PL182122B1 - Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL - Google Patents

Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL

Info

Publication number
PL182122B1
PL182122B1 PL96316552A PL31655296A PL182122B1 PL 182122 B1 PL182122 B1 PL 182122B1 PL 96316552 A PL96316552 A PL 96316552A PL 31655296 A PL31655296 A PL 31655296A PL 182122 B1 PL182122 B1 PL 182122B1
Authority
PL
Poland
Prior art keywords
key
information
decoding
encryption key
encryption
Prior art date
Application number
PL96316552A
Other languages
English (en)
Other versions
PL316552A1 (en
Inventor
Ryuji Ishiguro
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of PL316552A1 publication Critical patent/PL316552A1/xx
Publication of PL182122B1 publication Critical patent/PL182122B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

1. Sposób dekodowania zaszyfrowanego oprogra- mowania lub danych, które sa zaszyfrowane z uzyciem okreslonych kluczy kodowych i zarejestrowane na nosniku danych lub wprowadzone do sieci, przy czym zaszyfrowane oprogramowanie lub dane deko- duje sie z zastosowaniem dostarczanych kluczy szy- frowania, znamienny tym, ze odbiera sie i dekoduje sie okreslona zaszyfrowana informacje z zastosowa- niem klucza dekodowania odpowiadajacego kluczowi szyfrowania ulozonemu hierarchicznie przez sek- wencyjnie szyfrujaca wersje klucza szyfrowania z bezposredniej uprzednio zaszyfrowanej wersji klu- cza szyfrowania z zastosowaniem funkcji jednokie- runkowej, przy czym tylko pózniejsza wersja, wylaczajac pierwsza wersje glównego klucza szy- frowania, ma zdolnosc dekodowania okreslonej in- formacji uprzedniej wersji klucza szyfrowania. FIG. 5 PL PL PL

Description

Przedmiotem wynalazku jest sposób i urządzenie do dekodowania zaszyfrowanego oprogramowania lub danych.
W szczególności niniejszy wynalazek dotyczy dziedziny szyfrowania danych lub oprogramowania, zapisu zaszyfrowanych danych lub programów na nośniku, a następnie dekodowania zaszyfrowanego oprogramowania lub danych, co związane jest z ochroną przed nieuprawnionym użyciem programów lub danych nagranych na takich nośnikach jak cyfrowa płyta wizyjna, lub programów i danych dostępnych w sieci.
Dla ochrony przed nieuprawnionym użyciem programów lub danych stosuje się sposób szyfrowania polegający na użyciu przyjętych kluczy kodowych i nagraniu zaszyfrowanych danych na cyfrową płytę wizyjną dalej określaną jako płyta CPW (DVD), bądź wprowadzeniu ich do sieci. Zaszyfrowane oprogramowanie lub dane rozprowadzane przez sieć lub nagrane na płytkę CPW mogą być rozkodowane za pomocą osobno dostarczanych kluczy szyfrowania.
Z opisu patentowego nr US 4888801 znany jest system zarządzania kluczem hierarchicznym, zawierający liczne zabezpieczone terminale. Terminale te zapewniają bezpieczny dostęp do odpowiedniej liczby użytkowników. Użytkownik wprowadza urządzenie aktywacji zabezpieczenia lub klucza do zabezpieczonego terminala dla dostępu do zabezpieczonego połączenia poprzez ustaloną sieć telekomunikacji. Grupa zabezpieczonych bezprzewodowych terminali jest połączona ze świadectwem certyfikacyjnym klucza. Może występować wiele grup świadectw certyfikacyjnych klucza i odpowiednich zabezpieczonych terminali użytkownika. Na najwyższym poziomie, centrum świadectw certyfikacyjnych klucza zabezpiecza połączenia przez świadectwa certyfikacyjne klucza. Z kolei, świadectwo certyfikacyjne klucza autoryzuje zabezpieczone połączenia pomiędzy użytkownikami. W wyniku tego, jeżeli jeden poziom zarządzania kluczem jest przypadkowy, to pozostałe poziomy oraz użytkownicy nie są zagrożeni.
Z opisu patentowego nr US 4888796 znane jest urządzenie wyświetlające materiał programowy, za pomocą którego użytkownik urządzenia odbierającego sygnał programowy, takiego jak telefon, odbiornik telewizyjny, radiowy, magnetowid kasetowy, lub temu podobne, może automatycznie i selektywnie zabezpieczyć odbiór i odpowiedź przez urządzenie odbiorcze, przed niepożądanymi transmisjami. Urządzenie wyświetlające jest zdolne do rozpoznawania niezakłócających sygnałów zawartości materiału nadawanych razem z sygnałami programowymi odebranymi przez urządzenie odbiorcze oraz jest zdolne do automatycznego wyłączania z działania urządzenia odbiorczego w odpowiedzi na rozpoznanie sygnału zawartości materiału.
Znane urządzenie do szyfrowania sygnału zostało przedstawione w opisie patentowym nr US 5115467. W urządzeniu tym generowany jest klucz wspólny i klucz oddzielny, z tego samego wspólnego tajnego klucza generującego. Generujący klucz jest łączony ze wspólnymi danymi parametrów, dla dostarczenia wspólnego klucza pośredniego. Wspólny klucz pośredni
182 122 jest wykorzystany do utworzenia klucza wspólnego. Klucz generujący jest również połączony z oddzielnymi danymi parametrów dla dostarczenia oddzielnego klucza pośredniego. Oddzielny klucz pośredni jest wykorzystany do utworzenia klucza oddzielnego. System jest szczególnie użyteczny dla zapewnienia kluczy kategorii i programów, do zastosowania w systemie szyfrowanej telewizji satelitarnej. Klucz generujący jest wykorzystany do utworzenia klucza tej samej kategorii dla wszystkich łączy wstępujących oraz różnych kluczy programów dla każdego łącza wstępującego.
Ponadto, z publikacji międzynarodowej nr WO 95/27354 znany jest sposób i urządzenie do elektronicznego rozpowszechniania licencji, które mogą być wykorzystywane w sieci lub nie-sieciowym środowisku dla udogodnienia udzielania i dostarczania licencji. Ponadto, rozwiązania te obejmują wykorzystanie rozpowszechniania produktu dysku kompaktowego CD ROM. Ten znany sposób i urządzenie wykazują zdolność unieruchomienia elektronicznie rozpowszechnianego materiału oraz zdolność do udzielenia licencji na używanie materiału przez pewnych użytkowników w łańcuchu rozpowszechniania. Ten sposób i urządzenie zabezpieczają wiele elektronicznych licencji przez wyłączanie z użytku takich licencji, w których klucz dostępu jest konieczny dla udostępnienia licencji do stosowania. Ten sposób i urządzenie zmniejszają koszt elektronicznego rozpowszechniania przez zdolność do dystrybucji wielu produktów, wersji produktów oraz licencji, które są nieużyteczne przed wykonaniem procedury zezwolenia.
Znany sposób szyfrowania i dekodowania informacji zostanie w skrócie objaśniony na podstawie fig. 1, na której przedstawiono zasadę szyfrowania i dekodowania informacji.
W nadajniku 101 szyfruje się jawny tekst M (nadawaną informację), używając klucza szyfrowania KI dla uzyskania zaszyfrowanego tekstu C (w praktyce transmitowanych danych). Zaszyfrowany tekst C jest nadawany do odbiornika 102, w którym jest dekodowany przy użyciu klucza dekodowania K2, dla uzyskania jawnego tekstu M. W ten sposób jawny tekst jest przekazywany z nadajnika do odbiornika. Często zdarza się, że osoby nie posiadające klucza dekodowania przechwytują i dekodują zaszyfrowany tekst C za pomocą łamacza szyfru 103. Sposób, w jaki osoby legalnie posiadające klucz uzyskują jawny tekst M z zaszyfrowanego tekstu C, jest ogólnie określany jako dekodowanie, podczas gdy analogiczna czynność wykonywana przez osoby nie posiadające klucza i przechwytujące szyfrowany tekst, jest określana jako deszyfracja.
Raz ujawniony klucz szyfrowania, stosowany w wyżej opisanej metodzie, staje się bezużyteczny i nie zapobiega nieuprawnionemu użyciu danych. Dlatego ujawnione klucze są wymieniane na nowe, które dalej są wykorzystywane do szyfrowania oprogramowania lub danych, zapobiegając ich nieprawnemu użyciu.
W praktyce zdarza się często, że pomimo wymiany klucza na nowy, część oprogramowania lub danych jest wciąż zaszyfrowana przy użyciu starego klucza, który w związku z tym musi być zachowany. W konsekwencji, każda aktualizacja klucza szyfrowania zwiększa liczbę przechowywanych kluczy, a co za tym idzie, stwarza problemy programowe i sprzętowe związane z koniecznością posługiwania się przechowywanymi kluczami szyfrowania.
Z kolei aktualizacja sprzętowych kluczy szyfrowania łączy się, niekiedy, z dużymi trudnościami.
Sposób dekodowania zaszyfrowanego oprogramowania lub danych, które są zaszyfrowane z użyciem określonych kluczy kodowych i zarejestrowane na nośniku danych lub wprowadzone do sieci, przy czym zaszyfrowane oprogramowanie lub dane dekoduje się z zastosowaniem dostarczanych kluczy szyfrowania, według wynalazku charakteryzuje się tym, że odbiera się i dekoduje się określoną zaszyfrowaną informację z zastosowaniem klucza dekodowania odpowiadającego kluczowi szyfrowania ułożonemu hierarchicznie przez sekwencyjnie szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
182 122
Korzystnym jest, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania stanowi się kluczem głównym, a klucz dekodowania, odpowiadający kluczowi szyfrowania, generuje się z klucza głównego przy użyciu funkcji jednokierunkowej.
Korzystnym jest, że dodatkowo odbiera się zaszyfrowaną informację specjalną, wyznacza się klucz dekodowania odpowiadający kluczowi szyfrowania zastosowanemu do szyfrowania odebranej określonej zaszyfrowanej informacji, wykorzystując informację specjalną, zaszyfrowaną informację specjalną oraz informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania i dekoduje się określoną zaszyfrowaną informację przy użyciu wyznaczonego klucza dekodowania.
Korzystnym jest, że do wyznaczenia klucza dekodowania odpowiadającego kluczowi szyfrowania wykorzystuje się informację dotyczącą klucza głównego lub informację dotyczącą ostatniego klucza szyfrowania.
Korzystnym jest, że dla wyznaczenia klucza dekodowania odpowiadającego kluczowi szyfrowania dekoduje się określoną informację zaszyfrowaną, przy użyciu informacji wyznaczającej klucz dekodowania odpowiadający kluczowi szyfrowania, a następnie porównuje się specjalną informację ze zdekodowaną specjalną informacją i wyznacza się klucz dekodowania odpowiadający kluczowi szyfrowania, opierając się na wyniku porównania.
Korzystnym jest, że bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania ustanawia się jako klucz dekodowania jeśli w wyniku porównania uzyskuje się zgodność specjalnej informacji oraz zdekodowanej specjalnej informacji, natomiast jeśli specjalna informacja nie jest zgodna ze zdekodowaną specjalną informacją, to bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania poddaje się operacji układania hierarchicznego przy użyciu funkcji jednokierunkowej, a klucz dekodowania wyznacza się przez powtarzanie dekodowania i porównywania.
Korzystnym jest, że określoną zaszyfrowaną informację zapisuje się na nośniku zapisu, odczytuje się określoną zaszyfrowaną informację z nośnika zapisu i dostarcza, przy czym klucz szyfrowania drukuje się na nośniku zapisu lub opakowaniu nośnika zapisu w postaci znaków, cyfr, kodów paskowych, hologramów, odpowiadających kluczowi szyfrowania.
Korzystnym jest, że klucz szyfrowania wprowadza się do określonego oprogramowania, w postaci kodu odpowiadającego kluczowi szyfrowania, dla dekodowania określonej zaszyfrowanej informacji.
Korzystnym jest, że dostarcza się klucz szyfrowania przez sieć telefoniczną lub komputerową.
Urządzenie do dekodowania zaszyfrowanego oprogramowania lub danych, które są zaszyfrowane z użyciem określonych kluczy kodowych i zarejestrowane na nośniku danych lub wprowadzone do sieci, zaopatrzone w środki dekodowania zaszyfrowanego oprogramowania lub danych z użyciem dostarczanych określonych kluczy szyfrowania, według wynalazku charakteryzuje się tym, że jest zaopatrzone w środki generujące klucze szyfrowania przez hierarchiczne układanie kluczy szyfrowania przez sekwencyjnie szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania przy użyciu funkcji jednokierunkowej, oraz w środki dekodujące określoną informację przy użyciu hierarchicznych kluczy szyfrowania, przy czym tylko późniejsza wersja, wyłącznie pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
Korzystnym jest, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania jest kluczem głównym.
Korzystnym jest, że urządzenie dodatkowo jest zaopatrzone w środki szyfrujące specjalną informację przy użyciu hierarchicznych kluczy szyfrowania.
W odmiennym rozwiązaniu urządzenie do dekodowania zaszyfrowanego oprogramowania lub danych, według wynalazku charakteryzuje się tym, że jest zaopatrzone w środki odbierające i dekodujące określoną zaszyfrowaną informację przy użyciu klucza dekodowania odpowiadającego kluczowi szyfrowania ułożonemu hierarchicznie przez sekwencyjnie
182 122 szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania przy użyciu funkcji jednokierunkowej, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
Korzystnym jest, że urządzenie jest zaopatrzone w pierwszą pamięć do gromadzenia informacji używanej do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania, środki generujące klucz dekodowania odpowiadający kluczowi szyfrowania, na podstawie klucza głównego, przy użyciu funkcji jednokierunkowej, oraz drugą pamięć przechowującą klucz dekodowania odpowiadający wygenerowanemu kluczowi szyfrowania, przy czym informację używaną do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania stanowi klucz główny, będący pierwszym w hierarchii spośród hierarchicznie ułożonych kluczy szyfrowania.
Korzystnym jest, że urządzenie jest zaopatrzone w środki odbierające specjalną zaszyfrowaną informację, przy czym środki generujące są środkami wyznaczającymi klucz dekodowania odpowiadający kluczowi szyfrowania użytemu do szyfrowania odebranej określonej zaszyfrowanej informacji, z wykorzystaniem specjalnej informacji, zaszyfrowanej specjalnej informacji oraz informacji do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania, a także środki dekodujące zaszyfrowaną określoną informację przy użyciu wyznaczonego klucza dekodowania.
Korzystnym jest, że informację do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania stanowi informacja dotycząca klucza głównego lub informacja dotycząca ostatniego klucza szyfrowania.
Korzystnym jest, że środki generujące są zaopatrzone w· zespół dekodujący określoną zaszyfrowaną informację za pomocą informacji do wyznaczariia klucza dekodowania odpowiadającego kluczowi szyfrowania i porównujący zdekodowaną specjalną informację ze specjalną informacją oraz wyznaczający klucz dekodowania odpowiadający kluczowi szyfrowania w oparciu o wynik porównania.
Korzystnym jest, że środki generujące w przypadku zgodności zdekodowanej specjalnej informacji ze specjalną informacją są dostosowane do ustanowienia jako klucz dekodowania bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania i tak uzyskany klucz zapisują w drugiej pamięci, natomiast w przypadku braku zgodności między zdekodowaną specjalną informacją a specjalną informacją, poddają bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania operacji układania hierarchicznego przy użyciu funkcji jednokierunkowej, a klucz dekodowania wyznaczają przez powtarzanie dekodowania i porównywania.
Korzystnym jest, że pierwsza pamięć, druga pamięć, środki generujące oraz środki dekodujące są umieszczone na pojedynczej strukturze układu scalonego.
Korzystnym jest, że pierwsza pamięć jest dostosowana do uprzedniego gromadzenia informacji do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania.
Zgodnie z rozwiązaniem według wynalazku wykorzystuje się łatwe do zastosowania hierarchiczne klucze szyfrowe do szyfrowania danych lub oprogramowania, zaszyfrowane dane lub programy zapisuje się na nośniku oraz dekoduje się zaszyfrowane oprogramowanie lub dane.
Przedmiot wynalazku w przykładach wykonania jest odtworzony na rysunku, na którym fig. 1 przedstawia schemat blokowy ilustrujący zasadę szyfrowania i dekodowania zaszyfrowanego oprogramowania lub danych, fig. 2 - schematyczny wykres ilustrujący przykładową hierarchiczną strukturę kluczy do szyfrów, fig. 3 - sieć działań objaśniającą sposób wykonania cyfrowej płyty wizyjnej CPW, na której jest zapisana zaszyfrowana informacja, fig. 4 - schematycznie płytę CPW, na której nagrano tajną liczbę i zaszyfrowaną informacje, fig. 5 - schemat blokowy urządzenia szyfrującego, fig. 6 - blokową strukturę układu scalonego do dekodowania informacji nagranej na płycie CPW przedstawionej na fig. 4, fig. 7 - sieć działań odnoszącą się do układu scalonego, przedstawionego na fig. 6, fig. 8 - szczegółową sieć
182 122 działań odnoszącą się do kroku przygotowania klucza roboczego, przedstawionego na fig. 7, fig. 9 - drugą szczegółową sieć działań odnoszącą się do kroku przygotowania klucza roboczego, przedstawionego na fig. 7, fig. 10 - schemat ilustrujący sposób, w jaki klucze do szyfru sązapisywane na płytach CPW i rozpowszechniane, fig. 11 - schemat ilustrujący sposób, w jaki klucz do szyfru jest umieszczany w oprogramowaniu dekodującym i rozpowszechniany, a fig. 12 przedstawia schemat ilustrujący sposób, w jaki klucz do szyfru jest umieszczany w układzie scalonym i rozpowszechniany.
Schematyczny wykres ilustrujący sposób układania kluczy do szyfrów w hierarchiczną strukturę jest pokazany na fig. 2. Klucz szyfrowania KI, odpowiednio w hierarchii poziom n, jest formowany względem głównego klucza szyfrowania KO, pierwszego w hierarchii, za pomocą tak zwanej funkcji jednokierunkowej F. Zadaniem funkcji jednokierunkowej F, jednej z tak zwanych funkcji jednokierunkowych, jest przeprowadzenie nieodwracalnych obliczeń, w wyniku których klucz szyfrowania KI może być łatwo wyliczony z głównego klucza szyfrowania KO, natomiast dokonanie odwrotnych obliczeń praktycznie nie jest możliwe, to znaczy główny klucz szyfrowania KO praktycznie nie może być wyliczony z następnego w hierarchii klucza szyfrowania KI.
Rolę funkcji jednokierunkowej F mogą pełnić algorytmy szyfrowanią takie jak Standard Szyfrowania Danych DES (publikacja FIPS 46, 1977, National Bureau of Standards), Szybki Algorytm Szyfrowania FEAL (S. Miyaguschi, „Rodzina szyfrów FEAL”, Lecture Notes in Competer Science, 537 (1001), str. 627 do 638, (Advances in Cryptology - CRYPTO '90)), bądź algorytm skracania wiadomości, taki jak Message Digest algorithm (MD4; R. L. Rivest, 537 (1001), str. 303 do 311. Advances in Cryptology - CRYPTO '90)), lub Standard Przemieszczeń Zabezpieczających SHS (Secure Hash Standard, publikacja FIPS 180, 1993, National Bureau of Standars) Algorytmy DES i FEAL został dokładnie opisane w pracy „Cipher and Information Security by Tsujii and Kasahara, July 1993”.
Funkcja jednokierunkowa zostanie szczegółowo, z uwzględnieniem przykładów, opisana poniżej.
W przypadku wykorzystania algorytmu DES, funkcja jednokierunkowa i algorytm są związane równaniem:
F(k) = DES(IV, k) (1) w którym IV (Initial Vector) jest dowolnym wektorem początkowym, a kjest kluczem.
Ponadto, w funkcji jednokierunkowej mogąbyć wykorzystane następujące algorytmy: Blokowy (wynikowy) algorytm szyfrowania
Algorytm arytmetyczny.
Stosując algorytm blokowy (wynikowy) uzyskuje się zaszyfrowany tekst przez szyfrowanie tekstu jawnego przy użyciu kluczą tak jak to opisuje równanie:
C = Enc(P, k) (2) w którym C jest tekstem zaszyfrowanym, P jest tekstem jawnym, a kjest kluczem.
W szczególności, ciąg bitów o ustalonej długości jest uzyskiwany na drodze nieodwracalnej transformacji klucza przez pewien rodzaj funkcji przemieszczenia w każdym bloku.
Następnie jawny tekst jest, w kilku obiegach, przetwarzany w module permutacji lub zastępowania, dla zastąpienia danych lub dokonania podobnej operacji. W każdym obiegu jawny tekst jest poddawany pewnym przekształceniom z udziałem ciągu bitów uzyskanego z klucza, na przykład logicznej operacji różnicy symetrycznej (exclisive OR).
Algorytm arytmetyczny jest wykorzystywany w zagadnieniach związanych z algorytmami dyskretnymi, tak jak jest to wyrażone w równaniu:
F(k) <=> ak mod p, (3) w którym a jest przyjętą stałą kjest kluczem a p jest liczbą pierwszą. W równaniu (3) symbol „<=> ” oznacza „z definicji”.
W szczególności, funkcja F(k) jest definiowana jako „reszta z dzielenia iloczynu k przez p. W tym przypadku, funkcja F(k) może być łatwo uzyskana z klucza k, ale bardzo trudno jest odzyskać klucz k z funkcji F(k).
182 122
Jak wspomniano, po uzyskaniu następnego w hierarchii klucza szyfrowania KI, z klucza głównego KO, przy użyciu funkcji jednokierunkowej F(k), oblicza się sekwencyjnie klucze szyfrowania K2, K3, ..., Kn-1, Kn, zgodnie z równaniem (4). W rezultacie obliczeń, w których wykorzystuje się jednokierunkową funkcję F, otrzymuje się klucze szyfrowania, ułożone hierarchicznie od poziomu 1 do n:
Ki = F(Ki-l), (4) gdzie i = 1, 2, 3,... n.
Wartość n jest równa liczbie poziomów hierarchii (liczbie wygenerowanej).
I rzeczywiście, chociaż nowe klucze szyfrowania mogą być łatwo wyliczone przy użyciu jednokierunkowej funkcji, F, w opisany sposób, to dokonanie odwrotnych obliczeń praktycznie nie jest możliwe, to znaczy oryginalny klucz szyfrowania praktycznie nie może być wyliczony z kluczy szyfrowania przy użyciu jednokierunkowej funkcji F.
Obecnie opisany zostanie sposób szyfrowania informacji, takiej jak oprogramowanie lub dane oraz dostarczenia zaszyfrowanej informacji do użytkownika. Gdy informacja, taka jak oprogramowanie lub dane, jest szyfrowana oraz dostarczana do użytkownika, tak jak pokazano na fig. 2, to najpierw jest szyfrowana przy użyciu klucza szyfrowania Kn z poziomu 1, który to klucz szyfrowania Kn jest dostarczany użytkownikowi bądź razem z szyfrowaną informacją bądź osobno. Użytkownik może zdekodować zaszyfrowaną informację za pomocą dostarczonego klucza szyfrowania Kn.
Po ujawnieniu dostarczonego klucza szyfrowania Kn, informacją taka jak oprogramowanie lub dane, jest szyfrowana przy użyciu klucza szyfrowania Kn-1 leżącego wyżej w hierarchii (poziom 2), który to klucz szyfrowania Kn-1 jest dostarczany użytkownikowi. Analogicznie, po każdym ujawnieniu klucza szyfrowania, informacja jest szyfrowana przy użyciu klucza szyfrowania leżącego wyżej w hierarchii, a klucz szyfrowania jest dostarczany użytkownikowi.
Klucz szyfrowania Kn, leżący najniżej w hierarchii (poziom 1), jest obliczany na podstawie klucza Kn-1, o wyższej hierarchii, przy użyciu funkcji F. W szczególności, klucz szyfrowania Kn zostaje łatwo obliczony przy użyciu funkcji F, a informacja sżyfrowana przy użyciu klucza szyfrowania Kn zostaje zdekodowana przy użyciu klucza szyfrowania Kn, obliczonego na podstawie klucza Kn-1. Odpowiednio, każdy następny klucz szyfrowania może być obliczony przy użyciu funkcji F, w dowolnym pokoleniu, bowiem do obliczeń jest wykorzystywany klucz szyfrowania o wyższej hierarchii. Dzięki temu, przechowując ostatni, nieujawniony klucz szyfrowania, użytkownik może zdekodować informację szyfrowaną nie tylko tym ostatnim kluczem, ale także informację kodowaną kluczem poprzednim. Co więcej, wszystkie klucze szyfrowania są sekwencyjnie wygenerowane z klucza głównego KO przy użyciu funkcji F. Tak więc, jeśli użytkownik przechowuje główny klucz KO, zamiast ostatniego, nieujawnionego klucza szyfrowanią to może zdekodować informację szyfrowaną za pomocą wszystkich kluczy szyfrowania. Dzięki temu posługiwanie się kluczami szyfrowania jest łatwe.
Sieć działań, ilustrująca sposób, w jaki informacja (jawny tekst) taka jak ruchome obrazy, dźwięki, dane lub oprogramowanie jest szyfrowana i nagrywana na nośnik zapisu, taki jak cyfrowa płyta wizyjna CPW (DVD), na przykład za pomocą kluczy pokazanych na fig. 2, jest przedstawiona na fig. 3.
Po rozpoczęciu operacji, w kroku SI jest wybierany klucz z właściwego generowania (poziomu hierarchii) spośród hierarchicznie ułożonych kluczy pokazanych na fig. 2, a wybrany klucz staje się kluczem roboczym. Następnie jest wykonywany drugi krok S2, w którym określony ciąg znaków alfanumerycznych staje się tajną liczbą szyfrowaną za pomocą roboczego klucza uzyskanego w kroku SI, a zaszyfrowana w powyższy sposób tajna liczba jest zapisywana na określonym fragmencie płyty CPW 1, jak to przykładowo pokazano na fig. 4.
Następnie jest wykonywany krok S3, w którym dane, na przykład jawny tekst, są szyfrowane za pomocą roboczego kluczą a zaszyfrowane dane (tajny tekst) są zapisywane na określonym fragmencie płyty CPW 1, jak to przykładowo pokazano na fig. 4.
182 122
Przykład wykonania urządzenia do szyfrowania, wykorzystującego przedstawioną metodę szyfrowania, jest przedstawiony na fig. 5.
Tak jak to pokazano na fig. 5 rysunku, niezaszyfrowane dane oraz tajna liczba są dostarczane do przyporządkowanych zacisków wejściowych 60 i 70 i dalej, do odpowiadających im obwodów szyfrujących 51 i 52. Tajna liczba jest łańcuchem znaków alfanumerycznych, jak to już wspomniano. Obwód generujący roboczy 53 wybiera klucz szyfrowania odpowiedniego wygenerowania (hierarchii) spośród hierarchicznie ułożonych kluczy pokazanych na fig. 2, i przekazuje wybrany klucz do obwodów szyfrujących 51 i 52 jako klucz roboczy. Obwód szyfrujący 52 szyfruje dostarczoną tajną liczbę przy użyciu roboczego klucza uzyskanego z obwodu generującego roboczy klucz 53. Następnie, zaszyfrowana tajna liczba jest dostarczona do urządzenia zapisującego 54. Obwód szyfrujący 51 szyfruje dostarczone, jawne dane przy użyciu roboczego klucza i dostarcza zaszyfrowaną informację do urządzenia zapisującego 54. Urządzenie zapisujące 54 nagrywa zaszyfrowaną informację oraz zaszyfrowaną tajną liczbę na określonych fragmentach płyty CPW 1, jak to przykładowo pokazano na fig. 4.
Jeśli urządzenie zapisujące 54 służy do przygotowania płyty-matki, to uzyskany z niej stempel może posłużyć do wykonania znacznej ilości płyt.
Przykład schematu blokowego układu scalonego przeznaczonego do dekodowania informacji nagranej na płycie CPW 1 i odtwarzanej w odtwarzaczu cyfrowych płyt wizyjnych, jest przedstawiony na fig. 6. Tajna liczba, zaszyfrowana tajna liczba oraz zaszyfrowana informacja są doprowadzone do układu scalonego 11. Zaszyfrowana tajna liczba pochodzi z płyty CPW 1, a niezaszyfrowana postać tajnej liczby jest dostarczana z własnej pamięci odtwarzacza płyt CPW (nie pokazanej). Tajną liczbę stanowi określony ciąg znaków alfanumerycznych, taki sam jak użyty po stronie szyfrowania.
Pamięć 12 zawiera zaszyfrowany klucz KO pokazany na fig. 2, korzystnie klucz główny. Rejestr 13 zawiera klucz szyfrowania określonego wygenerowania uzyskany przez użycie wymienionej już funkcji F względem klucza głównego, na przykład klucz roboczy, jak to zostanie opisane. Układ dekodujący 14 generuje klucz roboczy, oparty na wprowadzonej tajnej liczbie, zaszyfrowanej tajnej liczbie oraz kluczu głównym odczytywanym z pamięci 12 i tak przygotowany klucz dostarcza do rejestru 13, jak to zostanie opisane. Układ dekodujący 14 dekoduje wprowadzoną, zaszyfrowaną informację (zaszyfrowany tekst), używając klucza roboczego i przygotowuje jawną informację (jawny tekst).
Sieć działań, ilustrujący sposób dekodowania przez układ scalony 11, zaszyfrowanych danych pochodzących z płyty CPW 1, pokazano na fig. 7.
Po rozpoczęciu operacji, w kroku Sil, zaszyfrowana tajna liczba jest odczytywana z określonego fragmentu płyty CPW 1. Następnie jest wykonywany drugi krok S12, w którym przygotowuje się klucz roboczy, na podstawie zaszyfrowanej tajnej liczby odczytanej w kroku Sil oraz tajnej liczby dostarczonej z własnej pamięci odtwarzacza płyt CPW (nie pokazanej), jak to zostanie opisane, z uwzględnieniem fig. 8.
Szczegóły postępowania podczas wykonywania kroku S12 z fig. 7 są przedstawione w sieci działań, pokazanej na fig. 8.
Po rozpoczęciu operacji, w kroku S21, klucz sterujący jest odczytywany z pamięci 12 układu scalonego 11 i ustanawiany jako klucz bieżący k. Następnie bieżący klucz k jest przekazywany do układu dekodującego 14. Klucz bieżący k jest kluczem wykorzystywanym w danym momencie do dekodowania.
W następnym, decyzyjnym kroku S22, tak jak pokazano na fig. 8, tajna liczba i zaszyfrowana tajna liczba są przekazywane do układu dekodującego 14, w którym zaszyfrowana tajna liczba jest dekodowana przy użyciu bieżącego klucza k. Wybór dalszej drogi jest uzależniony od wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowaną przy użyciu bieżącego klucza k. Jeśli obie postaci liczby nie są zgodne, co odpowiada gałęzi NIE w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz nie jest kluczem szyfrowania użytym po stronie szyfrującej.
182 122
W tym przypadku jest wykonywany krok §23, w którym oblicza się klucz szyfrowania następnego wygenerowania na podstawie bieżącego klucza k, przy użyciu jednokierunkowej funkcji F, i ustanawia jako nowy klucz bieżący k, tak jak wyraża to równanie:
k = F(k) (5)
Następnie znów jest wykonywany krok S22 i od nowa powtarza się analogiczne postępowanie.
Jeśli jednak w wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowaną przy użyciu bieżącego klucza k uzyskuje się zgodność, co odpowiada gałęzi TAK w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz jest kluczem szyfrowania użytym do zaszyfrowania tajnej liczby. W tym przypadku jest wykonywany krok S24, w którym układ dekodujący 14 przyjmuje że klucz bieżący k jest kluczem roboczym i przekazuje go do rejestru 13, gdzie zostaje zapamiętany. Wówczas kończą się działania w sieci, pokazanej na fig. 8, i postępowanie wraca do kroku S13 w sieci działań, pokazanej na fig. 7.
Wówczas układ dekodujący 14 odczytuje z rejestru 13 roboczy klucz uzyskany w wyniku działań kroku S12 (kroków S21 do S24 pokazanych na fig. 8). Następnie dekoduje, przy użyciu roboczego klucza, wprowadzoną zaszyfrowaną informację (zaszyfrowany tekst) i przekazuje zdekodowaną informację jako jawne dane (jawny tekst).
Jak to już opisano, jeśli użytkownik przechowuje główny klucz KO, to może zdekodować informację szyfrowaną za pomocą klucza szyfrowania o dowolnej hierarchii, bowiem układ scalony 11 uzyskuje klucz roboczy, odpowiadający zaszyfrowanej informacji, z klucza głównego KO.
W przypadku użycia komputera lub oprogramowania do wykonania wyżej opisanych czynności, postępowanie podczas wykonywania kroku S12 z fig. 7 jest zastępowane przez kroki przedstawione w sieci działań, pokazanej na fig. 9. Sieć działań, przedstawiona na fig. 9, pokazuje sposób, w jaki funkcje układu z fig. 6 mogą być wypełnione przez komputer, dekodujący zszyfrowaną informację na drodze programowej. W tym przypadku, komputer zastępuje tak płytkę dekodera, odpowiadającą układowi z fig. 6, jak i oprogramowanie, zawarte w pamięci takiej płytki. W tym przypadku klucz sterujący, który poprzednio był zapamiętany teraz nie jest (chociaż może być) używany. Zamiast niego wykorzystuje się ostatnią, rozpowszechnioną wersję klucza szyfrowania.
Ja to zostanie opisane przy objaśnianiu fig. 10, użytkownik wprowadza, z klawiatury, klucz szyfrowania Ki (gdzie i = n, n-1, ..., 1), o określonym poziomie hierarchii, rozpowszechniany jako zapis na płycie CPW. Ten klucz szyfrowania jest zapamiętany w wewnętrznej pamięci komputera. Alternatywnie, komputer może otrzymać ostatnią wersję klucza rozpowszechnianą przez sieć telefoniczną lub komputerową i zapamiętać ją w określonej pamięci, na przykład pamięci o dostępie swobodnym RAM.
Po rozpoczęciu operacji, w pierwszym kroku S31, wprowadzony klucz Ki jest odczytywany z pamięci i ustanawiany jako klucz bieżący k. Klucz bieżący k jest kluczem wykorzystywanym w danym momencie do dekodowania, analogicznie do poprzednio opisanego.
W następnym, decyzyjnym kroku S32, tajna liczba jest pobierana z pamięci, a zaszyfrowana tajna liczba odczytywana z płyty CPW. Zaszyfrowana tajna liczba jest dekodowana przy użyciu bieżącego klucza k. Wybór dalszej drogi jest uzależniony od wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowaną przy użyciu bieżącego klucza k. Jeśli obie postaci liczby nie sa zgodne, co odpowiada gałęzi NIE w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz nie jest kluczem szyfrowania użytym po strome szyfrującej. W tym przypadku jest wykonywany krok S33, w którym oblicza się klucz szyfrowania następnego pokolenia na podstawie bieżącego klucza k, przy użyciu jednokierunkowej funkcji F, i ustanawia jako nowy klucz bieżący k.
Następnie znów jest wykonywany krok S32 i od nowa powtarza się analogiczne postępowanie.
182 122
Jeśli jednak w wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowaną przy użyciu bieżącego klucza k uzyskuje się zgodność, co odpowiada gałęzi TAK w rozwidleniu decyzyjnym S32, to przyjmuje się, że bieżący klucz k jest kluczem szyfrowania użytym do zaszyfrowania tajnej liczby. W tym przypadku jest wykonywany krok S34, w którym przyjmuje się że klucz bieżący k jest kluczem roboczym i zapamiętuje go w określonej pamięci, na przykład w rejestrze. Wówczas kończą się działania w sieci pokazanej na fig. 9 i postępowanie wraca do sieci działań pokazanej na fig. 7.
Następnie jest wykonywany krok S13 w sieci działań pokazanej na fig. 7, gdzie zaszyfrowana informacja jest dekodowana przy użyciu roboczego klucza, uzyskanego w wyniku działań kroku S12 (kroków S31 do S34 pokazanych na fig. 9), i przekazana jako jawne dane (jawny tekst).
Jak to już zostało opisane, w przypadku dekodowania zaszyfrowanej informacji przez program komputerowy, opartego na rozpowszechnianym kluczu szyfrowania o dowolnym stopniu hierarchii, możliwe jest dekodowanie informacji szyfrowanej przy użyciu co najmniej klucza szyfrowania Ki lub kluczy szyfrowania Ki-1 do KI o poziomie hierarchii niższym niż poziom klucza szyfrowania Ki.
Jak już wspomniano, w urządzeniu do dekodowania wystarczy zapamiętanie ostatniego klucza szyfrowania, bowiem informacja zaszyfrowana przy użyciu poprzednich wersji klucza może być dekodowana za pomocą ostatniego klucza szyfrowania (klucza głównego lub klucza o dowolnym poziomie hierarchii). Dzięki temu, w odróżnieniu od znanych rozwiązań, nie ma potrzeby magazynowania kolejnych wersji kluczy szyfrowania przy każdej zmianie klucza szyfrowania po ujawnieniu jego poprzedniej wersji. Ułatwia to posługiwanie się kluczami szyfrowania.
Ujawnienie klucza szyfrowania używanego w rozwiązaniu, przedstawionym na fig. 6, może być utrudnione, bowiem klucz szyfrowania (główny klucz KO) jest umieszczony w pamięci 12 wewnątrz układu scalonego 11, a klucz szyfrowania określonej hierarchii jest obliczany przez układ scalony 11, co zabezpiecza klucz przed przeciekami i ujawnieniem. Oprócz tego, w omawianym rozwiązaniu, procesy dekodowania informacji i obliczania kluczy szyfrowania zachodzą w tym samym układzie dekodującym 14, co umożliwia jego ochronę.
Przykładowy sposób rozpowszechniania kluczy szyfrowania został przedstawiony na fig. 10 do fig. 12.
Sposób zapisu kluczy szyfrowania na kopercie płyty CPW lub na samej płycie, jest przedstawiony na fig. 10.
Znak alfanumeryczny, kod paskowy, hologram lub podobny element, odpowiadający kluczowi szyfrowania o określonej hierarchii jest drukowany na kopercie płyty CPW 21 z zapisanym tytułem A lub na samej powierzchni płyty CPW 21, jak to ilustruje fig. 10. Analogicznie, znak alfanumeryczny, kod paskowy, hologram lub podobny element, odpowiadający kluczowi szyfrowania o określonej hierarchii B jest drukowany na kopercie płyty CPW 22 z zapisanym tytułem B lub na samej powierzchni płyty CPW 22. W ten sposób klucz do szyfru A może być rozpowszechniany wśród użytkowników razem z płytami CPW 21, a klucz szyfrowania B może być rozpowszechniany wśród użytkowników razem z płytami CPW 22. Alternatywnie, dane określające klucz szyfrowania A mogą być zapisane na nośniku takim jak karta z układem scalonym i rozpowszechniane wśród użytkowników razem z płytami CPW 21, lub dane określające klucz szyfrowania B mogąbyć zapisane na nośniku takim jak karta z układem scalonym i rozpowszechniane wśród użytkowników razem z płytami CPW 22.
Użytkownik odtwarzający płytę CPW 21 wprowadza klucz szyfrowania A wydrukowany na płycie CPW 21 do komputera 23 za pomocą urządzenia zewnętrznego, takiego jak klawiatura. Jak to opisano powołując się na sieć działań pokazaną fig. 9, komputer 23 wykonuje takie same funkcje jak układ scalony 11, pokazany na fig. 6, to znaczy zaszyfrowaną informację zgodnie z określonym programem użytkowym.
Tak więc, gdy płyta CPW 21 znajduje się w odtwarzaczu cyfrowych płyt wizyjnych (nie pokazanym), komputer 23 odczytuje zaszyfrowaną informację z płyty CPW 21 poprzez
182 122 odtwarzacz płyt CPW i dekoduje zaszyfrowaną informację, odczytaną z płyty CPW 21, wykorzystując poprzednio wprowadzony klucz szyfrowania A. Oczywiście, zaszyfrowana informacja, nagrana na płytę CPW 22 może być dekodowana tak samo jak w przypadku płyty CPW 21.
Zgodnie z powyższym, taka forma jest korzystna dla rozpowszechniania różnych kluczy szyfrowania dla każdego tytułu cyfrowej płyty wizyjnej. Na przykład, klucze szyfrowania obliczone z różnych kluczy głównych przy użyciu ftinkcji jednokierunkowej mogą być przyporządkowane każdemu tytułowi cyfrowej płyty wizyjnej.
Nawet gdy zostanie ujawniony klucz szyfrowania A, związany z tytułem A, a następnie zostanie zaktualizowany i zamieniony na klucz szyfrowania A2, to stary klucz szyfrowania A może być łatwo wyliczony, w określony sposób, z klucza szyfrowania A2, analogicznie do sposobu opisanego podczas objaśniania fig. 9. Dzięki temu użytkownik może zdekodować tytuł A, zaszyfrowany przy użyciu starego klucza szyfrowania, używając tylko najnowszej wersji klucza (w tym przypadku klucza szyfrowania A2).
Sposób wprowadzania do oprogramowania kodu określającego klucz szyfrowania w celu dekodowania klucza i przekazania użytkownikowi, jest pokazano na fig. 11.
Kod określający klucz szyfrowania jest wprowadzany do oprogramowania dekodującego, wykorzystywanego przez płytę dekodera 33 do dekodowania zaszyfrowanej informacji, tak jak to ilustruje fig. 11. Następnie płyta dekodera 33 jest umieszczana w komputerze 23, dzięki czemu komputer 23 może dekodować, poprzez płytę dekodera 33, zaszyfrowaną informację nagraną na płyty CPW 31 i 32, odtwarzając ruchome i nieruchome obrazy oraz dźwięki odpowiadające zdekodowanej informacji.
Niniejszy przykład jest korzystny dla rozpowszechniania tego samego klucza wśród użytkowników.
W omawianym przypadku komputer 23 jest podłączony do sieci telefonicznej lub komputerowej, za pomocą której mogą być do niego dostarczane aktualne wersje klucza szyfrowania. Komputer 23 zapamiętuje ostatnią otrzymaną wersję klucza szyfrowania, wykorzystając oprogramowanie do dekodowania oraz płytę dekodera 33.
Dzięki temu komputer 23 może dekodować zaszyfrowaną informację nagraną na płyty CPW 31 i 32, używając klucza szyfrowania w sposób analogiczny do opisanego przy objaśnianiu fig. 7 i fig. 9.
Informacja zaszyfrowana przy użyciu klucza szyfrowania może być dostarczona do komputera 23 poprzez sieć telefoniczną lub komputerową. W tym przypadku komputer 23 dekoduje dostarczoną informację, wykorzystując klucz szyfrowania, uprzednio rozpowszechniony przez sieć telefoniczną lub komputerową.
Jak to zostało opisane podczas objaśniania fig. 2, klucze szyfrowania wszystkich stopni hierarchii mogą być utworzone z pierwszego w hierarchii klucza szyfrowania KO, za pomocą tak zwanej funkcji jednokierunkowej F, a ten pierwszy klucz szyfrowania KO jest użyty jako klucz główny. Jeśli więc klucz szyfrowania służący jako klucz główny zostanie umieszczony w urządzeniu, takim jak układ scalony, to klucze szyfrowania wszystkich stopni hierarchii mogą być utworzone z pierwszego w hierarchii klucza szyfrowania KO, a informacja, zaszyfrowana przy użyciu dowolnego z tych kluczy KI do Kn, może być zdekodowana. Ponieważ użytkownikom bardzo trudno jest ujawnić dane znajdujące się w urządzeniu takim jak układ scalony, to nieuprawnione posługiwanie się kluczem szyfrowania może zostać wyeliminowane.
Sposób wprowadzania klucza szyfrowania do układu scalonego i rozpowszechniania jest pokazany na fig. 12. Producent zobowiązany do zachowania tajemnicy wytwarza układ scalony 41, w którym jest zapamiętany klucz szyfrowania. Struktura układu scalonego 41 jest korzystnie taka, jak układu scalonego 11 z fig. 6. W tym przypadku układ scalony 41 jest dostarczany wytwórcy A. Następnie, po zamontowaniu w odtwarzaczu płyty CPW 43, układ scalony 41 trafia do użytkownika.
182 122
Tajna liczba, zaszyfrowana przy użyciu klucza szyfrowania określonej hierarchii zapamiętanego w układzie scalonym 41 oraz określona informacja, zaszyfrowana przy użyciu tego samego klucza szyfrowania są zapisane na płycie CPW 42.
Podczas odtwarzania płyty CPW 42 przez użytkownika przy użyciu odtwarzacza płyt CPW 43 sterujący klucz szyfrowania jest odczytywany z układu scalonego 41, a roboczy klucz jest uzyskiwany w taki sam sposób jako został opisany przy objaśnianiu fig. 7 i fig. 8, dzięki czemu może dekodować zaszyfrowaną informację nagraną na płycie CPW 42, odtwarzając ruchome i nieruchome obrazy oraz dźwięki odpowiadające zdekodowanej informacji.
W przypadku zapisania głównego klucza szyfrowania w układzie scalonym, jak to już opisano, odtwarzacz płyt CPW 43 jest w stanie zdekodować i odtworzyć zaszyfrowaną informację nagraną na płycie CPW 42 niezależnie od poziomu hierarchii klucza użytego do zaszyfrowania informacji nagranej na płycie CPW 42.
W układzie scalonym 41 można zapamiętać, zamiast głównego klucza szyfrowania, klucz o określonym poziomie hierarchii, jeden z obliczonych z głównego klucza szyfrowania przy użyciu funkcji jednokierunkowej. W tym przypadku, odtwarzacz płyt CPW 43 dekoduje i odtwarza zaszyfrowaną informację nagraną na płycie CPW 42 jeśli do zaszyfrowania informacji nagranej na płycie CPW 42 użyto tego samego klucza szyfrowania lub klucza o niższym stopniu hierarchii.
Sposób, w którym określony klucz szyfr jest pamiętany w określonym układzie scalonym, zamontowanym w odtwarzaczu płyt CPW 43, jest korzystny w przypadku rozpowszechniania tego samego klucza szyfrowania, niezależnie od tytułu płyty CPW.
Jak to już opisano, ze względu na to, że klucze szyfrowania są układane hierarchicznie przy użyciu funkcji jednokierunkowej, informacja jest dekodowana za pomocą klucza szyfrowania dowolnego poziomu hierarchii, a klucz ten jest dostarczony użytkownikowi, który może dekodować informację szyfrowaną przy użyciu poprzedniego klucza szyfrowania, zachowując jedynie ostatni klucz. Dzięki temu posługiwanie się kluczami szyfrowania jest łatwe.
Przykład wykonania, zilustrowany na fig. 12, może być bardziej efektywnie wykorzystany, jeśli klucze szyfrowania nie mogą być, w łatwy sposób, wymieniane poprzez sieć. W szczególności w przypadku, gdy informacja taka jak oprogramowanie lub ruchome obrazy jest szyfrowana za pomocą klucza szyfrowania dowolnego poziomu hierarchii i zapisana na płycie CPW 42, a główny klucz jest zawarty wewnątrz układu scalonego 41, tak że klucz szyfrowania dowolnego poziomu hierarchii może być utworzony z tego klucza głównego przy użyciu jednokierunkowej funkcji F. Dzięki temu można zdekodować informację, zaszyfrowaną za pomocą klucza szyfrowania dowolnego poziomu hierarchii nagraną na płycie CPW 42.
Tak więc nawet gdy klucz szyfrowania został aktualizowany ze względu na ujawnienie poprzedniego klucza szyfrowania, a informacja nagrana na CPW 42 została zaszyfrowana za pomocą klucza szyfrowania nowego poziomu hierarchii, użytkownik może w zwykły sposób, poprawnie zdekodować i odtworzyć zapisaną informację.
Zakres wykorzystania informacji jest odpowiednio ograniczony, bowiem odtwarzacze cyfrowych płyt wizyjnych nie zawierające układu scalonego 41 z kluczem szyfrowania nie są w stanie poprawnie odtworzyć płyty CPW 42 z zapisaną informacją zaszyfrowaną przy użyciu klucza szyfrowania. Ponadto, zakres wykorzystania informacji jest odpowiednio ograniczony również w przypadku komputerów, bowiem komputery nie zawierające płytki dekodera z zapamiętanym kluczem szyfrowania nie są w stanie poprawnie odtworzyć nośnika z zapisaną informacją zaszyfrowaną przy użyciu klucza szyfrowania.
Klucze do szyfru są rozprowadzane w formie znaków alfanumetrycznych, kodów paskowych lub halogramów drukowanych na nośniku zapisu, takim jak cyfrowa płyta wizyjna, lub na kopercie cyfrowej płyty wizyjnej, danych odpowiadających kluczowi szyfrowania zapamiętanych w karcie z układem scalonym, danych odpowiadających kluczowi szyfrowania zapamiętanych w układzie scalonym trudnym do nielegalnego użytku, danych odpowiadających
182 122 kluczowi szyfrowania wprowadzonych do oprogramowania, lub danych odpowiadających kluczowi szyfrowania przekazywanych przez sieć telefoniczną lub komputerową w sposób szczególnie uproszczony.
Chociaż w powyższym opisie nośnikiem zapisu jest cyfrowa płyta wizyjna CPW, wykorzystanie wynalazku nie jest ograniczone tylko do tego nośnika. Mogą być używane również inne nośniki zapisu, takie jak pamięć na płycie kompaktowej CD-ROM, mini dysk MD, dysk optyczny, dysk magnetooptyczny i dyskietka.
Wynalazek może być wykorzystany w przypadku dostarczania informacji przez sieć komputerową, taką jak Internet.
Chociaż odtwarzacz cyfrowej płyty wizyjnej sam zapamiętuje tajną liczbę w określonej pamięci, jak poprzednio wzmiankowano, to mniejszy wynalazek nie jest w tym zakresie ograniczony i tajna liczba może być na przykład zapisana na określonej części cyfrowej płyty wizyjnej, odczytywana później i doprowadzona do układu dekodującego 14 (fig. 6). W tym przypadku, jak pokazano na fig. 5, tajna liczba jest podana do urządzenia zapisującego 54 i nagrana na płytę 1.
Chociaż komputer sam dekoduje zaszyfrowaną informację, to możliwy jest także poniższy wariant. W tym rozwiązaniu nie jest wykorzystywane oprogramowanie, a układ scalony może być włączony do komputera i dekodować zaszyfrowaną informację. Zakres wykorzystania informacji jest odpowiednio ograniczony, bowiem komputery nie zawierające układu scalonego 41 z kluczem szyfrowania nie są w stanie poprawnie odtworzyć zaszyfrowanej informacji.
W przedstawionym sposobie szyfrowania i sposobie dekodowania, strona dekodująca, zachowując ostatni klucz szyfrowania, może zdekodować informację zaszyfrowaną przy użyciu poprzedniego klucza szyfrowania, dzięki temu, że klucze szyfrowania są układane hierarchicznie przy użyciu funkcji jednokierunkowej. Dlatego łatwo jest wykorzystywać pokolenia (hierarchię) kluczy podczas aktualizacji.
Ponadto, przy wykorzystaniu przedstawionego urządzenia szyfrującego i urządzenia dekodującego, strona dekodująca, posiadając główny klucz szyfrowania, może zdekodować informację zaszyfrowaną przy użyciu klucza szyfrowania wyliczonego z klucza głównego, dzięki temu, że klucze szyfrowania są obliczane przy użyciu funkcji jednokierunkowej, na podstawie klucza głównego zapamiętanego w pierwszej pamięci, a urządzenie dekodujące dekoduje informację w oparciu o klucz szyfrowania zawarty w drugiej pamięci. Dlatego łatwo jest wykorzystywać pokolenia (hierarchię) kluczy podczas aktualizacji. Co więcej, poziom zabezpieczenia kluczy szyfrowania może być znacznie podwyższony, ze względu na umieszczenie indywidualnych elementów wewnątrz układu scalonego, co redukuje ewentualne przecieki.
182 122
FIG. 3 ( START )
WYBIERANIE KLUCZA Z WŁAŚCIWEGO STOPNIA HIERARCHII
S1
S2
SZYFROWANIE TAJNEJ LICZBY ZA POMOCĄ KLUCZA ROBOCZ, I ZAPIS TAJNEJ L NA CPW’
SZYFR JAWNEGO TEKSTU ZA POMOCĄ KLUCZA ROBOCZEGO/ZAPIS DANYCH ZASZYFR NA CPW
S3 i (KONIEC )
FIG. 4
182 122
FIG. 5
182 122
FIG. 6
ZASZYFROWANA
TAJNA LICZBA
TAJNA LICZBA
ZASZYFROWANA
INFORMACJA
TEKST
JAWNY
FIG. 7
182 122
FIG. 8
FIG. 9
182 122
FIG. 10
PŁYTY DEKODERA
182 122
FIG. 12
182 122
FIG. 1
NADAJNIK 1O1 102 ODBIORNIK
ŁAMACZ SZYFRU
FIG. 2 ________ POZIOM HIERARCHII
I K O | ---------- GŁówy
---F
Γγ|---------- n *—F
I K 2 I-------- n -1
I I ---------- 2
F : Funkcja jednokierunkowa
Departament Wydawnictw UP RP. Nakład 60 egz.
Cena 4,00 zł.

Claims (20)

  1. Zastrzeżenia patentowe
    1. Sposób dekodowania zaszyfrowanego oprogramowania lub danych, które są zaszyfrowane z użyciem określonych kluczy kodowych i zarejestrowane na nośniku danych lub wprowadzone do sieci, przy czym zaszyfrowane oprogramowanie lub dane dekoduje się z zastosowaniem dostarczanych kluczy szyfrowania, znamienny tym, że odbiera się i dekoduje się określoną zaszyfrowaną informację z zastosowaniem klucza dekodowania odpowiadającego kluczowi szyfrowania ułożonemu hierarchicznie przez sekwencyjnie szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
  2. 2. Sposób według zastrz. 1, znamienny tym, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania stanowi się kluczem głównym, a klucz dekodowania, odpowiadający kluczowi szyfrowania, generuje się z klucza głównego przy użyciu funkcji jednokierunkowej.
  3. 3. Sposób według zastrz. 1, znamienny tym, że dodatkowo odbiera się zaszyfrowaną informację specjalną, wyznacza się klucz dekodowania odpowiadający kluczowi szyfrowania zastosowanemu do szyfrowania odebranej określonej zaszyfrowanej informacji, wykorzystując informację specjalną, zaszyfrowaną informację specjalną oraz informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania i dekoduje się określoną zaszyfrowaną informację przy użyciu wyznaczonego klucza dekodowania.
  4. 4. Sposób według zastrz. 3, znamienny tym, że do wyznaczenia klucza dekodowania odpowiadającego kluczowi szyfrowania wykorzystuje się informację dotyczącą klucza głównego lub informację dotyczącą ostatniego klucza szyfrowania.
  5. 5. Sposób według zastrz. 3, znamienny tym, że dla wyznaczenia klucza dekodowania odpowiadającego kluczowi szyfrowania dekoduje się określoną informację zaszyfrowaną, przy użyciu informacji wyznaczającej klucz dekodowania odpowiadający kluczowi szyfrowania, a następnie porównuje się specjalną informację ze zdekodowaną specjalną informacją i wyznacza się klucz dekodowania odpowiadający kluczowi szyfrowania, opierając się na wyniku porównania.
  6. 6. Sposób według zastrz. 5, znamienny tym, że bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania ustanawia się jako klucz dekodowania jeśli w wyniku porównania uzyskuje się zgodność specjalnej informacji oraz zdekodowanej specjalnej informacji, natomiast jeśli specjalna informacja nie jest zgodna ze zdekodowaną specjalną informacją, to bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania poddaje się operacji układania hierarchicznego przy użyciu funkcji jednokierunkowej, a klucz dekodowania wyznacza się przez powtarzanie dekodowania i porównywania.
  7. 7. Sposób według zastrz. 1, znamienny tym, że określoną zaszyfrowaną informację zapisuje się na nośniku zapisu, odczytuje się określoną zaszyfrowaną informację z nośnika zapisu i dostarcza, przy czym klucz szyfrowania drukuje się na nośniku zapisu lub opakowaniu nośnika zapisu w postaci znaków, cyfr, kodów paskowych, hologramów, odpowiadających kluczowi szyfrowania.
  8. 8. Sposób według zastrz. 1, znamienny tym, że klucz szyfrowania wprowadza się do określonego oprogramowania, w postaci kodu odpowiadającego kluczowi szyfrowania, dla dekodowania określonej zaszyfrowanej informacji.
    182 122
  9. 9. Sposób według zastrz. 1, znamienny tym, że dostarcza się klucz szyfrowania przez sieć telefoniczną lub komputerową.
  10. 10. Urządzenie do dekodowania zaszyfrowanego oprogramowania lub danych, które są zaszyfrowane z użyciem określonych kluczy kodowych i zarejestrowane na nośniku danych lub wprowadzone do sieci, zaopatrzone w środki dekodowania zaszyfrowanego oprogramowania lub danych z użyciem dostarczanych określonych kluczy szyfrowania, znamienne tym, że jest zaopatrzone w środki generujące klucze szyfrowania przez hierarchiczne układanie kluczy szyfrowania przez sekwencyjnie szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania przy użyciu funkcji jednokierunkowej, oraz w środki dekodujące określoną informację przy użyciu hierarchicznych kluczy szyfrowania, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
  11. 11. Urządzenie według zastrz. 10, znamienne tym, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania jest kluczem głównym.
  12. 12. Urządzenie według zastrz. 10, znamienne tym, że dodatkowo jest zaopatrzone w środki szyfrujące specjalną informację przy użyciu hierarchicznych kluczy szyfrowania.
  13. 13. Urządzenie do dekodowania zaszyfrowanego oprogramowania lub danych, które są zaszyfrowane z użyciem określonych kluczy kodowych i zarejestrowane na nośniku danych lub wprowadzone do sieci, z użyciem określonych kluczy szyfrowania, znamienne tym, że jest zaopatrzone w środki odbierające i dekodujące określoną zaszyfrowaną informację przy użyciu klucza dekodowania odpowiadającego kluczowi szyfrowania ułożonemu hierarchicznie przez sekwencyjnie szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania przy użyciu funkcji jednokierunkowej, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
  14. 14. Urządzenie według zastrz. 13, znamienne tym, że jest zaopatrzone w pierwszą pamięć do gromadzenia informacji używanej do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania, środki generujące klucz dekodowania odpowiadający kluczowi szyfrowania, na podstawie klucza głównego, przy użyciu funkcji jednokierunkowej, oraz drugą pamięć przechowującą klucz dekodowania odpowiadający wygenerowanemu kluczowi szyfrowania, przy czym informację używaną do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania stanowi klucz główny, będący pierwszym w hierarchii spośród hierarchicznie ułożonych kluczy szyfrowania.
  15. 15. Urządzenie według zastrz. 13, znamienne tym, że jest zaopatrzone w środki odbierające specjalną zaszyfrowaną informację, przy czym środki generujące są środkami wyznaczającymi klucz dekodowania odpowiadający kluczowi szyfrowania użytemu do szyfrowania odebranej określonej zaszyfrowanej informacji, z wykorzystaniem specjalnej informacji, zaszyfrowanej specjalnej informacji oraz informacji do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania, a także środki dekodujące zaszyfrowaną określoną informację przy użyciu wyznaczonego klucza dekodowania.
  16. 16. Urządzenie według zastrz. 15, znamienne tym, że informację do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania stanowi informacja dotycząca klucza głównego lub informacja dotycząca ostatniego klucza szyfrowania.
  17. 17. Urządzenie według zastrz. 15, znamienne tym, że środki generujące są zaopatrzone w zespół dekodujący określoną zaszyfrowaną informację za pomocą informacji do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania i porównujący zdekodowaną specjalną informację ze specjalną informacją oraz wyznaczający klucz dekodowania odpowiadający kluczowi szyfrowania w oparciu o wynik porównania.
  18. 18. Urządzenie według zastrz. 17, znamienne tym, że środki generujące w przypadku zgodności zdekodowanej specjalnej informacji ze specjalną informacją są dostosowane do ustanowienia jako klucz dekodowania bieżącą informację wyznaczającą klucz dekodowania
    182 122 odpowiadający kluczowi szyfrowania i tak uzyskany klucz zapisują w drugiej pamięci, natomiast w przypadku braku zgodności między zdekodowaną specjalną informacją a specjalną informacją, poddają bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania operacji układania hierarchicznego przy użyciu funkcji jednokierunkowej, a klucz dekodowania wyznaczają przez powtarzanie dekodowania i porównywania.
  19. 19. Urządzenie według zastrz. 14, znamienne tym, że pierwsza pamięć, druga pamięć, środki generujące oraz środki dekodujące są umieszczone na pojedynczej strukturze układu scalonego.
  20. 20. Urządzenie według zastrz. 19, znamienne tym, że pierwsza pamięć jest dostosowana do uprzedniego gromadzenia informacji do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania.
    * * *
PL96316552A 1995-10-16 1996-10-16 Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL PL182122B1 (pl)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26725095 1995-10-16

Publications (2)

Publication Number Publication Date
PL316552A1 PL316552A1 (en) 1997-04-28
PL182122B1 true PL182122B1 (pl) 2001-11-30

Family

ID=17442226

Family Applications (2)

Application Number Title Priority Date Filing Date
PL96345832A PL182259B1 (en) 1995-10-16 1996-10-16 Information enciphering method
PL96316552A PL182122B1 (pl) 1995-10-16 1996-10-16 Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PL96345832A PL182259B1 (en) 1995-10-16 1996-10-16 Information enciphering method

Country Status (5)

Country Link
US (1) US5796839A (pl)
EP (1) EP0768774A3 (pl)
KR (1) KR970024712A (pl)
CN (1) CN1159112A (pl)
PL (2) PL182259B1 (pl)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997025798A1 (en) 1996-01-11 1997-07-17 Mrj, Inc. System for controlling access and distribution of digital property
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
JPH10117324A (ja) * 1996-10-09 1998-05-06 Toshiba Corp 携帯型情報処理装置
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
GB2329096A (en) * 1997-08-29 1999-03-10 Ncipher Limited Creating sub-keys from hashed cryptographic master key
AU9798798A (en) * 1997-10-10 1999-05-03 Rambus Incorporated Power control system for synchronous memory device
US6539092B1 (en) * 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
TW460846B (en) * 1998-12-10 2001-10-21 Toshiba Corp Data recording media having certification information
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
JP2001127757A (ja) * 1999-10-28 2001-05-11 Sony Corp データ受信方法及びデータ受信装置
WO2001052018A1 (en) 2000-01-14 2001-07-19 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
JP2001274785A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP4370721B2 (ja) 2000-04-06 2009-11-25 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2003533112A (ja) * 2000-05-11 2003-11-05 松下電器産業株式会社 コンテンツ受信端末及び記録媒体
US7283633B2 (en) * 2000-06-21 2007-10-16 Sony Corporation Information recording and/or reproducing method and information recording and/or reproducing device
KR100384233B1 (ko) * 2000-07-12 2003-05-16 스팍스컴 주식회사 공개키 암호시스템에 적용하기 위한 점화식 구축방법
JP2002259170A (ja) * 2001-02-23 2002-09-13 Samsung Electronics Co Ltd データ変換複写装置及び方法
US7564970B2 (en) * 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US7577250B2 (en) * 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3773431B2 (ja) * 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
JP2003324418A (ja) * 2002-02-27 2003-11-14 Canon Inc 画像処理装置、データ処理装置及びデータ処理方法
JP4181802B2 (ja) 2002-06-28 2008-11-19 キヤノン株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
KR100940202B1 (ko) * 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
KR100924773B1 (ko) * 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
JP2004140668A (ja) * 2002-10-18 2004-05-13 Canon Inc 情報処理方法
JP2004140667A (ja) * 2002-10-18 2004-05-13 Canon Inc 情報処理方法
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US8261063B2 (en) * 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
CN1320798C (zh) * 2003-03-07 2007-06-06 广东亿业科技有限公司 密钥生成与分配方法以及使用该方法的计算机网络***
CN100498948C (zh) * 2003-06-18 2009-06-10 松下电器产业株式会社 重放装置、重放方法
EP1650893A4 (en) * 2003-07-11 2011-07-06 Canon Kk METHOD, DEVICE AND PROGRAM FOR PROCESSING KEY INFORMATION
KR100982515B1 (ko) * 2004-01-08 2010-09-16 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
US20050186998A1 (en) * 2004-02-25 2005-08-25 Haas Leslie P. Novel digital monograph
JP4290036B2 (ja) 2004-02-27 2009-07-01 キヤノン株式会社 情報処理装置及び印刷制御装置
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
US20060004829A1 (en) * 2004-05-27 2006-01-05 Silverbrook Research Pty Ltd Rolling keys
US7427117B2 (en) * 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7735944B2 (en) 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
US7549718B2 (en) * 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
KR20130014623A (ko) * 2004-08-12 2013-02-07 씨엠엘에이 엘엘씨 보안성을 향상시키는 순열 데이터 변환
US20070110236A1 (en) * 2004-10-29 2007-05-17 Pioneer Corporation Encryption/recording device and method
KR101092543B1 (ko) 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
DE102005030657B3 (de) * 2005-06-30 2006-11-16 Siemens Ag Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
US20070106778A1 (en) * 2005-10-27 2007-05-10 Zeldin Paul E Information and status and statistics messaging method and system for inter-process communication
US8250587B2 (en) * 2005-10-27 2012-08-21 Trapeze Networks, Inc. Non-persistent and persistent information setting method and system for inter-process communication
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption
FR2898753B1 (fr) * 2006-03-16 2008-04-18 Commissariat Energie Atomique Systeme sur puce a controle semi-distribue
US9525547B2 (en) * 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
EP1975831A1 (en) * 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US8312518B1 (en) * 2007-09-27 2012-11-13 Avaya Inc. Island of trust in a service-oriented environment
US8233621B2 (en) * 2008-06-16 2012-07-31 Hitachi, Ltd. Slice-based prioritized secure video streaming
US9032476B2 (en) 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8850281B2 (en) * 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US20110075537A1 (en) * 2009-09-25 2011-03-31 General Electric Company Holographic disc with improved features and method for the same
EP2487828A1 (en) * 2011-02-10 2012-08-15 Thomson Licensing Method and device for generating control words
US9432342B1 (en) * 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
DE102014219909A1 (de) 2014-10-01 2016-04-07 Robert Bosch Gmbh Ladeschaltung für einen elektrischen Energiespeicher, elektrisches Antriebssystem und Verfahren zum Betreiben einer Ladeschaltung
WO2016193962A1 (en) * 2015-06-02 2016-12-08 K2View Ltd Encryption directed database management system and method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888798A (en) * 1985-04-19 1989-12-19 Oms, Inc. Modular software security
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5115467A (en) * 1991-01-23 1992-05-19 General Instrument Corporation Signal encryption apparatus for generating common and distinct keys
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5671276A (en) * 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services

Also Published As

Publication number Publication date
EP0768774A2 (en) 1997-04-16
KR970024712A (ko) 1997-05-30
EP0768774A3 (en) 1999-08-04
PL182259B1 (en) 2001-11-30
CN1159112A (zh) 1997-09-10
US5796839A (en) 1998-08-18
PL316552A1 (en) 1997-04-28

Similar Documents

Publication Publication Date Title
PL182122B1 (pl) Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL
US7298845B2 (en) Digital content protection system
US6950941B1 (en) Copy protection system for portable storage media
US7158639B2 (en) Key generation
US6240185B1 (en) Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
JPH103256A (ja) 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
EP1120934B1 (en) Method and apparatus for key distribution using a key base
WO2001013571A1 (en) Systems and methods for compression of key sets having multiple keys
US20060137023A1 (en) Encrypted content data structure package and generation thereof
WO2002091666A1 (en) Hopscotch ticketing
EP1143656B1 (en) Copyright protection system, encryption device, decryption device, and recording medium
JPH11250571A (ja) 情報配布装置と端末装置及び情報配布システム
JP2004140757A (ja) コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
WO2005055513A1 (en) Method and apparatus for decrypting encrypted data by using copy control information
US20010014155A1 (en) Method and apparatus for decrypting contents information
AU2003279588A1 (en) Apparatus and system for data copy protection and method thereof
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
JP2001156772A (ja) 暗号化情報再生方法及び暗号化情報再生装置
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体
US20070143216A1 (en) Data Signal with a Database and a Compressed Key