PL182122B1 - Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL - Google Patents
Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PLInfo
- Publication number
- PL182122B1 PL182122B1 PL96316552A PL31655296A PL182122B1 PL 182122 B1 PL182122 B1 PL 182122B1 PL 96316552 A PL96316552 A PL 96316552A PL 31655296 A PL31655296 A PL 31655296A PL 182122 B1 PL182122 B1 PL 182122B1
- Authority
- PL
- Poland
- Prior art keywords
- key
- information
- decoding
- encryption key
- encryption
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
1. Sposób dekodowania zaszyfrowanego oprogra- mowania lub danych, które sa zaszyfrowane z uzyciem okreslonych kluczy kodowych i zarejestrowane na nosniku danych lub wprowadzone do sieci, przy czym zaszyfrowane oprogramowanie lub dane deko- duje sie z zastosowaniem dostarczanych kluczy szy- frowania, znamienny tym, ze odbiera sie i dekoduje sie okreslona zaszyfrowana informacje z zastosowa- niem klucza dekodowania odpowiadajacego kluczowi szyfrowania ulozonemu hierarchicznie przez sek- wencyjnie szyfrujaca wersje klucza szyfrowania z bezposredniej uprzednio zaszyfrowanej wersji klu- cza szyfrowania z zastosowaniem funkcji jednokie- runkowej, przy czym tylko pózniejsza wersja, wylaczajac pierwsza wersje glównego klucza szy- frowania, ma zdolnosc dekodowania okreslonej in- formacji uprzedniej wersji klucza szyfrowania. FIG. 5 PL PL PL
Description
Przedmiotem wynalazku jest sposób i urządzenie do dekodowania zaszyfrowanego oprogramowania lub danych.
W szczególności niniejszy wynalazek dotyczy dziedziny szyfrowania danych lub oprogramowania, zapisu zaszyfrowanych danych lub programów na nośniku, a następnie dekodowania zaszyfrowanego oprogramowania lub danych, co związane jest z ochroną przed nieuprawnionym użyciem programów lub danych nagranych na takich nośnikach jak cyfrowa płyta wizyjna, lub programów i danych dostępnych w sieci.
Dla ochrony przed nieuprawnionym użyciem programów lub danych stosuje się sposób szyfrowania polegający na użyciu przyjętych kluczy kodowych i nagraniu zaszyfrowanych danych na cyfrową płytę wizyjną dalej określaną jako płyta CPW (DVD), bądź wprowadzeniu ich do sieci. Zaszyfrowane oprogramowanie lub dane rozprowadzane przez sieć lub nagrane na płytkę CPW mogą być rozkodowane za pomocą osobno dostarczanych kluczy szyfrowania.
Z opisu patentowego nr US 4888801 znany jest system zarządzania kluczem hierarchicznym, zawierający liczne zabezpieczone terminale. Terminale te zapewniają bezpieczny dostęp do odpowiedniej liczby użytkowników. Użytkownik wprowadza urządzenie aktywacji zabezpieczenia lub klucza do zabezpieczonego terminala dla dostępu do zabezpieczonego połączenia poprzez ustaloną sieć telekomunikacji. Grupa zabezpieczonych bezprzewodowych terminali jest połączona ze świadectwem certyfikacyjnym klucza. Może występować wiele grup świadectw certyfikacyjnych klucza i odpowiednich zabezpieczonych terminali użytkownika. Na najwyższym poziomie, centrum świadectw certyfikacyjnych klucza zabezpiecza połączenia przez świadectwa certyfikacyjne klucza. Z kolei, świadectwo certyfikacyjne klucza autoryzuje zabezpieczone połączenia pomiędzy użytkownikami. W wyniku tego, jeżeli jeden poziom zarządzania kluczem jest przypadkowy, to pozostałe poziomy oraz użytkownicy nie są zagrożeni.
Z opisu patentowego nr US 4888796 znane jest urządzenie wyświetlające materiał programowy, za pomocą którego użytkownik urządzenia odbierającego sygnał programowy, takiego jak telefon, odbiornik telewizyjny, radiowy, magnetowid kasetowy, lub temu podobne, może automatycznie i selektywnie zabezpieczyć odbiór i odpowiedź przez urządzenie odbiorcze, przed niepożądanymi transmisjami. Urządzenie wyświetlające jest zdolne do rozpoznawania niezakłócających sygnałów zawartości materiału nadawanych razem z sygnałami programowymi odebranymi przez urządzenie odbiorcze oraz jest zdolne do automatycznego wyłączania z działania urządzenia odbiorczego w odpowiedzi na rozpoznanie sygnału zawartości materiału.
Znane urządzenie do szyfrowania sygnału zostało przedstawione w opisie patentowym nr US 5115467. W urządzeniu tym generowany jest klucz wspólny i klucz oddzielny, z tego samego wspólnego tajnego klucza generującego. Generujący klucz jest łączony ze wspólnymi danymi parametrów, dla dostarczenia wspólnego klucza pośredniego. Wspólny klucz pośredni
182 122 jest wykorzystany do utworzenia klucza wspólnego. Klucz generujący jest również połączony z oddzielnymi danymi parametrów dla dostarczenia oddzielnego klucza pośredniego. Oddzielny klucz pośredni jest wykorzystany do utworzenia klucza oddzielnego. System jest szczególnie użyteczny dla zapewnienia kluczy kategorii i programów, do zastosowania w systemie szyfrowanej telewizji satelitarnej. Klucz generujący jest wykorzystany do utworzenia klucza tej samej kategorii dla wszystkich łączy wstępujących oraz różnych kluczy programów dla każdego łącza wstępującego.
Ponadto, z publikacji międzynarodowej nr WO 95/27354 znany jest sposób i urządzenie do elektronicznego rozpowszechniania licencji, które mogą być wykorzystywane w sieci lub nie-sieciowym środowisku dla udogodnienia udzielania i dostarczania licencji. Ponadto, rozwiązania te obejmują wykorzystanie rozpowszechniania produktu dysku kompaktowego CD ROM. Ten znany sposób i urządzenie wykazują zdolność unieruchomienia elektronicznie rozpowszechnianego materiału oraz zdolność do udzielenia licencji na używanie materiału przez pewnych użytkowników w łańcuchu rozpowszechniania. Ten sposób i urządzenie zabezpieczają wiele elektronicznych licencji przez wyłączanie z użytku takich licencji, w których klucz dostępu jest konieczny dla udostępnienia licencji do stosowania. Ten sposób i urządzenie zmniejszają koszt elektronicznego rozpowszechniania przez zdolność do dystrybucji wielu produktów, wersji produktów oraz licencji, które są nieużyteczne przed wykonaniem procedury zezwolenia.
Znany sposób szyfrowania i dekodowania informacji zostanie w skrócie objaśniony na podstawie fig. 1, na której przedstawiono zasadę szyfrowania i dekodowania informacji.
W nadajniku 101 szyfruje się jawny tekst M (nadawaną informację), używając klucza szyfrowania KI dla uzyskania zaszyfrowanego tekstu C (w praktyce transmitowanych danych). Zaszyfrowany tekst C jest nadawany do odbiornika 102, w którym jest dekodowany przy użyciu klucza dekodowania K2, dla uzyskania jawnego tekstu M. W ten sposób jawny tekst jest przekazywany z nadajnika do odbiornika. Często zdarza się, że osoby nie posiadające klucza dekodowania przechwytują i dekodują zaszyfrowany tekst C za pomocą łamacza szyfru 103. Sposób, w jaki osoby legalnie posiadające klucz uzyskują jawny tekst M z zaszyfrowanego tekstu C, jest ogólnie określany jako dekodowanie, podczas gdy analogiczna czynność wykonywana przez osoby nie posiadające klucza i przechwytujące szyfrowany tekst, jest określana jako deszyfracja.
Raz ujawniony klucz szyfrowania, stosowany w wyżej opisanej metodzie, staje się bezużyteczny i nie zapobiega nieuprawnionemu użyciu danych. Dlatego ujawnione klucze są wymieniane na nowe, które dalej są wykorzystywane do szyfrowania oprogramowania lub danych, zapobiegając ich nieprawnemu użyciu.
W praktyce zdarza się często, że pomimo wymiany klucza na nowy, część oprogramowania lub danych jest wciąż zaszyfrowana przy użyciu starego klucza, który w związku z tym musi być zachowany. W konsekwencji, każda aktualizacja klucza szyfrowania zwiększa liczbę przechowywanych kluczy, a co za tym idzie, stwarza problemy programowe i sprzętowe związane z koniecznością posługiwania się przechowywanymi kluczami szyfrowania.
Z kolei aktualizacja sprzętowych kluczy szyfrowania łączy się, niekiedy, z dużymi trudnościami.
Sposób dekodowania zaszyfrowanego oprogramowania lub danych, które są zaszyfrowane z użyciem określonych kluczy kodowych i zarejestrowane na nośniku danych lub wprowadzone do sieci, przy czym zaszyfrowane oprogramowanie lub dane dekoduje się z zastosowaniem dostarczanych kluczy szyfrowania, według wynalazku charakteryzuje się tym, że odbiera się i dekoduje się określoną zaszyfrowaną informację z zastosowaniem klucza dekodowania odpowiadającego kluczowi szyfrowania ułożonemu hierarchicznie przez sekwencyjnie szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
182 122
Korzystnym jest, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania stanowi się kluczem głównym, a klucz dekodowania, odpowiadający kluczowi szyfrowania, generuje się z klucza głównego przy użyciu funkcji jednokierunkowej.
Korzystnym jest, że dodatkowo odbiera się zaszyfrowaną informację specjalną, wyznacza się klucz dekodowania odpowiadający kluczowi szyfrowania zastosowanemu do szyfrowania odebranej określonej zaszyfrowanej informacji, wykorzystując informację specjalną, zaszyfrowaną informację specjalną oraz informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania i dekoduje się określoną zaszyfrowaną informację przy użyciu wyznaczonego klucza dekodowania.
Korzystnym jest, że do wyznaczenia klucza dekodowania odpowiadającego kluczowi szyfrowania wykorzystuje się informację dotyczącą klucza głównego lub informację dotyczącą ostatniego klucza szyfrowania.
Korzystnym jest, że dla wyznaczenia klucza dekodowania odpowiadającego kluczowi szyfrowania dekoduje się określoną informację zaszyfrowaną, przy użyciu informacji wyznaczającej klucz dekodowania odpowiadający kluczowi szyfrowania, a następnie porównuje się specjalną informację ze zdekodowaną specjalną informacją i wyznacza się klucz dekodowania odpowiadający kluczowi szyfrowania, opierając się na wyniku porównania.
Korzystnym jest, że bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania ustanawia się jako klucz dekodowania jeśli w wyniku porównania uzyskuje się zgodność specjalnej informacji oraz zdekodowanej specjalnej informacji, natomiast jeśli specjalna informacja nie jest zgodna ze zdekodowaną specjalną informacją, to bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania poddaje się operacji układania hierarchicznego przy użyciu funkcji jednokierunkowej, a klucz dekodowania wyznacza się przez powtarzanie dekodowania i porównywania.
Korzystnym jest, że określoną zaszyfrowaną informację zapisuje się na nośniku zapisu, odczytuje się określoną zaszyfrowaną informację z nośnika zapisu i dostarcza, przy czym klucz szyfrowania drukuje się na nośniku zapisu lub opakowaniu nośnika zapisu w postaci znaków, cyfr, kodów paskowych, hologramów, odpowiadających kluczowi szyfrowania.
Korzystnym jest, że klucz szyfrowania wprowadza się do określonego oprogramowania, w postaci kodu odpowiadającego kluczowi szyfrowania, dla dekodowania określonej zaszyfrowanej informacji.
Korzystnym jest, że dostarcza się klucz szyfrowania przez sieć telefoniczną lub komputerową.
Urządzenie do dekodowania zaszyfrowanego oprogramowania lub danych, które są zaszyfrowane z użyciem określonych kluczy kodowych i zarejestrowane na nośniku danych lub wprowadzone do sieci, zaopatrzone w środki dekodowania zaszyfrowanego oprogramowania lub danych z użyciem dostarczanych określonych kluczy szyfrowania, według wynalazku charakteryzuje się tym, że jest zaopatrzone w środki generujące klucze szyfrowania przez hierarchiczne układanie kluczy szyfrowania przez sekwencyjnie szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania przy użyciu funkcji jednokierunkowej, oraz w środki dekodujące określoną informację przy użyciu hierarchicznych kluczy szyfrowania, przy czym tylko późniejsza wersja, wyłącznie pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
Korzystnym jest, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania jest kluczem głównym.
Korzystnym jest, że urządzenie dodatkowo jest zaopatrzone w środki szyfrujące specjalną informację przy użyciu hierarchicznych kluczy szyfrowania.
W odmiennym rozwiązaniu urządzenie do dekodowania zaszyfrowanego oprogramowania lub danych, według wynalazku charakteryzuje się tym, że jest zaopatrzone w środki odbierające i dekodujące określoną zaszyfrowaną informację przy użyciu klucza dekodowania odpowiadającego kluczowi szyfrowania ułożonemu hierarchicznie przez sekwencyjnie
182 122 szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania przy użyciu funkcji jednokierunkowej, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
Korzystnym jest, że urządzenie jest zaopatrzone w pierwszą pamięć do gromadzenia informacji używanej do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania, środki generujące klucz dekodowania odpowiadający kluczowi szyfrowania, na podstawie klucza głównego, przy użyciu funkcji jednokierunkowej, oraz drugą pamięć przechowującą klucz dekodowania odpowiadający wygenerowanemu kluczowi szyfrowania, przy czym informację używaną do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania stanowi klucz główny, będący pierwszym w hierarchii spośród hierarchicznie ułożonych kluczy szyfrowania.
Korzystnym jest, że urządzenie jest zaopatrzone w środki odbierające specjalną zaszyfrowaną informację, przy czym środki generujące są środkami wyznaczającymi klucz dekodowania odpowiadający kluczowi szyfrowania użytemu do szyfrowania odebranej określonej zaszyfrowanej informacji, z wykorzystaniem specjalnej informacji, zaszyfrowanej specjalnej informacji oraz informacji do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania, a także środki dekodujące zaszyfrowaną określoną informację przy użyciu wyznaczonego klucza dekodowania.
Korzystnym jest, że informację do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania stanowi informacja dotycząca klucza głównego lub informacja dotycząca ostatniego klucza szyfrowania.
Korzystnym jest, że środki generujące są zaopatrzone w· zespół dekodujący określoną zaszyfrowaną informację za pomocą informacji do wyznaczariia klucza dekodowania odpowiadającego kluczowi szyfrowania i porównujący zdekodowaną specjalną informację ze specjalną informacją oraz wyznaczający klucz dekodowania odpowiadający kluczowi szyfrowania w oparciu o wynik porównania.
Korzystnym jest, że środki generujące w przypadku zgodności zdekodowanej specjalnej informacji ze specjalną informacją są dostosowane do ustanowienia jako klucz dekodowania bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania i tak uzyskany klucz zapisują w drugiej pamięci, natomiast w przypadku braku zgodności między zdekodowaną specjalną informacją a specjalną informacją, poddają bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania operacji układania hierarchicznego przy użyciu funkcji jednokierunkowej, a klucz dekodowania wyznaczają przez powtarzanie dekodowania i porównywania.
Korzystnym jest, że pierwsza pamięć, druga pamięć, środki generujące oraz środki dekodujące są umieszczone na pojedynczej strukturze układu scalonego.
Korzystnym jest, że pierwsza pamięć jest dostosowana do uprzedniego gromadzenia informacji do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania.
Zgodnie z rozwiązaniem według wynalazku wykorzystuje się łatwe do zastosowania hierarchiczne klucze szyfrowe do szyfrowania danych lub oprogramowania, zaszyfrowane dane lub programy zapisuje się na nośniku oraz dekoduje się zaszyfrowane oprogramowanie lub dane.
Przedmiot wynalazku w przykładach wykonania jest odtworzony na rysunku, na którym fig. 1 przedstawia schemat blokowy ilustrujący zasadę szyfrowania i dekodowania zaszyfrowanego oprogramowania lub danych, fig. 2 - schematyczny wykres ilustrujący przykładową hierarchiczną strukturę kluczy do szyfrów, fig. 3 - sieć działań objaśniającą sposób wykonania cyfrowej płyty wizyjnej CPW, na której jest zapisana zaszyfrowana informacja, fig. 4 - schematycznie płytę CPW, na której nagrano tajną liczbę i zaszyfrowaną informacje, fig. 5 - schemat blokowy urządzenia szyfrującego, fig. 6 - blokową strukturę układu scalonego do dekodowania informacji nagranej na płycie CPW przedstawionej na fig. 4, fig. 7 - sieć działań odnoszącą się do układu scalonego, przedstawionego na fig. 6, fig. 8 - szczegółową sieć
182 122 działań odnoszącą się do kroku przygotowania klucza roboczego, przedstawionego na fig. 7, fig. 9 - drugą szczegółową sieć działań odnoszącą się do kroku przygotowania klucza roboczego, przedstawionego na fig. 7, fig. 10 - schemat ilustrujący sposób, w jaki klucze do szyfru sązapisywane na płytach CPW i rozpowszechniane, fig. 11 - schemat ilustrujący sposób, w jaki klucz do szyfru jest umieszczany w oprogramowaniu dekodującym i rozpowszechniany, a fig. 12 przedstawia schemat ilustrujący sposób, w jaki klucz do szyfru jest umieszczany w układzie scalonym i rozpowszechniany.
Schematyczny wykres ilustrujący sposób układania kluczy do szyfrów w hierarchiczną strukturę jest pokazany na fig. 2. Klucz szyfrowania KI, odpowiednio w hierarchii poziom n, jest formowany względem głównego klucza szyfrowania KO, pierwszego w hierarchii, za pomocą tak zwanej funkcji jednokierunkowej F. Zadaniem funkcji jednokierunkowej F, jednej z tak zwanych funkcji jednokierunkowych, jest przeprowadzenie nieodwracalnych obliczeń, w wyniku których klucz szyfrowania KI może być łatwo wyliczony z głównego klucza szyfrowania KO, natomiast dokonanie odwrotnych obliczeń praktycznie nie jest możliwe, to znaczy główny klucz szyfrowania KO praktycznie nie może być wyliczony z następnego w hierarchii klucza szyfrowania KI.
Rolę funkcji jednokierunkowej F mogą pełnić algorytmy szyfrowanią takie jak Standard Szyfrowania Danych DES (publikacja FIPS 46, 1977, National Bureau of Standards), Szybki Algorytm Szyfrowania FEAL (S. Miyaguschi, „Rodzina szyfrów FEAL”, Lecture Notes in Competer Science, 537 (1001), str. 627 do 638, (Advances in Cryptology - CRYPTO '90)), bądź algorytm skracania wiadomości, taki jak Message Digest algorithm (MD4; R. L. Rivest, 537 (1001), str. 303 do 311. Advances in Cryptology - CRYPTO '90)), lub Standard Przemieszczeń Zabezpieczających SHS (Secure Hash Standard, publikacja FIPS 180, 1993, National Bureau of Standars) Algorytmy DES i FEAL został dokładnie opisane w pracy „Cipher and Information Security by Tsujii and Kasahara, July 1993”.
Funkcja jednokierunkowa zostanie szczegółowo, z uwzględnieniem przykładów, opisana poniżej.
W przypadku wykorzystania algorytmu DES, funkcja jednokierunkowa i algorytm są związane równaniem:
F(k) = DES(IV, k) (1) w którym IV (Initial Vector) jest dowolnym wektorem początkowym, a kjest kluczem.
Ponadto, w funkcji jednokierunkowej mogąbyć wykorzystane następujące algorytmy: Blokowy (wynikowy) algorytm szyfrowania
Algorytm arytmetyczny.
Stosując algorytm blokowy (wynikowy) uzyskuje się zaszyfrowany tekst przez szyfrowanie tekstu jawnego przy użyciu kluczą tak jak to opisuje równanie:
C = Enc(P, k) (2) w którym C jest tekstem zaszyfrowanym, P jest tekstem jawnym, a kjest kluczem.
W szczególności, ciąg bitów o ustalonej długości jest uzyskiwany na drodze nieodwracalnej transformacji klucza przez pewien rodzaj funkcji przemieszczenia w każdym bloku.
Następnie jawny tekst jest, w kilku obiegach, przetwarzany w module permutacji lub zastępowania, dla zastąpienia danych lub dokonania podobnej operacji. W każdym obiegu jawny tekst jest poddawany pewnym przekształceniom z udziałem ciągu bitów uzyskanego z klucza, na przykład logicznej operacji różnicy symetrycznej (exclisive OR).
Algorytm arytmetyczny jest wykorzystywany w zagadnieniach związanych z algorytmami dyskretnymi, tak jak jest to wyrażone w równaniu:
F(k) <=> ak mod p, (3) w którym a jest przyjętą stałą kjest kluczem a p jest liczbą pierwszą. W równaniu (3) symbol „<=> ” oznacza „z definicji”.
W szczególności, funkcja F(k) jest definiowana jako „reszta z dzielenia iloczynu k przez p. W tym przypadku, funkcja F(k) może być łatwo uzyskana z klucza k, ale bardzo trudno jest odzyskać klucz k z funkcji F(k).
182 122
Jak wspomniano, po uzyskaniu następnego w hierarchii klucza szyfrowania KI, z klucza głównego KO, przy użyciu funkcji jednokierunkowej F(k), oblicza się sekwencyjnie klucze szyfrowania K2, K3, ..., Kn-1, Kn, zgodnie z równaniem (4). W rezultacie obliczeń, w których wykorzystuje się jednokierunkową funkcję F, otrzymuje się klucze szyfrowania, ułożone hierarchicznie od poziomu 1 do n:
Ki = F(Ki-l), (4) gdzie i = 1, 2, 3,... n.
Wartość n jest równa liczbie poziomów hierarchii (liczbie wygenerowanej).
I rzeczywiście, chociaż nowe klucze szyfrowania mogą być łatwo wyliczone przy użyciu jednokierunkowej funkcji, F, w opisany sposób, to dokonanie odwrotnych obliczeń praktycznie nie jest możliwe, to znaczy oryginalny klucz szyfrowania praktycznie nie może być wyliczony z kluczy szyfrowania przy użyciu jednokierunkowej funkcji F.
Obecnie opisany zostanie sposób szyfrowania informacji, takiej jak oprogramowanie lub dane oraz dostarczenia zaszyfrowanej informacji do użytkownika. Gdy informacja, taka jak oprogramowanie lub dane, jest szyfrowana oraz dostarczana do użytkownika, tak jak pokazano na fig. 2, to najpierw jest szyfrowana przy użyciu klucza szyfrowania Kn z poziomu 1, który to klucz szyfrowania Kn jest dostarczany użytkownikowi bądź razem z szyfrowaną informacją bądź osobno. Użytkownik może zdekodować zaszyfrowaną informację za pomocą dostarczonego klucza szyfrowania Kn.
Po ujawnieniu dostarczonego klucza szyfrowania Kn, informacją taka jak oprogramowanie lub dane, jest szyfrowana przy użyciu klucza szyfrowania Kn-1 leżącego wyżej w hierarchii (poziom 2), który to klucz szyfrowania Kn-1 jest dostarczany użytkownikowi. Analogicznie, po każdym ujawnieniu klucza szyfrowania, informacja jest szyfrowana przy użyciu klucza szyfrowania leżącego wyżej w hierarchii, a klucz szyfrowania jest dostarczany użytkownikowi.
Klucz szyfrowania Kn, leżący najniżej w hierarchii (poziom 1), jest obliczany na podstawie klucza Kn-1, o wyższej hierarchii, przy użyciu funkcji F. W szczególności, klucz szyfrowania Kn zostaje łatwo obliczony przy użyciu funkcji F, a informacja sżyfrowana przy użyciu klucza szyfrowania Kn zostaje zdekodowana przy użyciu klucza szyfrowania Kn, obliczonego na podstawie klucza Kn-1. Odpowiednio, każdy następny klucz szyfrowania może być obliczony przy użyciu funkcji F, w dowolnym pokoleniu, bowiem do obliczeń jest wykorzystywany klucz szyfrowania o wyższej hierarchii. Dzięki temu, przechowując ostatni, nieujawniony klucz szyfrowania, użytkownik może zdekodować informację szyfrowaną nie tylko tym ostatnim kluczem, ale także informację kodowaną kluczem poprzednim. Co więcej, wszystkie klucze szyfrowania są sekwencyjnie wygenerowane z klucza głównego KO przy użyciu funkcji F. Tak więc, jeśli użytkownik przechowuje główny klucz KO, zamiast ostatniego, nieujawnionego klucza szyfrowanią to może zdekodować informację szyfrowaną za pomocą wszystkich kluczy szyfrowania. Dzięki temu posługiwanie się kluczami szyfrowania jest łatwe.
Sieć działań, ilustrująca sposób, w jaki informacja (jawny tekst) taka jak ruchome obrazy, dźwięki, dane lub oprogramowanie jest szyfrowana i nagrywana na nośnik zapisu, taki jak cyfrowa płyta wizyjna CPW (DVD), na przykład za pomocą kluczy pokazanych na fig. 2, jest przedstawiona na fig. 3.
Po rozpoczęciu operacji, w kroku SI jest wybierany klucz z właściwego generowania (poziomu hierarchii) spośród hierarchicznie ułożonych kluczy pokazanych na fig. 2, a wybrany klucz staje się kluczem roboczym. Następnie jest wykonywany drugi krok S2, w którym określony ciąg znaków alfanumerycznych staje się tajną liczbą szyfrowaną za pomocą roboczego klucza uzyskanego w kroku SI, a zaszyfrowana w powyższy sposób tajna liczba jest zapisywana na określonym fragmencie płyty CPW 1, jak to przykładowo pokazano na fig. 4.
Następnie jest wykonywany krok S3, w którym dane, na przykład jawny tekst, są szyfrowane za pomocą roboczego kluczą a zaszyfrowane dane (tajny tekst) są zapisywane na określonym fragmencie płyty CPW 1, jak to przykładowo pokazano na fig. 4.
182 122
Przykład wykonania urządzenia do szyfrowania, wykorzystującego przedstawioną metodę szyfrowania, jest przedstawiony na fig. 5.
Tak jak to pokazano na fig. 5 rysunku, niezaszyfrowane dane oraz tajna liczba są dostarczane do przyporządkowanych zacisków wejściowych 60 i 70 i dalej, do odpowiadających im obwodów szyfrujących 51 i 52. Tajna liczba jest łańcuchem znaków alfanumerycznych, jak to już wspomniano. Obwód generujący roboczy 53 wybiera klucz szyfrowania odpowiedniego wygenerowania (hierarchii) spośród hierarchicznie ułożonych kluczy pokazanych na fig. 2, i przekazuje wybrany klucz do obwodów szyfrujących 51 i 52 jako klucz roboczy. Obwód szyfrujący 52 szyfruje dostarczoną tajną liczbę przy użyciu roboczego klucza uzyskanego z obwodu generującego roboczy klucz 53. Następnie, zaszyfrowana tajna liczba jest dostarczona do urządzenia zapisującego 54. Obwód szyfrujący 51 szyfruje dostarczone, jawne dane przy użyciu roboczego klucza i dostarcza zaszyfrowaną informację do urządzenia zapisującego 54. Urządzenie zapisujące 54 nagrywa zaszyfrowaną informację oraz zaszyfrowaną tajną liczbę na określonych fragmentach płyty CPW 1, jak to przykładowo pokazano na fig. 4.
Jeśli urządzenie zapisujące 54 służy do przygotowania płyty-matki, to uzyskany z niej stempel może posłużyć do wykonania znacznej ilości płyt.
Przykład schematu blokowego układu scalonego przeznaczonego do dekodowania informacji nagranej na płycie CPW 1 i odtwarzanej w odtwarzaczu cyfrowych płyt wizyjnych, jest przedstawiony na fig. 6. Tajna liczba, zaszyfrowana tajna liczba oraz zaszyfrowana informacja są doprowadzone do układu scalonego 11. Zaszyfrowana tajna liczba pochodzi z płyty CPW 1, a niezaszyfrowana postać tajnej liczby jest dostarczana z własnej pamięci odtwarzacza płyt CPW (nie pokazanej). Tajną liczbę stanowi określony ciąg znaków alfanumerycznych, taki sam jak użyty po stronie szyfrowania.
Pamięć 12 zawiera zaszyfrowany klucz KO pokazany na fig. 2, korzystnie klucz główny. Rejestr 13 zawiera klucz szyfrowania określonego wygenerowania uzyskany przez użycie wymienionej już funkcji F względem klucza głównego, na przykład klucz roboczy, jak to zostanie opisane. Układ dekodujący 14 generuje klucz roboczy, oparty na wprowadzonej tajnej liczbie, zaszyfrowanej tajnej liczbie oraz kluczu głównym odczytywanym z pamięci 12 i tak przygotowany klucz dostarcza do rejestru 13, jak to zostanie opisane. Układ dekodujący 14 dekoduje wprowadzoną, zaszyfrowaną informację (zaszyfrowany tekst), używając klucza roboczego i przygotowuje jawną informację (jawny tekst).
Sieć działań, ilustrujący sposób dekodowania przez układ scalony 11, zaszyfrowanych danych pochodzących z płyty CPW 1, pokazano na fig. 7.
Po rozpoczęciu operacji, w kroku Sil, zaszyfrowana tajna liczba jest odczytywana z określonego fragmentu płyty CPW 1. Następnie jest wykonywany drugi krok S12, w którym przygotowuje się klucz roboczy, na podstawie zaszyfrowanej tajnej liczby odczytanej w kroku Sil oraz tajnej liczby dostarczonej z własnej pamięci odtwarzacza płyt CPW (nie pokazanej), jak to zostanie opisane, z uwzględnieniem fig. 8.
Szczegóły postępowania podczas wykonywania kroku S12 z fig. 7 są przedstawione w sieci działań, pokazanej na fig. 8.
Po rozpoczęciu operacji, w kroku S21, klucz sterujący jest odczytywany z pamięci 12 układu scalonego 11 i ustanawiany jako klucz bieżący k. Następnie bieżący klucz k jest przekazywany do układu dekodującego 14. Klucz bieżący k jest kluczem wykorzystywanym w danym momencie do dekodowania.
W następnym, decyzyjnym kroku S22, tak jak pokazano na fig. 8, tajna liczba i zaszyfrowana tajna liczba są przekazywane do układu dekodującego 14, w którym zaszyfrowana tajna liczba jest dekodowana przy użyciu bieżącego klucza k. Wybór dalszej drogi jest uzależniony od wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowaną przy użyciu bieżącego klucza k. Jeśli obie postaci liczby nie są zgodne, co odpowiada gałęzi NIE w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz nie jest kluczem szyfrowania użytym po stronie szyfrującej.
182 122
W tym przypadku jest wykonywany krok §23, w którym oblicza się klucz szyfrowania następnego wygenerowania na podstawie bieżącego klucza k, przy użyciu jednokierunkowej funkcji F, i ustanawia jako nowy klucz bieżący k, tak jak wyraża to równanie:
k = F(k) (5)
Następnie znów jest wykonywany krok S22 i od nowa powtarza się analogiczne postępowanie.
Jeśli jednak w wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowaną przy użyciu bieżącego klucza k uzyskuje się zgodność, co odpowiada gałęzi TAK w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz jest kluczem szyfrowania użytym do zaszyfrowania tajnej liczby. W tym przypadku jest wykonywany krok S24, w którym układ dekodujący 14 przyjmuje że klucz bieżący k jest kluczem roboczym i przekazuje go do rejestru 13, gdzie zostaje zapamiętany. Wówczas kończą się działania w sieci, pokazanej na fig. 8, i postępowanie wraca do kroku S13 w sieci działań, pokazanej na fig. 7.
Wówczas układ dekodujący 14 odczytuje z rejestru 13 roboczy klucz uzyskany w wyniku działań kroku S12 (kroków S21 do S24 pokazanych na fig. 8). Następnie dekoduje, przy użyciu roboczego klucza, wprowadzoną zaszyfrowaną informację (zaszyfrowany tekst) i przekazuje zdekodowaną informację jako jawne dane (jawny tekst).
Jak to już opisano, jeśli użytkownik przechowuje główny klucz KO, to może zdekodować informację szyfrowaną za pomocą klucza szyfrowania o dowolnej hierarchii, bowiem układ scalony 11 uzyskuje klucz roboczy, odpowiadający zaszyfrowanej informacji, z klucza głównego KO.
W przypadku użycia komputera lub oprogramowania do wykonania wyżej opisanych czynności, postępowanie podczas wykonywania kroku S12 z fig. 7 jest zastępowane przez kroki przedstawione w sieci działań, pokazanej na fig. 9. Sieć działań, przedstawiona na fig. 9, pokazuje sposób, w jaki funkcje układu z fig. 6 mogą być wypełnione przez komputer, dekodujący zszyfrowaną informację na drodze programowej. W tym przypadku, komputer zastępuje tak płytkę dekodera, odpowiadającą układowi z fig. 6, jak i oprogramowanie, zawarte w pamięci takiej płytki. W tym przypadku klucz sterujący, który poprzednio był zapamiętany teraz nie jest (chociaż może być) używany. Zamiast niego wykorzystuje się ostatnią, rozpowszechnioną wersję klucza szyfrowania.
Ja to zostanie opisane przy objaśnianiu fig. 10, użytkownik wprowadza, z klawiatury, klucz szyfrowania Ki (gdzie i = n, n-1, ..., 1), o określonym poziomie hierarchii, rozpowszechniany jako zapis na płycie CPW. Ten klucz szyfrowania jest zapamiętany w wewnętrznej pamięci komputera. Alternatywnie, komputer może otrzymać ostatnią wersję klucza rozpowszechnianą przez sieć telefoniczną lub komputerową i zapamiętać ją w określonej pamięci, na przykład pamięci o dostępie swobodnym RAM.
Po rozpoczęciu operacji, w pierwszym kroku S31, wprowadzony klucz Ki jest odczytywany z pamięci i ustanawiany jako klucz bieżący k. Klucz bieżący k jest kluczem wykorzystywanym w danym momencie do dekodowania, analogicznie do poprzednio opisanego.
W następnym, decyzyjnym kroku S32, tajna liczba jest pobierana z pamięci, a zaszyfrowana tajna liczba odczytywana z płyty CPW. Zaszyfrowana tajna liczba jest dekodowana przy użyciu bieżącego klucza k. Wybór dalszej drogi jest uzależniony od wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowaną przy użyciu bieżącego klucza k. Jeśli obie postaci liczby nie sa zgodne, co odpowiada gałęzi NIE w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz nie jest kluczem szyfrowania użytym po strome szyfrującej. W tym przypadku jest wykonywany krok S33, w którym oblicza się klucz szyfrowania następnego pokolenia na podstawie bieżącego klucza k, przy użyciu jednokierunkowej funkcji F, i ustanawia jako nowy klucz bieżący k.
Następnie znów jest wykonywany krok S32 i od nowa powtarza się analogiczne postępowanie.
182 122
Jeśli jednak w wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowaną przy użyciu bieżącego klucza k uzyskuje się zgodność, co odpowiada gałęzi TAK w rozwidleniu decyzyjnym S32, to przyjmuje się, że bieżący klucz k jest kluczem szyfrowania użytym do zaszyfrowania tajnej liczby. W tym przypadku jest wykonywany krok S34, w którym przyjmuje się że klucz bieżący k jest kluczem roboczym i zapamiętuje go w określonej pamięci, na przykład w rejestrze. Wówczas kończą się działania w sieci pokazanej na fig. 9 i postępowanie wraca do sieci działań pokazanej na fig. 7.
Następnie jest wykonywany krok S13 w sieci działań pokazanej na fig. 7, gdzie zaszyfrowana informacja jest dekodowana przy użyciu roboczego klucza, uzyskanego w wyniku działań kroku S12 (kroków S31 do S34 pokazanych na fig. 9), i przekazana jako jawne dane (jawny tekst).
Jak to już zostało opisane, w przypadku dekodowania zaszyfrowanej informacji przez program komputerowy, opartego na rozpowszechnianym kluczu szyfrowania o dowolnym stopniu hierarchii, możliwe jest dekodowanie informacji szyfrowanej przy użyciu co najmniej klucza szyfrowania Ki lub kluczy szyfrowania Ki-1 do KI o poziomie hierarchii niższym niż poziom klucza szyfrowania Ki.
Jak już wspomniano, w urządzeniu do dekodowania wystarczy zapamiętanie ostatniego klucza szyfrowania, bowiem informacja zaszyfrowana przy użyciu poprzednich wersji klucza może być dekodowana za pomocą ostatniego klucza szyfrowania (klucza głównego lub klucza o dowolnym poziomie hierarchii). Dzięki temu, w odróżnieniu od znanych rozwiązań, nie ma potrzeby magazynowania kolejnych wersji kluczy szyfrowania przy każdej zmianie klucza szyfrowania po ujawnieniu jego poprzedniej wersji. Ułatwia to posługiwanie się kluczami szyfrowania.
Ujawnienie klucza szyfrowania używanego w rozwiązaniu, przedstawionym na fig. 6, może być utrudnione, bowiem klucz szyfrowania (główny klucz KO) jest umieszczony w pamięci 12 wewnątrz układu scalonego 11, a klucz szyfrowania określonej hierarchii jest obliczany przez układ scalony 11, co zabezpiecza klucz przed przeciekami i ujawnieniem. Oprócz tego, w omawianym rozwiązaniu, procesy dekodowania informacji i obliczania kluczy szyfrowania zachodzą w tym samym układzie dekodującym 14, co umożliwia jego ochronę.
Przykładowy sposób rozpowszechniania kluczy szyfrowania został przedstawiony na fig. 10 do fig. 12.
Sposób zapisu kluczy szyfrowania na kopercie płyty CPW lub na samej płycie, jest przedstawiony na fig. 10.
Znak alfanumeryczny, kod paskowy, hologram lub podobny element, odpowiadający kluczowi szyfrowania o określonej hierarchii jest drukowany na kopercie płyty CPW 21 z zapisanym tytułem A lub na samej powierzchni płyty CPW 21, jak to ilustruje fig. 10. Analogicznie, znak alfanumeryczny, kod paskowy, hologram lub podobny element, odpowiadający kluczowi szyfrowania o określonej hierarchii B jest drukowany na kopercie płyty CPW 22 z zapisanym tytułem B lub na samej powierzchni płyty CPW 22. W ten sposób klucz do szyfru A może być rozpowszechniany wśród użytkowników razem z płytami CPW 21, a klucz szyfrowania B może być rozpowszechniany wśród użytkowników razem z płytami CPW 22. Alternatywnie, dane określające klucz szyfrowania A mogą być zapisane na nośniku takim jak karta z układem scalonym i rozpowszechniane wśród użytkowników razem z płytami CPW 21, lub dane określające klucz szyfrowania B mogąbyć zapisane na nośniku takim jak karta z układem scalonym i rozpowszechniane wśród użytkowników razem z płytami CPW 22.
Użytkownik odtwarzający płytę CPW 21 wprowadza klucz szyfrowania A wydrukowany na płycie CPW 21 do komputera 23 za pomocą urządzenia zewnętrznego, takiego jak klawiatura. Jak to opisano powołując się na sieć działań pokazaną fig. 9, komputer 23 wykonuje takie same funkcje jak układ scalony 11, pokazany na fig. 6, to znaczy zaszyfrowaną informację zgodnie z określonym programem użytkowym.
Tak więc, gdy płyta CPW 21 znajduje się w odtwarzaczu cyfrowych płyt wizyjnych (nie pokazanym), komputer 23 odczytuje zaszyfrowaną informację z płyty CPW 21 poprzez
182 122 odtwarzacz płyt CPW i dekoduje zaszyfrowaną informację, odczytaną z płyty CPW 21, wykorzystując poprzednio wprowadzony klucz szyfrowania A. Oczywiście, zaszyfrowana informacja, nagrana na płytę CPW 22 może być dekodowana tak samo jak w przypadku płyty CPW 21.
Zgodnie z powyższym, taka forma jest korzystna dla rozpowszechniania różnych kluczy szyfrowania dla każdego tytułu cyfrowej płyty wizyjnej. Na przykład, klucze szyfrowania obliczone z różnych kluczy głównych przy użyciu ftinkcji jednokierunkowej mogą być przyporządkowane każdemu tytułowi cyfrowej płyty wizyjnej.
Nawet gdy zostanie ujawniony klucz szyfrowania A, związany z tytułem A, a następnie zostanie zaktualizowany i zamieniony na klucz szyfrowania A2, to stary klucz szyfrowania A może być łatwo wyliczony, w określony sposób, z klucza szyfrowania A2, analogicznie do sposobu opisanego podczas objaśniania fig. 9. Dzięki temu użytkownik może zdekodować tytuł A, zaszyfrowany przy użyciu starego klucza szyfrowania, używając tylko najnowszej wersji klucza (w tym przypadku klucza szyfrowania A2).
Sposób wprowadzania do oprogramowania kodu określającego klucz szyfrowania w celu dekodowania klucza i przekazania użytkownikowi, jest pokazano na fig. 11.
Kod określający klucz szyfrowania jest wprowadzany do oprogramowania dekodującego, wykorzystywanego przez płytę dekodera 33 do dekodowania zaszyfrowanej informacji, tak jak to ilustruje fig. 11. Następnie płyta dekodera 33 jest umieszczana w komputerze 23, dzięki czemu komputer 23 może dekodować, poprzez płytę dekodera 33, zaszyfrowaną informację nagraną na płyty CPW 31 i 32, odtwarzając ruchome i nieruchome obrazy oraz dźwięki odpowiadające zdekodowanej informacji.
Niniejszy przykład jest korzystny dla rozpowszechniania tego samego klucza wśród użytkowników.
W omawianym przypadku komputer 23 jest podłączony do sieci telefonicznej lub komputerowej, za pomocą której mogą być do niego dostarczane aktualne wersje klucza szyfrowania. Komputer 23 zapamiętuje ostatnią otrzymaną wersję klucza szyfrowania, wykorzystając oprogramowanie do dekodowania oraz płytę dekodera 33.
Dzięki temu komputer 23 może dekodować zaszyfrowaną informację nagraną na płyty CPW 31 i 32, używając klucza szyfrowania w sposób analogiczny do opisanego przy objaśnianiu fig. 7 i fig. 9.
Informacja zaszyfrowana przy użyciu klucza szyfrowania może być dostarczona do komputera 23 poprzez sieć telefoniczną lub komputerową. W tym przypadku komputer 23 dekoduje dostarczoną informację, wykorzystując klucz szyfrowania, uprzednio rozpowszechniony przez sieć telefoniczną lub komputerową.
Jak to zostało opisane podczas objaśniania fig. 2, klucze szyfrowania wszystkich stopni hierarchii mogą być utworzone z pierwszego w hierarchii klucza szyfrowania KO, za pomocą tak zwanej funkcji jednokierunkowej F, a ten pierwszy klucz szyfrowania KO jest użyty jako klucz główny. Jeśli więc klucz szyfrowania służący jako klucz główny zostanie umieszczony w urządzeniu, takim jak układ scalony, to klucze szyfrowania wszystkich stopni hierarchii mogą być utworzone z pierwszego w hierarchii klucza szyfrowania KO, a informacja, zaszyfrowana przy użyciu dowolnego z tych kluczy KI do Kn, może być zdekodowana. Ponieważ użytkownikom bardzo trudno jest ujawnić dane znajdujące się w urządzeniu takim jak układ scalony, to nieuprawnione posługiwanie się kluczem szyfrowania może zostać wyeliminowane.
Sposób wprowadzania klucza szyfrowania do układu scalonego i rozpowszechniania jest pokazany na fig. 12. Producent zobowiązany do zachowania tajemnicy wytwarza układ scalony 41, w którym jest zapamiętany klucz szyfrowania. Struktura układu scalonego 41 jest korzystnie taka, jak układu scalonego 11 z fig. 6. W tym przypadku układ scalony 41 jest dostarczany wytwórcy A. Następnie, po zamontowaniu w odtwarzaczu płyty CPW 43, układ scalony 41 trafia do użytkownika.
182 122
Tajna liczba, zaszyfrowana przy użyciu klucza szyfrowania określonej hierarchii zapamiętanego w układzie scalonym 41 oraz określona informacja, zaszyfrowana przy użyciu tego samego klucza szyfrowania są zapisane na płycie CPW 42.
Podczas odtwarzania płyty CPW 42 przez użytkownika przy użyciu odtwarzacza płyt CPW 43 sterujący klucz szyfrowania jest odczytywany z układu scalonego 41, a roboczy klucz jest uzyskiwany w taki sam sposób jako został opisany przy objaśnianiu fig. 7 i fig. 8, dzięki czemu może dekodować zaszyfrowaną informację nagraną na płycie CPW 42, odtwarzając ruchome i nieruchome obrazy oraz dźwięki odpowiadające zdekodowanej informacji.
W przypadku zapisania głównego klucza szyfrowania w układzie scalonym, jak to już opisano, odtwarzacz płyt CPW 43 jest w stanie zdekodować i odtworzyć zaszyfrowaną informację nagraną na płycie CPW 42 niezależnie od poziomu hierarchii klucza użytego do zaszyfrowania informacji nagranej na płycie CPW 42.
W układzie scalonym 41 można zapamiętać, zamiast głównego klucza szyfrowania, klucz o określonym poziomie hierarchii, jeden z obliczonych z głównego klucza szyfrowania przy użyciu funkcji jednokierunkowej. W tym przypadku, odtwarzacz płyt CPW 43 dekoduje i odtwarza zaszyfrowaną informację nagraną na płycie CPW 42 jeśli do zaszyfrowania informacji nagranej na płycie CPW 42 użyto tego samego klucza szyfrowania lub klucza o niższym stopniu hierarchii.
Sposób, w którym określony klucz szyfr jest pamiętany w określonym układzie scalonym, zamontowanym w odtwarzaczu płyt CPW 43, jest korzystny w przypadku rozpowszechniania tego samego klucza szyfrowania, niezależnie od tytułu płyty CPW.
Jak to już opisano, ze względu na to, że klucze szyfrowania są układane hierarchicznie przy użyciu funkcji jednokierunkowej, informacja jest dekodowana za pomocą klucza szyfrowania dowolnego poziomu hierarchii, a klucz ten jest dostarczony użytkownikowi, który może dekodować informację szyfrowaną przy użyciu poprzedniego klucza szyfrowania, zachowując jedynie ostatni klucz. Dzięki temu posługiwanie się kluczami szyfrowania jest łatwe.
Przykład wykonania, zilustrowany na fig. 12, może być bardziej efektywnie wykorzystany, jeśli klucze szyfrowania nie mogą być, w łatwy sposób, wymieniane poprzez sieć. W szczególności w przypadku, gdy informacja taka jak oprogramowanie lub ruchome obrazy jest szyfrowana za pomocą klucza szyfrowania dowolnego poziomu hierarchii i zapisana na płycie CPW 42, a główny klucz jest zawarty wewnątrz układu scalonego 41, tak że klucz szyfrowania dowolnego poziomu hierarchii może być utworzony z tego klucza głównego przy użyciu jednokierunkowej funkcji F. Dzięki temu można zdekodować informację, zaszyfrowaną za pomocą klucza szyfrowania dowolnego poziomu hierarchii nagraną na płycie CPW 42.
Tak więc nawet gdy klucz szyfrowania został aktualizowany ze względu na ujawnienie poprzedniego klucza szyfrowania, a informacja nagrana na CPW 42 została zaszyfrowana za pomocą klucza szyfrowania nowego poziomu hierarchii, użytkownik może w zwykły sposób, poprawnie zdekodować i odtworzyć zapisaną informację.
Zakres wykorzystania informacji jest odpowiednio ograniczony, bowiem odtwarzacze cyfrowych płyt wizyjnych nie zawierające układu scalonego 41 z kluczem szyfrowania nie są w stanie poprawnie odtworzyć płyty CPW 42 z zapisaną informacją zaszyfrowaną przy użyciu klucza szyfrowania. Ponadto, zakres wykorzystania informacji jest odpowiednio ograniczony również w przypadku komputerów, bowiem komputery nie zawierające płytki dekodera z zapamiętanym kluczem szyfrowania nie są w stanie poprawnie odtworzyć nośnika z zapisaną informacją zaszyfrowaną przy użyciu klucza szyfrowania.
Klucze do szyfru są rozprowadzane w formie znaków alfanumetrycznych, kodów paskowych lub halogramów drukowanych na nośniku zapisu, takim jak cyfrowa płyta wizyjna, lub na kopercie cyfrowej płyty wizyjnej, danych odpowiadających kluczowi szyfrowania zapamiętanych w karcie z układem scalonym, danych odpowiadających kluczowi szyfrowania zapamiętanych w układzie scalonym trudnym do nielegalnego użytku, danych odpowiadających
182 122 kluczowi szyfrowania wprowadzonych do oprogramowania, lub danych odpowiadających kluczowi szyfrowania przekazywanych przez sieć telefoniczną lub komputerową w sposób szczególnie uproszczony.
Chociaż w powyższym opisie nośnikiem zapisu jest cyfrowa płyta wizyjna CPW, wykorzystanie wynalazku nie jest ograniczone tylko do tego nośnika. Mogą być używane również inne nośniki zapisu, takie jak pamięć na płycie kompaktowej CD-ROM, mini dysk MD, dysk optyczny, dysk magnetooptyczny i dyskietka.
Wynalazek może być wykorzystany w przypadku dostarczania informacji przez sieć komputerową, taką jak Internet.
Chociaż odtwarzacz cyfrowej płyty wizyjnej sam zapamiętuje tajną liczbę w określonej pamięci, jak poprzednio wzmiankowano, to mniejszy wynalazek nie jest w tym zakresie ograniczony i tajna liczba może być na przykład zapisana na określonej części cyfrowej płyty wizyjnej, odczytywana później i doprowadzona do układu dekodującego 14 (fig. 6). W tym przypadku, jak pokazano na fig. 5, tajna liczba jest podana do urządzenia zapisującego 54 i nagrana na płytę 1.
Chociaż komputer sam dekoduje zaszyfrowaną informację, to możliwy jest także poniższy wariant. W tym rozwiązaniu nie jest wykorzystywane oprogramowanie, a układ scalony może być włączony do komputera i dekodować zaszyfrowaną informację. Zakres wykorzystania informacji jest odpowiednio ograniczony, bowiem komputery nie zawierające układu scalonego 41 z kluczem szyfrowania nie są w stanie poprawnie odtworzyć zaszyfrowanej informacji.
W przedstawionym sposobie szyfrowania i sposobie dekodowania, strona dekodująca, zachowując ostatni klucz szyfrowania, może zdekodować informację zaszyfrowaną przy użyciu poprzedniego klucza szyfrowania, dzięki temu, że klucze szyfrowania są układane hierarchicznie przy użyciu funkcji jednokierunkowej. Dlatego łatwo jest wykorzystywać pokolenia (hierarchię) kluczy podczas aktualizacji.
Ponadto, przy wykorzystaniu przedstawionego urządzenia szyfrującego i urządzenia dekodującego, strona dekodująca, posiadając główny klucz szyfrowania, może zdekodować informację zaszyfrowaną przy użyciu klucza szyfrowania wyliczonego z klucza głównego, dzięki temu, że klucze szyfrowania są obliczane przy użyciu funkcji jednokierunkowej, na podstawie klucza głównego zapamiętanego w pierwszej pamięci, a urządzenie dekodujące dekoduje informację w oparciu o klucz szyfrowania zawarty w drugiej pamięci. Dlatego łatwo jest wykorzystywać pokolenia (hierarchię) kluczy podczas aktualizacji. Co więcej, poziom zabezpieczenia kluczy szyfrowania może być znacznie podwyższony, ze względu na umieszczenie indywidualnych elementów wewnątrz układu scalonego, co redukuje ewentualne przecieki.
182 122
FIG. 3 ( START )
WYBIERANIE KLUCZA Z WŁAŚCIWEGO STOPNIA HIERARCHII
S1
S2
SZYFROWANIE TAJNEJ LICZBY ZA POMOCĄ KLUCZA ROBOCZ, I ZAPIS TAJNEJ L NA CPW’
SZYFR JAWNEGO TEKSTU ZA POMOCĄ KLUCZA ROBOCZEGO/ZAPIS DANYCH ZASZYFR NA CPW
S3 i (KONIEC )
FIG. 4
182 122
FIG. 5
182 122
FIG. 6
ZASZYFROWANA
TAJNA LICZBA
TAJNA LICZBA
ZASZYFROWANA
INFORMACJA
TEKST
JAWNY
FIG. 7
182 122
FIG. 8
FIG. 9
182 122
FIG. 10
PŁYTY DEKODERA
182 122
FIG. 12
182 122
FIG. 1
NADAJNIK 1O1 102 ODBIORNIK
ŁAMACZ SZYFRU
FIG. 2 ________ POZIOM HIERARCHII
I K O | ---------- GŁówy
---F
Γγ|---------- n *—F
I K 2 I-------- n -1
I I ---------- 2
F : Funkcja jednokierunkowa
Departament Wydawnictw UP RP. Nakład 60 egz.
Cena 4,00 zł.
Claims (20)
- Zastrzeżenia patentowe1. Sposób dekodowania zaszyfrowanego oprogramowania lub danych, które są zaszyfrowane z użyciem określonych kluczy kodowych i zarejestrowane na nośniku danych lub wprowadzone do sieci, przy czym zaszyfrowane oprogramowanie lub dane dekoduje się z zastosowaniem dostarczanych kluczy szyfrowania, znamienny tym, że odbiera się i dekoduje się określoną zaszyfrowaną informację z zastosowaniem klucza dekodowania odpowiadającego kluczowi szyfrowania ułożonemu hierarchicznie przez sekwencyjnie szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
- 2. Sposób według zastrz. 1, znamienny tym, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania stanowi się kluczem głównym, a klucz dekodowania, odpowiadający kluczowi szyfrowania, generuje się z klucza głównego przy użyciu funkcji jednokierunkowej.
- 3. Sposób według zastrz. 1, znamienny tym, że dodatkowo odbiera się zaszyfrowaną informację specjalną, wyznacza się klucz dekodowania odpowiadający kluczowi szyfrowania zastosowanemu do szyfrowania odebranej określonej zaszyfrowanej informacji, wykorzystując informację specjalną, zaszyfrowaną informację specjalną oraz informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania i dekoduje się określoną zaszyfrowaną informację przy użyciu wyznaczonego klucza dekodowania.
- 4. Sposób według zastrz. 3, znamienny tym, że do wyznaczenia klucza dekodowania odpowiadającego kluczowi szyfrowania wykorzystuje się informację dotyczącą klucza głównego lub informację dotyczącą ostatniego klucza szyfrowania.
- 5. Sposób według zastrz. 3, znamienny tym, że dla wyznaczenia klucza dekodowania odpowiadającego kluczowi szyfrowania dekoduje się określoną informację zaszyfrowaną, przy użyciu informacji wyznaczającej klucz dekodowania odpowiadający kluczowi szyfrowania, a następnie porównuje się specjalną informację ze zdekodowaną specjalną informacją i wyznacza się klucz dekodowania odpowiadający kluczowi szyfrowania, opierając się na wyniku porównania.
- 6. Sposób według zastrz. 5, znamienny tym, że bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania ustanawia się jako klucz dekodowania jeśli w wyniku porównania uzyskuje się zgodność specjalnej informacji oraz zdekodowanej specjalnej informacji, natomiast jeśli specjalna informacja nie jest zgodna ze zdekodowaną specjalną informacją, to bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania poddaje się operacji układania hierarchicznego przy użyciu funkcji jednokierunkowej, a klucz dekodowania wyznacza się przez powtarzanie dekodowania i porównywania.
- 7. Sposób według zastrz. 1, znamienny tym, że określoną zaszyfrowaną informację zapisuje się na nośniku zapisu, odczytuje się określoną zaszyfrowaną informację z nośnika zapisu i dostarcza, przy czym klucz szyfrowania drukuje się na nośniku zapisu lub opakowaniu nośnika zapisu w postaci znaków, cyfr, kodów paskowych, hologramów, odpowiadających kluczowi szyfrowania.
- 8. Sposób według zastrz. 1, znamienny tym, że klucz szyfrowania wprowadza się do określonego oprogramowania, w postaci kodu odpowiadającego kluczowi szyfrowania, dla dekodowania określonej zaszyfrowanej informacji.182 122
- 9. Sposób według zastrz. 1, znamienny tym, że dostarcza się klucz szyfrowania przez sieć telefoniczną lub komputerową.
- 10. Urządzenie do dekodowania zaszyfrowanego oprogramowania lub danych, które są zaszyfrowane z użyciem określonych kluczy kodowych i zarejestrowane na nośniku danych lub wprowadzone do sieci, zaopatrzone w środki dekodowania zaszyfrowanego oprogramowania lub danych z użyciem dostarczanych określonych kluczy szyfrowania, znamienne tym, że jest zaopatrzone w środki generujące klucze szyfrowania przez hierarchiczne układanie kluczy szyfrowania przez sekwencyjnie szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania przy użyciu funkcji jednokierunkowej, oraz w środki dekodujące określoną informację przy użyciu hierarchicznych kluczy szyfrowania, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
- 11. Urządzenie według zastrz. 10, znamienne tym, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania jest kluczem głównym.
- 12. Urządzenie według zastrz. 10, znamienne tym, że dodatkowo jest zaopatrzone w środki szyfrujące specjalną informację przy użyciu hierarchicznych kluczy szyfrowania.
- 13. Urządzenie do dekodowania zaszyfrowanego oprogramowania lub danych, które są zaszyfrowane z użyciem określonych kluczy kodowych i zarejestrowane na nośniku danych lub wprowadzone do sieci, z użyciem określonych kluczy szyfrowania, znamienne tym, że jest zaopatrzone w środki odbierające i dekodujące określoną zaszyfrowaną informację przy użyciu klucza dekodowania odpowiadającego kluczowi szyfrowania ułożonemu hierarchicznie przez sekwencyjnie szyfrującą wersję klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania przy użyciu funkcji jednokierunkowej, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
- 14. Urządzenie według zastrz. 13, znamienne tym, że jest zaopatrzone w pierwszą pamięć do gromadzenia informacji używanej do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania, środki generujące klucz dekodowania odpowiadający kluczowi szyfrowania, na podstawie klucza głównego, przy użyciu funkcji jednokierunkowej, oraz drugą pamięć przechowującą klucz dekodowania odpowiadający wygenerowanemu kluczowi szyfrowania, przy czym informację używaną do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania stanowi klucz główny, będący pierwszym w hierarchii spośród hierarchicznie ułożonych kluczy szyfrowania.
- 15. Urządzenie według zastrz. 13, znamienne tym, że jest zaopatrzone w środki odbierające specjalną zaszyfrowaną informację, przy czym środki generujące są środkami wyznaczającymi klucz dekodowania odpowiadający kluczowi szyfrowania użytemu do szyfrowania odebranej określonej zaszyfrowanej informacji, z wykorzystaniem specjalnej informacji, zaszyfrowanej specjalnej informacji oraz informacji do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania, a także środki dekodujące zaszyfrowaną określoną informację przy użyciu wyznaczonego klucza dekodowania.
- 16. Urządzenie według zastrz. 15, znamienne tym, że informację do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania stanowi informacja dotycząca klucza głównego lub informacja dotycząca ostatniego klucza szyfrowania.
- 17. Urządzenie według zastrz. 15, znamienne tym, że środki generujące są zaopatrzone w zespół dekodujący określoną zaszyfrowaną informację za pomocą informacji do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania i porównujący zdekodowaną specjalną informację ze specjalną informacją oraz wyznaczający klucz dekodowania odpowiadający kluczowi szyfrowania w oparciu o wynik porównania.
- 18. Urządzenie według zastrz. 17, znamienne tym, że środki generujące w przypadku zgodności zdekodowanej specjalnej informacji ze specjalną informacją są dostosowane do ustanowienia jako klucz dekodowania bieżącą informację wyznaczającą klucz dekodowania182 122 odpowiadający kluczowi szyfrowania i tak uzyskany klucz zapisują w drugiej pamięci, natomiast w przypadku braku zgodności między zdekodowaną specjalną informacją a specjalną informacją, poddają bieżącą informację wyznaczającą klucz dekodowania odpowiadający kluczowi szyfrowania operacji układania hierarchicznego przy użyciu funkcji jednokierunkowej, a klucz dekodowania wyznaczają przez powtarzanie dekodowania i porównywania.
- 19. Urządzenie według zastrz. 14, znamienne tym, że pierwsza pamięć, druga pamięć, środki generujące oraz środki dekodujące są umieszczone na pojedynczej strukturze układu scalonego.
- 20. Urządzenie według zastrz. 19, znamienne tym, że pierwsza pamięć jest dostosowana do uprzedniego gromadzenia informacji do wyznaczania klucza dekodowania odpowiadającego kluczowi szyfrowania.* * *
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26725095 | 1995-10-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
PL316552A1 PL316552A1 (en) | 1997-04-28 |
PL182122B1 true PL182122B1 (pl) | 2001-11-30 |
Family
ID=17442226
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL96345832A PL182259B1 (en) | 1995-10-16 | 1996-10-16 | Information enciphering method |
PL96316552A PL182122B1 (pl) | 1995-10-16 | 1996-10-16 | Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL96345832A PL182259B1 (en) | 1995-10-16 | 1996-10-16 | Information enciphering method |
Country Status (5)
Country | Link |
---|---|
US (1) | US5796839A (pl) |
EP (1) | EP0768774A3 (pl) |
KR (1) | KR970024712A (pl) |
CN (1) | CN1159112A (pl) |
PL (2) | PL182259B1 (pl) |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997025798A1 (en) | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
US5883958A (en) * | 1996-04-01 | 1999-03-16 | Sony Corporation | Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording |
JPH10117324A (ja) * | 1996-10-09 | 1998-05-06 | Toshiba Corp | 携帯型情報処理装置 |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
GB2329096A (en) * | 1997-08-29 | 1999-03-10 | Ncipher Limited | Creating sub-keys from hashed cryptographic master key |
AU9798798A (en) * | 1997-10-10 | 1999-05-03 | Rambus Incorporated | Power control system for synchronous memory device |
US6539092B1 (en) * | 1998-07-02 | 2003-03-25 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
TW460846B (en) * | 1998-12-10 | 2001-10-21 | Toshiba Corp | Data recording media having certification information |
WO2000052690A1 (fr) * | 1999-02-26 | 2000-09-08 | Hitachi, Ltd. | Enregistreur, lecteur et support d'enregistrement de signal numerique |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
JP2001127757A (ja) * | 1999-10-28 | 2001-05-11 | Sony Corp | データ受信方法及びデータ受信装置 |
WO2001052018A1 (en) | 2000-01-14 | 2001-07-19 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
JP2001274785A (ja) * | 2000-01-19 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報復号化方法、コンテンツ情報復号化装置 |
JP4370721B2 (ja) | 2000-04-06 | 2009-11-25 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4622064B2 (ja) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2003533112A (ja) * | 2000-05-11 | 2003-11-05 | 松下電器産業株式会社 | コンテンツ受信端末及び記録媒体 |
US7283633B2 (en) * | 2000-06-21 | 2007-10-16 | Sony Corporation | Information recording and/or reproducing method and information recording and/or reproducing device |
KR100384233B1 (ko) * | 2000-07-12 | 2003-05-16 | 스팍스컴 주식회사 | 공개키 암호시스템에 적용하기 위한 점화식 구축방법 |
JP2002259170A (ja) * | 2001-02-23 | 2002-09-13 | Samsung Electronics Co Ltd | データ変換複写装置及び方法 |
US7564970B2 (en) * | 2004-08-12 | 2009-07-21 | Cmla, Llc | Exponential data transform to enhance security |
US7577250B2 (en) * | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
US8077861B2 (en) | 2004-08-12 | 2011-12-13 | Cmla, Llc | Permutation data transform to enhance security |
JP2003050745A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP3773431B2 (ja) * | 2001-09-20 | 2006-05-10 | 松下電器産業株式会社 | 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法 |
JP3841337B2 (ja) * | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
JP2003324418A (ja) * | 2002-02-27 | 2003-11-14 | Canon Inc | 画像処理装置、データ処理装置及びデータ処理方法 |
JP4181802B2 (ja) | 2002-06-28 | 2008-11-19 | キヤノン株式会社 | 情報処理装置、情報処理方法、プログラム、記憶媒体 |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
KR100924773B1 (ko) * | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
JP2004140668A (ja) * | 2002-10-18 | 2004-05-13 | Canon Inc | 情報処理方法 |
JP2004140667A (ja) * | 2002-10-18 | 2004-05-13 | Canon Inc | 情報処理方法 |
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
US8261063B2 (en) * | 2003-02-03 | 2012-09-04 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing a hierarchy of nodes |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
CN1320798C (zh) * | 2003-03-07 | 2007-06-06 | 广东亿业科技有限公司 | 密钥生成与分配方法以及使用该方法的计算机网络*** |
CN100498948C (zh) * | 2003-06-18 | 2009-06-10 | 松下电器产业株式会社 | 重放装置、重放方法 |
EP1650893A4 (en) * | 2003-07-11 | 2011-07-06 | Canon Kk | METHOD, DEVICE AND PROGRAM FOR PROCESSING KEY INFORMATION |
KR100982515B1 (ko) * | 2004-01-08 | 2010-09-16 | 삼성전자주식회사 | 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법 |
US20050186998A1 (en) * | 2004-02-25 | 2005-08-25 | Haas Leslie P. | Novel digital monograph |
JP4290036B2 (ja) | 2004-02-27 | 2009-07-01 | キヤノン株式会社 | 情報処理装置及び印刷制御装置 |
US7757086B2 (en) * | 2004-05-27 | 2010-07-13 | Silverbrook Research Pty Ltd | Key transportation |
US20060004829A1 (en) * | 2004-05-27 | 2006-01-05 | Silverbrook Research Pty Ltd | Rolling keys |
US7427117B2 (en) * | 2004-05-27 | 2008-09-23 | Silverbrook Research Pty Ltd | Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group |
US7735944B2 (en) | 2004-05-27 | 2010-06-15 | Silverbrook Research Pty Ltd | Printer comprising two printhead modules and at least two printer controllers |
US7484831B2 (en) * | 2004-05-27 | 2009-02-03 | Silverbrook Research Pty Ltd | Printhead module having horizontally grouped firing order |
US7328956B2 (en) * | 2004-05-27 | 2008-02-12 | Silverbrook Research Pty Ltd | Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead |
US7549718B2 (en) * | 2004-05-27 | 2009-06-23 | Silverbrook Research Pty Ltd | Printhead module having operation controllable on basis of thermal sensors |
US20060294312A1 (en) * | 2004-05-27 | 2006-12-28 | Silverbrook Research Pty Ltd | Generation sequences |
KR20130014623A (ko) * | 2004-08-12 | 2013-02-07 | 씨엠엘에이 엘엘씨 | 보안성을 향상시키는 순열 데이터 변환 |
US20070110236A1 (en) * | 2004-10-29 | 2007-05-17 | Pioneer Corporation | Encryption/recording device and method |
KR101092543B1 (ko) | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
DE102005030657B3 (de) * | 2005-06-30 | 2006-11-16 | Siemens Ag | Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks |
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
US20070106778A1 (en) * | 2005-10-27 | 2007-05-10 | Zeldin Paul E | Information and status and statistics messaging method and system for inter-process communication |
US8250587B2 (en) * | 2005-10-27 | 2012-08-21 | Trapeze Networks, Inc. | Non-persistent and persistent information setting method and system for inter-process communication |
US7477738B2 (en) * | 2005-12-21 | 2009-01-13 | General Instrument Corporation | Data sequence encryption and decryption |
FR2898753B1 (fr) * | 2006-03-16 | 2008-04-18 | Commissariat Energie Atomique | Systeme sur puce a controle semi-distribue |
US9525547B2 (en) * | 2006-03-31 | 2016-12-20 | Ricoh Company, Ltd. | Transmission of media keys |
US8966018B2 (en) | 2006-05-19 | 2015-02-24 | Trapeze Networks, Inc. | Automated network device configuration and network deployment |
JP4957148B2 (ja) * | 2006-09-26 | 2012-06-20 | 富士通株式会社 | 鍵管理機能を持つセキュア素子および情報処理装置 |
EP1975831A1 (en) * | 2007-03-27 | 2008-10-01 | Thomson Licensing, Inc. | Device and method for digital processing management of content so as to enable an imposed work flow |
US8756673B2 (en) | 2007-03-30 | 2014-06-17 | Ricoh Company, Ltd. | Techniques for sharing data |
US8312518B1 (en) * | 2007-09-27 | 2012-11-13 | Avaya Inc. | Island of trust in a service-oriented environment |
US8233621B2 (en) * | 2008-06-16 | 2012-07-31 | Hitachi, Ltd. | Slice-based prioritized secure video streaming |
US9032476B2 (en) | 2009-05-12 | 2015-05-12 | Empire Technology Development Llc | Secure authentication |
US8850281B2 (en) * | 2009-05-12 | 2014-09-30 | Empire Technology Development Llc | Digital signatures |
US20110075537A1 (en) * | 2009-09-25 | 2011-03-31 | General Electric Company | Holographic disc with improved features and method for the same |
EP2487828A1 (en) * | 2011-02-10 | 2012-08-15 | Thomson Licensing | Method and device for generating control words |
US9432342B1 (en) * | 2011-03-08 | 2016-08-30 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
DE102014219909A1 (de) | 2014-10-01 | 2016-04-07 | Robert Bosch Gmbh | Ladeschaltung für einen elektrischen Energiespeicher, elektrisches Antriebssystem und Verfahren zum Betreiben einer Ladeschaltung |
WO2016193962A1 (en) * | 2015-06-02 | 2016-12-08 | K2View Ltd | Encryption directed database management system and method |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4888798A (en) * | 1985-04-19 | 1989-12-19 | Oms, Inc. | Modular software security |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5115467A (en) * | 1991-01-23 | 1992-05-19 | General Instrument Corporation | Signal encryption apparatus for generating common and distinct keys |
US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5553139A (en) * | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
US5485577A (en) * | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
US5671276A (en) * | 1995-07-21 | 1997-09-23 | General Instrument Corporation Of Delaware | Method and apparatus for impulse purchasing of packaged information services |
-
1996
- 1996-10-15 KR KR1019960045821A patent/KR970024712A/ko not_active Application Discontinuation
- 1996-10-15 EP EP96307499A patent/EP0768774A3/en not_active Withdrawn
- 1996-10-15 US US08/704,311 patent/US5796839A/en not_active Expired - Fee Related
- 1996-10-16 PL PL96345832A patent/PL182259B1/pl unknown
- 1996-10-16 CN CN96121033A patent/CN1159112A/zh active Pending
- 1996-10-16 PL PL96316552A patent/PL182122B1/pl unknown
Also Published As
Publication number | Publication date |
---|---|
EP0768774A2 (en) | 1997-04-16 |
KR970024712A (ko) | 1997-05-30 |
EP0768774A3 (en) | 1999-08-04 |
PL182259B1 (en) | 2001-11-30 |
CN1159112A (zh) | 1997-09-10 |
US5796839A (en) | 1998-08-18 |
PL316552A1 (en) | 1997-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PL182122B1 (pl) | Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL | |
US7298845B2 (en) | Digital content protection system | |
US6950941B1 (en) | Copy protection system for portable storage media | |
US7158639B2 (en) | Key generation | |
US6240185B1 (en) | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels | |
EP1061515B1 (en) | Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session | |
JPH103256A (ja) | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 | |
EP1120934B1 (en) | Method and apparatus for key distribution using a key base | |
WO2001013571A1 (en) | Systems and methods for compression of key sets having multiple keys | |
US20060137023A1 (en) | Encrypted content data structure package and generation thereof | |
WO2002091666A1 (en) | Hopscotch ticketing | |
EP1143656B1 (en) | Copyright protection system, encryption device, decryption device, and recording medium | |
JPH11250571A (ja) | 情報配布装置と端末装置及び情報配布システム | |
JP2004140757A (ja) | コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置 | |
WO2005055513A1 (en) | Method and apparatus for decrypting encrypted data by using copy control information | |
US20010014155A1 (en) | Method and apparatus for decrypting contents information | |
AU2003279588A1 (en) | Apparatus and system for data copy protection and method thereof | |
JP2001156771A (ja) | 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体 | |
JP2001156772A (ja) | 暗号化情報再生方法及び暗号化情報再生装置 | |
JP2005080145A (ja) | 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体 | |
US20070143216A1 (en) | Data Signal with a Database and a Compressed Key |