERVICE PROVIDERS | |
DE102007005636B4 (en) | A method for generating a traffic encryption key, method for transmitting data, means for generating a traffic encryption key, data transmission arrangement | |
DE69528557T2 (en) | Process for realizing protected access to common information | |
DE69515822T2 (en) | Method and device for the incremental transfer of access rights | |
DE69735528T2 (en) | A method of protecting information transmitted from a security element to a decoder and protection system using such a method | |
DE60008680T2 (en) | Management of a cryptographic key | |
DE69723650T2 (en) | Method of authentication of data using encryption and system of authentication using such a method | |
DE69614654T2 (en) | Encryption device and method | |
EP2975570A1 (en) | Method and a device for securing access to wallets containing crypto-currencies | |
DE10393259B4 (en) | Method and device for improving authentication in a cryptographic system | |
DE102004042826B4 (en) | Method and device for data encryption | |
WO2009133206A1 (en) | Method for determining a chain of keys, method for transmitting a partial chain of the keys, computer system and chip card | |
DE102016222523A1 (en) | Method and device for transmitting data in a topic-based publish-subscribe system | |
DE69835670T2 (en) | Data transfer system | |
DE69916760T2 (en) | Data transmission apparatus, data transmission system and recording medium | |
WO1998048389A2 (en) | Method for mutual authentication between two units | |
EP3556047B1 (en) | Programmable hardware security module and method on a programmable hardware security module | |
AT504634B1 (en) | METHOD FOR TRANSFERRING ENCRYPTED MESSAGES | |
EP1668817B1 (en) | Encryption and decryption method and device | |
WO2018033326A1 (en) | Method and arrangement for secure electronic data communication | |
DE10161769A1 (en) | Method and device for providing key fields for an encryption or decryption module for real-time encryption of data, in particular multimedia data | |
DE3631797A1 (en) | METHOD AND DEVICE FOR ENCRYPTING USE DATA | |
DE3501178C2 (en) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |