-
QUERVERWEISE
ZU VERWANDTEN ANMELDUNGEN
-
Der
benannte Erfinder der vorliegenden Anmeldung hat zwei ebenfalls
anhängige
US-Anmeldungen mit dem Titel "Apparatus
and Method for Providing Secured Communication" (Anmeldungs-Nr. 08/251,486), "Secured Method for
Providing Secured Communications" (Anmeldungs-Nr.
08/538,869) und "A
Method for Providing a Roving Software License in a Hardware Agent-Based
System" (Anmeldungs-Nr. 08/472,951)
sowie ein vor kurzem erteiltes Patent mit dem Titel "Roving Software License
for a Hardware Agent" (US-Patent
Nr. 5,473,692) angemeldet. Diese Anmeldungen und das Patent gehören dem
gleichen Zessionar wie die vorliegende Anmeldung.
-
HINTERGRUND DER ERFINDUNG
-
Gebiet der Erfindun
-
Die
vorliegende Erfindung betrifft das Gebiet der Krytographie. Insbesondere
betrifft die vorliegende Erfindung eine kryptographische Einrichtung,
welche verschlüsselte
Informationen ohne ungesicherte Zugriffsmöglichkeit auf deren unverschlüsseltes
Format aus einem verschlüsselten
Format in ein anderes übersetzt.
-
In
der heutigen Gesellschaft wird es immer wünschenswerter, digitale Informationen
(d. h. Daten, Steuerinformationen oder Adressen) vom einem Ort zu
einem anderen in einer Weise zu übertragen, welche
für einen
bestimmten Empfänger klar
und eindeutig ist, jedoch für
alle unberechtigten Eindringlinge bzw. Hacker unverständlich ist.
Infolgedessen werden die digitalen Informationen vor der Übertragung üblicherweise
von einem Host-Prozessor verschlüsselt,
welcher einen im Hauptspeicher gespeicherten Chiffrieralgorithmus
ausführt.
Für eine
derartige Verschlüsselung
wird ein für
einen bestimmten Empfänger
charakteristischer Übertragungsschlüssel verwendet.
Danach entschlüsselt
der bestimmte Empfänger
die verschlüsselten
Informationen für
seine oder ihre eigene Verwendung. Diese konventionelle kryptographische Übertragungstechnik
wird üblicherweise
sowohl für
Anwendungen der Regierung als auch für kommerzielle Anwendungen
verwendet, bei denen sensible (z. B. vertrauliche, private usw.) Informationen übertragen
werden.
-
In ähnlicher
Weise ist es ferner wünschenswert,
digitale Informationen in einem verschlüsselten Format in dem zu einem
Computer gehörigen
Hauptspeicher oder in einer zu einem Computer gehörigen Massenspeichereinrichtung
zu speichern. Dies geschieht, um eine unberechtigte Person daran
zu hindern, sensible Informationen in einem unverschlüsselten
Format (d. h. Klartext) aus dem Hauptspeicher oder einer Massenspeichereinrichtung
auf eine Diskette herunterzuladen. Jedoch schützt weder die Speicherung der
Informationen in einem verschlüsselten
Format noch die konventionelle kryptographische Übertragungstechnik Klartext
vollständig
vor einer ungesicherten Zugriffsmöglichkeit (d. h. außerhalb
der Grenzen des den Chiffrieralgorithmus ausführenden Elementes). Um ein
verschlüsseltes
Dokument von einem Computer zu einem anderen zu übertragen, würde das
verschlüsselte
Dokument beispielsweise in Klartext entschlüsselt und mit Hilfe eines für den bestimmten
Empfänger
charakteristischen Übertragungsschlüssels neu
verschlüsselt. Somit
ist der Klartext wenigstens auf dem Systembus zugänglich,
und der Klartext kann in den Fällen
vorübergehend
in der Massenspeichereinrichtung (z. B. auf der internen Festplatte)
des Computers gespeichert werden, in denen das Dokument größer als
der Hauptspeicher ist. Dieses Problem der Zugriffsmöglichkeit
ist mit einer Reihe von Nachteilen im Bereich der Sicherheit verbunden.
-
Ein
klarer Nachteil besteht darin, daß Klartext für eine unberechtigte
Person in denjenigen Situationen lesbar sein kann, in denen er nicht
sofort von der internen Festplatte entfernt wird oder die Festplatte über ein
lokales Netzwerk anderen Computern zugänglich ist. Selbst wenn der
Sender den Klartext sorgfältig
von der Festplatte entfernt oder das Dokument nie als Klartext auf
der Festplatte gespeichert wurde, besteht die Möglichkeit, daß ein Eindringling dadurch
Zugriff auf den Klartext gewinnt, daß er mit Hilfe von Software
(z. B. mit einem Computervirus) oder mit Hilfe einer Hardwareeinrichtung
(z. B. einem Logikanalysator) den Systembus des Computers einfach überwacht.
-
Ein
weiterer Nachteil besteht darin, daß es keinen Mechanismus gibt,
der garantiert, daß lediglich
der gewünschte
Empfänger
den Inhalt einer Nachricht lesen kann, wenn die Nachricht in einem verschlüsselten
Format an einen Dritten (z. B. einen Systemadministrator) gesendet
wird, welcher für
das Neuverschlüsseln
der Nachricht in einem anderen Verschlüsselungsformat verantwortlich
ist.
-
Noch
ein weiterer Nachteil besteht darin, daß es keine Möglichkeit
gibt, sich vor einer unautorisierten Verwendung derjenigen Daten
zu schützen,
die durch Inhaltsverteilung oder von Softwarepaketen zur Verfügung gestellt
werden, (d.h. Kopierschutz).
-
Folglich
ist es wünschenswert,
eine kryptographische Einrichtung zu schaffen, die den Zugriff auf
diejenigen Informationen in einem unverschlüsselten Format (d.h. Klartext)
in ausreichendem Maße verringert,
welche ursprünglich
in einer Quelle in einem verschlüsselten
Format enthalten sind und zu einer anderen Quelle in einem anderen
oder sogar in dem gleichen verschlüsselten Format übertragen werden
sollen. Die kryptographische Einrichtung würde Eindringlinge praktisch
daran hindern, sichere Informationen zu stehlen, da der Eindringling
diese Informationen von integrierten Schaltungen innerhalb des Chippaketes
gewinnen müßte, was
eindeutig schwieriger ist, als die Informationen von Busleitungen
abzugreifen.
-
US 5,475,757 offenbart einen
Server, der zunächst
eintreffende Informationen entschlüsselt und anschließend die
entschlüsselten
Informationen (Klartext) wieder neu verschlüsselt und ausgibt.
-
Die
nicht-vorveröffentlichte
Druckschrift
EP 0 715
241 A2 beschreibt ein Daten Copyright Management System.
-
US 5,381,480 befaßt sich
mit dem Übersetzungsprozeß und widmet
sich der Aufgabe, eine schnellere Übersetzung zur Verfügung zu
stellen.
-
EP 0 704 785 A2 befaßt sich
mit einem Copyright-Managementsystem, bei dem Daten umverschlüsselt (decrypted,
encrypted) werden.
-
Meyer
und Matyas beschreiben in dem Buch "Cryptography: A New Dimension in Computer
Data Security" (John
Wiley & Sons
1982) eine kryptographische Einrichtung mit einer Entschlüsselungseinrichtung
und einer Verschlüsselungseinrichtung,
bei der ein verschlüsselter
Schlüssel
innerhalb der Einrichtung entschlüsselt wird, um den Klartext
zu verschlüsseln.
-
US 5,406,630 und
US 5,053,992 beschreiben
die sichere Einkapselung von integrierten Schaltungen, so daß deren
Interna von außen
nicht zugänglich
sind.
-
KURZE ZUSAMMENFASSUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft eine kryptographische Einrichtung
gemäß Anspruch
1, die Ansprüche
2 bis 7 betreffen besonders bevorzugte Ausführungsformen der kryptographischen
Einrichtung nach Anspruch 1.
-
Die
vorliegende Erfindung betrifft eine kryptographische Einrichtung,
welche ein erstes verschlüsseltes
Format aufweisende Informationen entschlüsselt, die in die kryptographische
Einrichtung eingegeben werden, wobei Informationen in einem unverschlüsselten
Format erzeugt werden. Die unverschlüsselten Informationen werden
gemäß einem zweiten
verschlüsselten
Format anschließend
neu verschlüsselt.
Die Informationen in dem zweiten verschlüsselten Format werden von der
kryptographischen Einrichtung ausgegeben. Die Entschlüsselungs-
und Neuverschlüsselungsoperationen
werden vollständig
innerhalb der kryptographischen Einrichtung ausgeführt.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Die
Merkmale und Vorteile der vorliegenden Erfindung sind der folgenden
detaillierten Beschreibung der vorliegenden Erfindung zu entnehmen,
in der:
-
1 ein
Blockschaltbild eines eine erfindungsgemäße kryptographische Einrichtung
enthaltenden Computersystems zeigt.
-
2A bis 2D zeigen
Blockschaltbilder von verschiedenen veranschaulichenden Ausführungsbeispielen
der kryptographischen Einrichtung.
-
3 zeigt
ein detaillierteres Blockschaltbild eines anderen veranschaulichenden
Ausführungsbeispiels
der kryptographischen Einrichtung.
-
4 zeigt
ein Ablaufdiagramm, welches das Verfahren veranschaulicht, um außerhalb
der kryptographischen Einrich tung den Zugriff auf Informationen
wie Klartext zu verhindern.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft eine Einrichtung und ein Verfahren,
um Informationen von einem verschlüsselten Format in das gleiche
oder ein anderes verschlüsseltes
Format zu übersetzen,
und zwar ohne den intermediären
Klartext einer ungesicherten Umgebung auszusetzen. In der folgenden Beschreibung
sind zahlreiche Details angegeben, um ein vollständiges Verständnis der
vorliegenden Erfindung zu ermöglichen.
Es ist jedoch für
den Fachmann klar, daß die
vorliegende Erfindung in vielen anderen als den dargestellten Ausführungsbeispielen
realisiert werden kann, ohne den Erfindungsgedanken und Schutzbereich
der vorliegenden Erfindung zu verlassen. In anderen Fällen sind
bekannte Schaltungen, Elemente o. dgl. nicht angegeben, um die vorliegende
Erfindung nicht mit unnötigen
Einzelheiten zu belasten.
-
In
der detaillierten Beschreibung werden eine Reihe von Begriffen aus
dem Bereich der Kryptographie häufig
verwendet, um bestimmte Charakteristika oder Eigenschaften zu beschreiben,
welche hier definiert sind. Ein "Übertragungsschlüssel" ist eine Kodier-
und/oder Dekodierparameter, welcher von Chiffrieralgorithmen, wie
z. B. Rivest, Shamir und Adleman ("RSA")
verwendet wird, welcher öffentliche und
private Schlüsselpaare
und einen Datenverschlüsselungsstandard
("DES") verwendet, welcher einen
vertraulich von beiden Parteien gemeinsam verwendeten Auswahlschlüssel verwendet.
Normalerweise handelt es sich bei dem Übertragungsschlüssel um
eine sequenzielle Anordnung ("Kette") von binären Daten,
welche "n" Bits lang ist, wobei "n" eine beliebige Zahl darstellt. Ein "Dokument" wird im allgemeinen
als aus Informationen bestehend definiert (z. B. Daten, Adressen,
Schlüssel
usw.), die in einer Folge von Buszyklen übertragen werden. Als "Klartext" werden unver schlüsselte Informationen
bezeichnet, welche Text, Video, Audio oder andere Medien darstellende
digitale Daten enthalten können,
jedoch nicht darauf beschränkt
sind.
-
Es
wird nun auf 1 Bezug genommen, in der ein
veranschaulichendes Ausführungsbeispiel
eines die vorliegende Erfindung verwendenden Computersystems 100 dargestellt
ist. Das Computersystem 100 weist mehrere Subsysteme einschließlich eines
Prozessorsubsystems 110, eines Speichersubsystems 120 und
eines Eingabe/Ausgabe("I/O")-Subsystems 130 auf.
Diese Subsysteme und eine kryptographische Einrichtung 140 sind
miteinander über
einen Systembus 150 gekoppelt, welcher die Übertragung
von Informationen zwischen den Subsystemen und der kryptographischen
Einrichtung 140 ermöglicht.
Es ist zu berücksichtigen, daß die kryptographische
Einrichtung 140 alternativ mit einem I/O-Bus 160 (z.
B. einem PCI-Bus oder einem ISA-Bus), einem lokalen Bus innerhalb
eines Host-Prozessors 111 oder einem anderen Busmechanismus
gekoppelt sein kann.
-
Das
Prozessorsubsystem 110 enthält den Host-Prozessor 111,
welcher Befehle von dem Speichersubsystem 120 ausführt und
Informationen des Computersystems 100 verarbeitet. Es ist
zu berücksichtigen,
daß mehrere
Prozessoren in dem Computersystem 100 verwendet werden
können,
obwohl nur ein Host-Prozessor 111 dargestellt ist. Außerdem kann
das Speichersubsystem 120 eine Speichersteuereinrichtung 121 enthalten,
welche den Zugriff auf eine oder mehrere Speichersteuereinrichtung(en) 122 steuert,
wie z. B. einen dynamischen Speicher ("DRAM"),
einen Nur-Lese-Speicher ("ROM"), einen Bildspeicher
("VRAM") o. dgl. Die Speichereinrichtung(en) 122 speichert
(speichern) Informationen zur Verwendung durch den Host-Prozessor 111.
-
Das
I/O-Subsystem 130 weist einen I/O-Steuereinrichtung 131 auf,
welche als Schnittstelle zwischen einem I/O-Bus 160 und
dem Systembus 150 dient. Dies schafft einen Übertragungspfad
zur Übertragung
von Informationen zwischen Einrichtungen, die mit verschiedenen
Bussen gekoppelt sind. Der I/O-Bus 160 überträgt Informationen zu und von wenigstens
einem Peripheriegerät
in dem Computersystem 100. Zu den möglichen, jedoch nicht beschränkenden
Beispielen für
die Peripheriegeräte können zählen: eine
Anzeigeeinrichtung 132 (z. B. eine Kathodenstrahlröhre, eine
Flüssigkristallanzeige,
ein Flachbildschirm usw.); eine alphanumerische Eingabeeinrichtung 133 (z.
B. eine Tastatur, ein Tastenfeld usw.); eine Cursorsteuereinrichtung 134 (z.
B, eine Maus, ein Trackball, ein Sensorfeld, ein Joystick usw.);
eine Massendatenspeichereinrichtung 135 (z. B. Magnetbänder, ein
Festplattenlaufwerk, ein Diskettenlaufwerk usw.); eine Informationssende-Empfangseinrichtung 136 (ein
Faxgerät,
ein Modem, ein Scanner usw.), welche die Übertragung von Informationen
von dem Computersystem 100 zu einem entfernt angeordneten
System und umgekehrt ermöglicht;
und eine Hardcopy-Einrichtung 137 (z. B. ein Plotter, ein
Drucker usw.). Es ist zu berücksichtigen, daß das in 1 gezeigte
Computersystem 100 einige oder alle oder andere Komponenten
als die dargestellten verwenden kann.
-
Es
ist ferner zu berücksichtigen,
daß die kryptographische
Einrichtung 140 außer
in einem Computersystem in jedem beliebigen elektronischen System
implementiert werden kann, welches sich auf verschlüsselte Übertragungen
verläßt. Zu diesen elektronischen
Systemen können
beispielsweise Steuereinrichtungen für Kabelfernsehen, Bank-ATM-Maschinen
und vielleicht vernetzte Peripheriegerät-Knoten gehören, welche
derart konfiguriert sein können,
daß sie
Informationen in einem verschlüsselten
Format empfangen und die Informationen in einem anderen verschlüsselten
Format übertragen
oder speichern. Diese Beispiele dienen lediglich der Veranschaulichung
und nicht zur Beschränkung
der vorliegenden Erfindung.
-
Es
wird nun auf 2A Bezug genommen. Die kryptographische
Einrichtung 140 ist mit dem Systembus gekoppelt, wodurch
sie Informationen (z. B. Dokumente, Dateien usw.) in einem ausgewählten verschlüsselten
Format von der Informati onssende-Empfangseinrichtung empfangen kann
und die Informationen in ein anderes verschlüsseltes Format neu verschlüsseln (d.
h. anschließend
verschlüsseln) kann.
Die kryptographische Einrichtung 140 weist eine oder mehrere
integrierte Schaltungen 141 auf, die in ein Integrierte-Schaltung-Gehäuse (142)
eingekapselt ist bzw. sind, und zwar vorzugsweise hermetisch eingekapselt,
um die integrierten Schaltungen 141 vor Beschädigung und
schädlichen
Verunreinigungen zu schützen
und um es Eindringlingen schwieriger zu machen, den Klartext oder
die Schlüsselinformationen
zu erhalten. Die integrierten Schaltungen 141 weisen eine
Entschlüsselungseinheit 143 auf,
die mit einer Verschlüsselungseinheit 144 gekoppelt
ist, wobei die Funktionsweise von beiden Einheiten in einer Veröffentlichung
mit dem Titel "Applied Cryptography
Second Edition: Protocols, Algorithms, and Source Code in C" von Bruce Schneider,
veröffentlicht
1996 beschrieben ist.
-
Die
Entschlüsselungseinheit 143 empfängt Informationen
in einem ersten verschlüsselten
Format ("Eingabe
von verschlüsselten
Daten") und entschlüsselt die
Informationen. Somit ist die Entschlüsselungseinheit 143 mit
dem zum Entschüsseln
der Informationen erforderlichen Übertragungsschlüssel "SCHÜSSELein" versehen
und liefert dabei die Informationen als Klartext. Demgemäß kann die
Entschlüsselungseinheit 143 hardware-
oder firmwaremäßig implementiert
werden, um entsprechend zu funktionieren. Die Verschlüsselungseinheit 144 empfängt den
Klartext und verschlüsselt
ihn gemäß einem
ausgewählten
Kommunikationsschlüssel "SCHLÜSSELaus" neu,
um neuverschlüsselte
Informationen zu liefern ("Ausgabe
von verschlüsselten Daten"). Die verschlüsselten
Informationen werden von der kryptographischen Einrichtung 140 zur
Speicherung an das Speichersubsystem oder eine Massenspeichereinrichtung
ausgegeben oder zur Übertragung
an ein anderes entfernt angeordnetes System an die Sende-Empfangseinheit
ausgegeben.
-
Die
Entschlüsselungseinheit 143 und
die Verschlüsselungseinheit 144 können hardware-
oder firmwaremäßig implementiert
werden, um in der oben beschriebenen Weise zu arbeiten. Selbstverständlich kann
es sich bei der Entschlüsselungseinheit 143 und
der Verschlüsselungseinheit 144 um
einen Mehrzweckmikroprozessor handeln, auf dem Chiffrieralgorithmen
ausgeführt
werden und Klartext in einer sicheren Umgebung aufbewahrt wird,
oder um eine beliebige intelligente elektronische Einrichtung, welche diese
Entschlüsselung
oder Verschlüsselung
ausführen
kann.
-
Es
ist zu berücksichtigen,
daß andere
Ausführungsformen
verwendet werden können.
-
Beispielsweise
kann gemäß 2B ein
Puffer 145 zwischen der Entschlüsselungseinheit 143 und
der Verschlüsselungseinheit 144 zur
vorübergehenden
Speicherung des Klartextes eingefügt werden. Diese Ausführungsform
kann notwendig sein, wenn sich die verschlüsselten Formate so stark unterscheiden,
daß Zeitanpassungen
durchgeführt
werden müssen.
Gemäß 2C werden
die Entschlüsselung
und die Verschlüsselung
von der gleichen kryptographischen "Einheit" 146 bearbeitet, welche nach
der Entschlüsselung
der Eingangsinformationen den Klartext, vorzugsweise von einem Puffer 147,
zur erneuten Verschlüsselung
rückkoppelt.
Gemäß 2D werden
die Entschlüsselung
und die Neuverschlüsselung
von einem Prozessor 148 ausgeführt, welcher die erforderliche
Verschlüsselungs- und
Entschlüsselungsalgorithmen
von einem Speicherelement 149 empfängt. Sowohl die verschlüsselte Dateneingabe
in die kryptographische Einrichtung 140 als auch die Ausgabe
der kryptographischen Einrichtung 140 können über unterschiedliche oder identische
Anschlußpins
zu dem Bus übertragen
werden, ähnlich
wie in 2A bis 2C.
-
Es
wird auf 3 Bezug genommen, in der ein
detaillierteres Blockschaltbild einer kryptographischen Mehrzweckeinrichtung
dargestellt ist, welche den 2A bis 2D entnehmbare
Merkmale aufweist. Die kryptographische Einrichtung 140 enthält einen
Prozessor 200, mehrere Puffer 210 und 220, ein
Speicherelement 230 und mehrere kryptographische Einheiten 240 und 250.
Die kryptographische Einrichtung 140 empfängt normalerweise
verschlüsselte
Eingangsinformationen von einer mit dem IJO-Bus gekoppelten Einrichtung,
beispielsweise der Masssenspeichereinrichtung oder der Informationssende-Empfangseinrichtung
oder von dem Host-Prozessor. Die verschlüsselten Informationen werden selektiv über die Übertragungsleitung 201 zu
dem Prozessor 200 oder über
die Übertragungsleitung 202 zu
einer ersten kryptographischen Einheit 240 geleitet, und
zwar in Abhängigkeit
von dem verschlüsselten
Format der Eingangsinformationen. Die Auswahl der Weiterleitung
wird normalerweise von dem Host-Prozessor 111 ausgeführt. Der
Grund für die
Steuerung des Datenflusses ist, daß jede kryptographische Einheit
lediglich in der Lage ist, Informationen einer Art des verschlüsselten
Formates zu entschlüsseln,
während
der Prozessor 200 derart ausgebildet sein kann, daß er eine
Verschlüsselung
oder Entschlüsselung
mit einer niedrigeren Geschwindigkeit dadurch ausführt, daß er in
dem Speicherelement 230 enthaltene Chiffrieralgorithmen
ausführt.
-
In
dem Fall, daß die
verschlüsselten
Informationen in die erste kryptographische Einheit 240 übertragen
werden, entschlüsselt
die erste kryptographische Einheit 240 die verschlüsselten
Informationen in Klartextformat und überträgt die entschlüsselten
Informationen über
eine Übertragungsleitung(en) 241 in
die Speichereinheit 230. In dem Fall, daß die verschlüsselten
Informationen in den Prozessor 200 übertragen werden, führt alternativ
der Prozessor 200 einen bestimmten Chiffrieralgorithmus
zum Entschlüsseln
der verschlüsselten
Informationen aus und überträgt die entschlüsselten
Informationen in ihrem Klartextformat über eine Übertragungsleitungen) 203 in
die Speichereinheit 230.
-
Um
den Klartext in einem zweiten verschlüsselten Format zu verschlüsseln, können drei
alternative Datenpfade gewählt
werden. Ein erster Datenpfad liegt vor, wenn der Klartext im gleichen
Format verschlüsselt
werden soll, in welchem die Informationen empfangen wurden. In diesem
Fall wird der Ktartext über
die Übertragungsleitung(en) 242 in
die erste kryptographische Einheit 240 übertragen, welche den Klartext
diesmal in das erste verschlüsselte
Format verschlüsselt
und die Informationen über
eine Übertragungsleitung(en) 221 an
einen Ausgangspuffer 220 überträgt. Der zweite Datenpfad liegt
vor, wenn der Klartext in einem verschlüsselten Format verschlüsselt werden
soll, welches weder von der ersten noch von der zweiten kryptographischen
Einheit 240 bzw. 250 zur Verfügung gestellt wird. In dieser
Situation wird der Klartext über
die Übertragungsleitung(en) 204 zu
dem Prozessor 200 übertragen. Der
Prozessor 200 empfängt
den Klartext und verschlüsselt
die Informationen durch Ausführung
eines entsprechenden Chiffrieralgorithmus. Danach überträgt der Prozessor 200 die
verschlüsselten
Informationen über
die Übertragungsleitung(en) 222 zu
dem Ausgangspuffer 220. Ein dritter alternativer Datenpfad
besteht darin, daß der
Klartext in einem von einer zweiten kryptographischen Einheit 250 zur
Verfügung
gestellten Format verschlüsselt
werden soll. Der Klartext wird der zweiten kryptographischen Einheit 250 über eine Übertragungsleitung(en) 251 zur Verfügung gestellt.
Die zweite kryptographische Einheit 250 verschlüsselt den
Klartext in das zweite verschlüsselte
Format und überträgt die Informationen über eine Übertragungsleitung(en) 223 zu
dem Ausgangspuffer 220. Danach überträgt der Ausgangspuffer 220 die
verschlüsselten
Informationen an den Systembus, und zwar zur Speicherung in der
Speichereinrichtung oder der Massenspeichereinrichtung oder zur Übertragung
an ein entferntes System mit Hilfe der Informationssende-Empfangseinrichtung.
-
Es
ist zu berücksichtigen,
daß ein
Kopierschutz bereits dadurch zur Verfügung gestellt werden kann,
daß wenigstens
ein Teil der kontextverteilten Daten verschlüsselt wird und diese Daten
entschlüsselt,
verarbeitet und danach zur Speicherung in der kryptographischen
Einrichtung verschlüsselt
werden.
-
Es
wird nun auf 4 Bezug genommen, in der ein
Ablaufdiagramm gezeigt ist, welches die Neuverschlüsselungsoperationen
der in die kryptographische Einrichtung eingehenden Daten veranschaulicht.
Im Schritt 300 werden in dem ersten Format verschlüsselte Daten
in die kryptographische Einrichtung eingegeben. Als nächstes werden
die verschlüsselten
Daten in dem Wahlschritt 305 aus Zeitgründen gepuffert. Als nächstes werden
die verschlüsselten
Daten mit Hilfe eines vorgegebenen Chiffrieralgorithmus und Übertragungsschlüssels im Schritt 310 entschlüsselt. Diese
Operation kann je nach der gewählten
Ausführungsform
mit Hilfe von Hard-, Firm- oder Software realisiert werden. Nach dem
Entschlüsseln
der Daten wird der Klartext in einem Speicher mit wahlfreiem Zugriff
(innerhalb der Einrichtung 140) gespeichert, sofern dies
erforderlich ist (Schritt 315). Danach wird der Klartext
im Schritt 320 mit Hilfe eines zweiten vorgegebenen Chiffrieralgorithmus
und Übertragungsschlüssels verschlüsselt, und
zwar für
den Fall, daß ein
von dem in die kryptographische Einrichtung eingehenden Format abweichendes
verschlüsseltes
Format gewünscht wird,
oder der erste vorgegebene Algorithmus und Übertragungsschlüssel werden
verwendet, und zwar für
den Fall, daß die
Verschlüsselung
das gleiche verschlüsselte
Format betrifft, welches als Eingabe empfangen wurde. Als nächstes werden
die entschlüsselten
Daten im Wahlschritt 325 aus ähnlichen Zeitgründen wie
im Schritt 305 zwischengespeichert. Danach werden die neuverschlüsselten
Daten von der kryptographischen Einrichtung zur Speicherung in der
Massenspeichereinrichtung oder zur Übertragung über die Informationssende-Empfangseinrichtung 330 ausgegeben.
-
Die
hier beschriebene vorliegende Erfindung kann auf viele verschiedene
Weisen und unter Verwendung vieler verschiedener Konfigurationen
realisiert werden. Während
die vorliegende Erfindung anhand verschiedener Ausführungsbeispiele
beschrieben wurde, können
andere Ausführungsbeispiele dem
Fachmann einfallen, ohne den Erfindungsgedanken und Schutzbereich
der vorliegenden Erfindung zu verlassen. Die Erfindung sollte daher
an den folgenden Ansprüchen
gemessen werden.