PL182259B1 - Information enciphering method - Google Patents

Information enciphering method

Info

Publication number
PL182259B1
PL182259B1 PL96345832A PL34583296A PL182259B1 PL 182259 B1 PL182259 B1 PL 182259B1 PL 96345832 A PL96345832 A PL 96345832A PL 34583296 A PL34583296 A PL 34583296A PL 182259 B1 PL182259 B1 PL 182259B1
Authority
PL
Poland
Prior art keywords
key
encryption key
information
encrypted
encryption
Prior art date
Application number
PL96345832A
Other languages
English (en)
Inventor
Ryuji Ishiguro
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of PL182259B1 publication Critical patent/PL182259B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

1. Sposób szyfrowania informacji, w szczególnosci oprogramowania lub danych przy uzyciu z góry ustalonego klucza szyfrowania, znam ienny tym, ze hierarchicznie uklada sie klucz szyfrowania za pomoca sekwencyjnie szy- frujacej wersji klucza szyfrowania z bezposred- niej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokie- runkowej i dekoduje sie okreslona informacje za pomoca ulozonego hierarchicznie klucza szyfro- wania, przy czym tylko pózniejsza wersja, wylaczajac pierwsza wersje glównego klucza szyfrowania, ma zdolnosc dekodowania okreslo- nej informacji uprzedniej wersji klucza szyfro- wania. FIG. 7 PL PL PL

Description

Przedmiotem wynalazku jest sposób szyfrowania informacji.
W szczególności niniejszy wynalazek dotyczy dziedziny szyfrowania danych lub oprogramowania, zapisu zaszyfrowanych danych lub programów na nośniku, a następnie dekodowania zaszyfrowanego oprogramowania lub danych, co związane jest z ochroną przed nieuprawnionym użyciem programów lub danych nagranych na takich nośnikach jak cyfrowa płyta wizyjna, lub programów i danych dostępnych w sieci.
Dla ochrony przed nieuprawnionym użyciem programów lub danych stosuje się sposób szyfrowania polegający na użyciu przyjętych kluczy kodowych i nagraniu zaszyfrowanych danych na cyfro wąpłytę wizyjną, dalej określanąjako płyta CPW (DVD), bądź wprowadzeniu ich do sieci. Zaszyfrowane oprogramowanie lub dane rozprowadzane przez sieć lub nagrane na płytę CPW mogąbyć rozkodowane za pomocą osobno dostarczanych kluczy szyfrowania.
Z opisu patentowego nr US 4888801 znany jest system zarządzania kluczem hierarchicznym, zawierający liczne zabezpieczone terminale. Terminale te zapewniają bezpieczny dostęp do odpowiedniej liczby użytkowników. Użytkownik wprowadza urządzenie aktywacj i zabezpieczenia lub klucza do zabezpieczonego terminala dla dostępu do zabezpieczonego połączenia poprzez ustaloną sieć telekomunikacji. Grupa zabezpieczonych bezprzewodowych terminali jest połączona ze świadectwem certyfikacyjnym klucza. Może występować wiele grup świadectw certyfikacyjnych klucza i odpowiednich zabezpieczonych terminali użytkownika. Na najwyższym poziomie, centrum świadectw certyfikacyjnych klucza zabezpiecza połączenia przez świadectwa certyfikacyjne klucza. Z kolei, świadectwo certyfikacyjne klucza autoryzuje zabezpieczone połączenia pomiędzy użytkownikami.W wyniku tego, jeżeli jeden poziom zarządzania kluczemjest przypadkowy, to pozostałe poziomy oraz użytkownicy nie sązagrożeni.
182 259
Z .opisu patentowego nr US 4888796 znane jest urządzenie odtwarzające materiał programowy, za pomocą którego użytkownik urządzenia odbierającego sygnał programowy, takiego jak telefon, odbiornik telewizyjny, radiowy, magnetowid kasetowy, lub temu podobne, może automatycznie i selektywnie zabezpieczyć odbiór i odpowiedź przez urządzenie odbiorcze, przed niepożądanymi transmisjami. Urządzenie wyświetlające jest zdolne do rozpoznania niezakłócających sygnałów zawartości materiału nadawanych razem z sygnałami programowymi odebranymi przez urządzenie odbiorcze oraz jest zdolne do automatycznego wyłączania z działania urządzenia odbiorczego w odpowiedzi na rozpoznanie sygnału zawartości materiału.
Znany sposób i urządzenie do szyfrowania sygnału zostało przedstawione w opisie patentowym nr Us 5115467. W tym znanym rozwiązaniu generowany jest klucz wspólny i klucz oddzielny, z tego samego wspólnego tajnego klucza generującego. Generujący klucz jest łączony ze wspólnymi danymi parametrów, dla dostarczenia wspólnego klucza pośredniego. Wspólny klucz pośredni jest wykorzystany do utworzenia klucza wspólnego. Klucz generujący jest również połączony z oddzielnymi danymi parametrów dla dostarczenia oddzielnego klucza pośredniego. Oddzielny klucz pośredni jest wykorzystany do utworzenia klucza oddzielnego. System jest szczególnie użyteczny dla zapewnienia kluczy kategorii i programów, do zastosowania w systemie szyfrowanej telewizji satelitarnej. Klucz generujący jest wykorzystany do utworzenia klucza tej samej kategorii dla wszystkich łączy wstępujących oraz różnych kluczy programów dla każdego łącza wstępującego.
Ponadto, z publikacji nr WO 95/27354 znany jest sposób i urządzenie do elektronicznego rozpowszechniania licencji, które mogąbyć wykorzystywane w sieci lub niesieciowym środowisku dla udogodnienia udzielania i dostarczania licencji. Ponadto, rozwiązania te obejmują wykorzystanie rozpowszechniania produktu dysku kompaktowego CD ROM. Ten znany sposób i urządzenie wykazują zdolność unieruchomienia elektronicznie rozpowszechnianego materiału oraz zdolność do udzielenia licencji na używanie materiału przez pewnych użytkowników w łańcuchu rozpowszechniania. Ten sposób i urządzenie zabezpieczająwiele elektronicznych licencji przez wyłączanie z użytku takich licencji, w których klucz dostępu jest konieczny dla udostępnienia licencji do stosowania. Ten sposób i urządzenie zmniejszają koszt elektronicznego rozpowszechniania przez zdolność do dystrybucji wielu produktów, wersji produktów oraz licencji, które są nieużyteczne przed wykonaniem procedury zezwolenia.
Znany sposób szyfrowania i dekodowania informacji zostanie w skrócie objaśniony na podstawie fig. 1 rysunku, na której przedstawiono zasadę szyfrowania i dekodowania informacji.
W nadajniku 101 szyfruje się jawny tekst M (nadawaną informację), używając klucza szyfrowania K1 dla uzyskania zaszyfrowanego tekstu C (w praktyce transmitowanych danych). Zaszyfrowany tekst C jest nadawany do odbiornika 102, w którym jest dekodowany przy użyciu klucza dekodowania K2, dla uzyskania jawnego tekstu M. W ten sposób jawny tekst jest przekazywany z nadajnika do odbiornika. Często zdarza się, że osoby nie posiadające klucza dekodowania przechwytująi dekodują zaszyfrowany tekst C za pomocą łamacza szyfru 103. Sposób, w jaki osoby legalnie posiadające klucz uzyskują jawny tekst M z zaszyfrowanego tekstu C, jest ogólnie określany jako dekodowanie, podczas gdy analogiczna czynność wykonywana przez osoby nie posiadające klucza i przechwytujące szyfrowany tekst, jest określanajako deszyf racja.
Raz ujawniony klucz szyfrowania, stosowany w wyżej opisanej metodzie, staje się bezużyteczny i nie zapobiega nieuprawnionemu użyciu danych. Dlatego ujawnione klucze sa wymieniane na nowe, które dalej są wykorzystywane do szyfrowania oprogramowania lub danych, zapobiegając ich nieprawemu użyciu.
W praktyce zdarza się często, że pomimo wymiany klucza na nowy, część oprogramowania lub danych jest wciąż zaszyfrowana przy użyciu sta tego klucza, który w związku z tym musi być zachowany. W konsekwencji, każda aktualizacja klucza szyfrowania zwiększa liczbę przechowywanych kluczy, a co za tym idzie, stwarza problemy programowe i sprzętowe związane z koniecznością posługiwania się przechowywanymi kluczami szyfrowania. Z kolei aktualizacja sprzętowych kluczy szyfrowania łączy się, niekiedy, z dużymi trudnościami.
182 259
Sposób szyfrowania informacji, w szczególności oprogramowania lub danych przy użyciu z góry ustalonego klucza szyfrowania, według wynalazku charakteryzuje się tym, że hierarchicznie układa się klucz szyfrowania za pomocą sekwencyjnie szyfrującej wersji klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej i dekoduje się określoną informację za pomocą ułożonego hierarchicznie klucza szyfrowania, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
Korzystne jest, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania stanowi się kluczem głównym.
Korzystne jest, że za pomocąklucza szyfrowania ułożonego hierarchicznie szyfruje się dodatkowo informację specjalną.
W odmiennym rozwiązaniu, sposób szyfrowania informacji według wynalazku charakteryzuje się tym, że hierarchicznie układa się klucz szyfrowania za pomocą sekwencyjnie szyfrującej wersji klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej i zapisuje się określoną zaszyfrowaną informację na nośniku zapisu, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
Korzystne jest, że razem z określoną, zaszyfrowaną informacją zapisuje się na nośniku zapisu informację specjalną zaszyfrowaną za pomocą klucza szyfrowania.
Zgodnie z rozwiązaniem według wynalazku wykorzystuje się łatwe do zastosowania hierarchiczne klucze szyfrowane do szyfrowania danych lub oprogramowania, zaszyfrowane dane lub programy zapisuje się na nośniku, dla późniejszego dekodowania zaszyfrowanej informacji.
Przedmiot wynalazkujest objaśniony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia schemat blokowy ilustrujący zasadę szyfrowania i dekodowania zaszyfrowanego oprogramowania lub danych, fig. 2 - schematyczny wykres ilustrujący przykładową, hierarchiczną strukturę kluczy do szyfrów, fig. 3 - sieć działań objaśniająca sposób wykonania cyfrowej płyty wizyjnej CPW. na której jest zapisana zaszyfrowana informacja, fig. 4 - schematycznie płytę CPW, na której nagrano tajną liczbę i zaszyfrowaną informację, fig. 5 - schemat blokowy urządzenia szyfrującego, fig. 6 - blokową strukturę układu scalonego do dekodowania informacji nagranej na płycie CPW przedstawionej na fig. 4, fig. 7 - sieć działań odnoszącą się do układu scalonego, przedstawionego na fig. 6, fig. 8 - szczegółową sieć działań odnosząca się do kroku przygotowania klucza roboczego, przedstawionego na fig. 7, fig. 9 - drugą, szczegółową sieć działań odnoszącą się do kroku przygotowania klucza roboczego, przedstawionego na fig. 7, fig. 10 - schemat ilustrujący sposób, w jaki klucze do szyfru są zapisywane na płytach CPW i rozpowszechniane, fig. 11 - schemat ilustrujący sposób, w jaki klucz do szyfujest umieszczany w oprogramowaniu dekodującym i rozpowszechniany, a fig. 12 przedstawia schemat ilustrujący sposób, w jaki klucz do szyfru jest umieszczany w układzie scalonym i rozpowszechniany;
Schematyczny wykres ilustrujący sposób układania kluczy szyfrowania w hierarchiczną strukturę jest pokazany na fig. 2. Klucz szyfrowania K1, następny w hierarchii n, jest formowany względem głównego klucza szyfrowania KO, pierwszego w hierarchii, za pomocą tak zwanej funkcji jednokierunkowej F. Zadaniem funkcji jednokierunkowej F, jednej z tak zwanych funkcji jednokierunkowych, jest przeprowadzenie nieodwracalnych obliczeń, w wyniku których klucz szyfrowania K1 może być łatwo wyliczony z głównego klucza szyfrowania Ko, natomiast dokonanie odwrotnych obliczeń praktycznie nie jest możliwe, to znaczy główny klucz szyfrowania KO praktycznie nie może być wyliczony z następnego w hierarchii klucza szyfrowania K1.
Rolę funkcji jednokierunkowej F mogą pełnić algorytmy szyfrowania, takie jak Standard Szyfrowania Danych DES (publikacja FIPS 46,1977, National Bureau of Standards), Szybki Algorytm Szyfrowania FEAL (S. Miyaguschi, „Rodzina szyfrów FEAL”, Lecture Notes in Computer Science, 537 (1001), str. 627 do 638, (Advances in Cryptology - CRYPTO '90)), bądź algorytm skracania wiadomości, taki jak Message Digest algorithm (MD4; R. L. Rivest, 537 (1001), str. 303 do 311, Advances in Cryptology - CRYPTO '90)) lub Standard Przemieszczeń
182 259
Zabezpieczających SHS (Secure Hash Standard, publikacja FIPS 180,1993, National Bureau of Standards). Algorytmy DES i FEAL zostały dokładnie opisane w pracy „Cipher and Information Security by Tsujii and Kasahara, July 1993”.
Funkcja jednokierunkowa zostanie szczegółowo, z uwzględnieniem przykładów, opisana poniżej.
W przypadku wykorzystania algorytmu DES, funkcja jednokierunkowa i algorytm są związane równaniem
F9k) = DES(IV, k) (1) w którym IV (Initial Vector) jest dowolnym wektorem początkowym, a k jest kluczem.
Ponadto, w funkcji jednokierunkowej mogąbyć wykorzystane następujące algorytmy:
- blokowy (wynikowy) algorytm szyfrowania
- algorytm arytmetyczny.
Stosując algorytm blokowy (wynikowy) uzyskuje się zaszyfrowany tekst przez szyfrowanie tekstu jawnego przy użyciu klucza, takjak to opisuje równanie
C = Enc(P, k), (2) w którym C jest tekstem zaszyfrowanym, P jest tekstem jawnym, a k kluczem.
W szczególności, ciąg bitów o ustalonej długości jest uzyskiwany na drodze nieodwracalnej transformacji klucza przez pewien rodzaj funkcji przemieszczenia w każdym bloku.
Następnie jawny tekst jest, w kilku obiegach, przetwarzany w module permutacji lub zastępowania, dla zastąpienia danych lub dokonania podobnej operacji. W każdym obiegu jawny tekst jest poddawany pewnym przekształceniom z udziałem ciągu bitów uzyskanego z klucza, na przykład logicznej operacji różnicy symetrycznej (exclusive OR).
Algorytm arytmetryczny jest wykorzystywany w zagadnieniach związanych z algorytmami dyskretnymi, tak jak jest to wyrażone w równaniu
F(k) <=> ak mod p, (3) w którym a jest przyjętą stałą, k jest kluczem, a p jest liczbą pierwszą. W równaniu (3) symbol „<=>„ oznacza „z definicji”.
W szczególności, funkcja F(k) jest definiowana jako „reszta z dzielenia iloczynu k przez p”. W tym przypadku, funkcja F(k) może być łatwo uzyskana z klucza k, ale bardzo trudno jest odzyskać klucz k z funkcji F(k).
Jak wspomniano, po uzyskaniu następnego w hierarchii klucza szyfrowania KI, z klucza głównegó KO, przy użyciu funkcji jednokierunkowej F(k), oblicza się sekwencyjnie klucze szyfrowania K2, K3 ..., Kn-1, Kn, zgodnie z równaniem (4). W rezultacie obliczeń, w których wykorzystuje się jednokierunkową funkcję F, otrzymuje się klucze szyfrowania, ułożone hierarchicznie od poziomu 1 do n:
Ki = F(Ki-l), (4) gdzie i = 1,2,3, ..., n
Wartość n jest równa liczbie poziomów hierarchii (liczbie pokoleń).
I rzeczywiście, chociaż nowe klucze szyfrowania mogą być łatwo wyliczone przy użyciu jednokierunkowej funkcji F, w opisany sposób, to dokonanie odwrotnych obliczeń praktycznie nie jest możliwe, to znaczy oryginalny klucz szyfrowania praktycznie nie może być wyliczony z kluczy szyfrowania przy użyciu jednokierunkowej funkcji F.
Obecnie opisany zostanie sposób szyfrowania informacji, takiej jak oprogramowanie lub dane oraz dostarczenia zaszyfrowanej informacji do użytkownika. Gdy informacja, taka jak oprogramowanie lub dane, jest szyfrowana oraz dostarczana do użytkownika, takjak pokazano na fig. 2, to najpierw jest szyfrowana przy użyciu klucza szyfrowania Kn z poziomu 1, który to klucz szyfrowania Kn jest dostarczany użytkownikowi bądź razem z szyfrowaną informacją,
182 259 bądź osobno. Użytkownik może zdekodować zaszyfrowaną informację za pomocą dostarczonego klucza szyfrowania Kn.
Po ujawnieniu dostarczonego klucza szyfrowania Kn, informacja, taka jak oprogramowanie lub dane, jest szyfrowana przy użyciu klucza szyfrowania Kn-1 leżącego wyżej w hierarchii (poziom 2), który to klucz szyfrowania Kn-1 jest dostarczany użytkownikowi. Analogicznie, po każdym ujawnieniu klucza szyfrowania, informacja jest szyfrowana przy użyciu klucza szyfrowania leżącego wyżej w hierarchii, a klucz szyfrowania jest dostarczany użytkownikowi.
Klucz szyfrowania Kn, leżący najniżej w hierarchii (poziom 1), jest obliczany na podstawie klucza Kn-1, o wyższej hierarchii, przy użyciu funkcji F. W szczególności, klucz szyfrowania Kn zostaje łatwo obliczony przy użyciu funkcji F, a informacja szyfrowana przy użyciu klucza szyfrowania Kn zostaje zdekodowana przy użyciu klucza szyfrowania Kn, obliczonego na podstawie klucza Kn-1. Odpowiednio, każdy następny klucz szyfrowania może być obliczony przy użyciu funkcji F, w dowolnym pokoleniu, bowiem do obliczeń jest wykorzystywany klucz szyfrowania o wyższej hierarchii. Dzięki temu, przechowując ostatni, nieujawniony klucz szyfrowania, użytkownik może zdekodować informację szyfrowaną nie tylko tym ostatnim kluczem, ale także informację kodowaną kluczem poprzednim. Co więcej, wszystkie klucze szyfrowania są sekwencyjnie wygenerowane z klucza głównego KO przy użyciu funkcji F. Tak więc, jeśli użytkownik przechowuje główny klucz KO, zamiast ostatniego, nieujawnionego klucza szyfrowania, to może zdekodować informację szyfrowaną za pomocą wszystkich kluczy szyfrowania. Dzięki temu posługiwanie się kluczami szyfrowania jest łatwe.
Sieć działań, ilustrujący sposób, w jaki informacja (jawny tekst) taka jak ruchome obrazy, dźwięki, dane lub oprogramowanie jest szyfrowana i nagrywana na nośnik zapisu, taki jak cyfrowa płyta wizyjna CPW (DVD), na przykład za pomocą kluczy pokazanych na fig. 2, jest przedstawiona na fig. 3.
Po rozpoczęciu operacji, w kroku SI jest wybierany klucz z właściwego pokolenia (poziomu hierarchii) spośród hierarchicznie ułożonych kluczy pokazanych na fig. 2, a wybrany klucz staje się kluczem roboczym. Następniejest wykonywany drugi krok S2, w którym określony ciąg znaków alfanumerycznych staje się tajną liczbą, szyfrowaną za pomocą roboczego klucza uzyskanego w kroku SI, a zaszyfrowana w powyższy sposób tajna liczbajest zapisywana na określonym fragmencie płyty CPW 1, jak to przykładowo pokazano na fig. 4.
Następniejest wykonywany krok S3, w którym dane, na przykład jawny tekst, sa szyfrowane za pomocą roboczego klucza, a zaszyfrowane dane (tajny tekst) są zapisywane na określonym fragmencie płyty CPW 1, jak to przykładowo pokazano na fig. 4.
Przykład wykonania urządzenia do szyfrowania, wykorzystującego przedstawionąmetodę szyfrowania, jest przedstawiony na fig. 5.
Talkjak to pokazano na fig. 5 rysunku, niezaszyfrowane dane oraz tajna liczba są dostarczane do przyporządkowanych zacisków wejściowych 60 i 70 i dalej, do odpowiadających im obwodów szyfrujących 51 i 52. Tajna liczba jest łańcuchem znaków alfanumerycznych, jak to już wspomniano. Obwód generujący roboczy klucz 53 wybiera klucz szyfrowania odpowiedniego pokolenia (hierarchii) spośród hierarchicznie ułożonych kluczy pokazanych na fig. 2, i przekazuje wybrany klucz do obwodów szyfrujących 51 i 52 jako klucz roboczy. Obwód szyfrujący 52 szyfruje dostarczoną tajną liczbę przy użyciu roboczego klucza uzyskanego z obwodu generującego roboczy klucz 53. Następnie, zaszyfrowana tajna liczba jest dostarczona do urządzenia zapisującego 54. Obwód szyfrujący 51 szyfruje dostarczone, jawne dane przy użyciu roboczego klucza i dostarcza zaszyfrowaną informację do urządzenia zapisującego 54. Urządzenie zapisujące 54 nagrywa zaszyfrowaną informacje oraz zaszyfrowaną tajną liczbę na określonych fragmentach płyty CPW 1, jak to przykładowo pokazano na fig. 4.
Jeśli urządzenie zapisujące 54 służy do przygotowania płyty-matki, to uzyskany z niej stempel może posłużyć do wykonania znacznej ilości płyt.
Przykład schematu blokowego układu scalonego przeznaczonego do dekodowania informacji nagranej na płycie CPW 1 i odtwarzanej w odtwarzaczu cyfrowych płyt wizyjnych, jest przedstawiony na fig. 6. Tajna liczba, zaszyfrowana tajna liczba oraz zaszyfrowana informacja są
182 259 doprowadzone do układu scalonego 11. Zaszyfrowana tajna liczba pochodzi z płyty CPW 1, a niezaszyfrowana postać tajnej liczby jest dostarczana z własnej pamięci odtwarzacza płyt CPW (nie pokazanej). Tajną liczbę stanowi określony ciąg znaków alfanumerycznych, taki sam jak użyty po stronie szyfrowania.
Pamięć 12 zawiera zaszyfrowany klucz KO pokazany na fig. 2, korzystnie klucz główny. Rejestr 13 zawiera klucz szyfrowania określonego pokolenia, uzyskany przez użycie wymienionej już funkcji F względem klucza głównego, na przykład klucz roboczy, jak to zostanie opisane. Układ dekodujący 14 generuje klucz roboczy, oparty na wprowadzonej tajnej liczbie, zaszyfrowanej tajnej liczbie oraz kluczu głównym odczytanym z pamięci 12 i tak przygotowany klucz dostarcza do rejestru 13, jak to zostanie opisane. Układ dekodujący 14 dekoduje wprowadzoną, zaszyfrowaną informację (zaszyfrowany tekst), używając klucza roboczego i przygotowuje jawną informację (jawny tekst).
Sieć działań, ilustrującą sposób dekodowania przez układ scalony 11, zaszyfrowanych danych pochodzących z płyty CPW 1, pokazano na fig. 7.
Po rozpoczęciu operacji, w kroku S11, zaszyfrowana tajna liczba jest odczytywana z określonego fragmentu płyty CPW 1. Następnie jest wykonywany drugi krok S12, w którym przygotowuje się klucz roboczy, na podstawie zaszyfrowanej tajnej liczby odczytanej w kroku S11 oraz tajnej liczby dostarczonej z własnej pamięci odtwarzacza płyt CPW (nie pokazanej), jak to zostanie opisane, z uwzględnieniem fig. 8.
Szczegóły postępowania podczas wykonywania kroku S12 z fig. 7 są przedstawione w sieci działań, pokazanej na fig. 8.
Po rozpoczęciu operacji, w kroku S21, klucz sterujący jest odczytywany z pamięci 12 układu scalonego 11 i ustanawiany jako klucz bieżący k. Następnie bieżący klucz k jest przekazywany do układu dekodującego 14. Klucz bieżący k jest kluczem wykorzystywanym w danym momencie do dekodowania.
W następnym, decyzyjnym kroku S22, takjakpokazano na fig. 8, tajna liczba i zaszyfrowana tajna liczba sąprzekazywane do układu dekodującego 14, w którym zaszyfrowana tajna liczba jest dekodowana przy użyciu bieżącego klucza k. Wybór dalszej drogi jest uzależniony od wyniku porównania niezaszyfrowanej tajnej liczby z tajna liczbąpoddanąoperaeji szyfrowania i zdekodowanąprzy · użyciu bieżącego klucza k. Jeśli obie postaci liczby nie są zgodne, co odpowiada gałęzi NIE w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz nie jest kluczem szyfrowania użytym po stronie szyfrującej. W tym przypadku jest wykonywany krok S23, w którym oblicza się klucz szyfrowania następnego pokolenia, na podstawie bieżącego klucza k, przy użyciu jednokierunkowej funkcji F, i ustanawia jako nowy klucz bieżący k, takjak wyraża to równanie k = F(K) (5)
Następnie znówjest wykonywany krok S22 i od nowa powtarza się analogiczne postępowanie. Jeśli jednak w wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowanąprzy użyciu bieżącego klucza k uzyskuje się zgodność, co odpowiada gałęzi TAK w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz jest kluczem szyfrowania użytym do zaszyfrowania tajnej liczby. W tym przypadku jest wykonywany krok S24, w którym układ dekodujący 14 przyjmuje, że klucz bieżący k jest kluczem roboczym i przekazuje go do rejestru 13, gdzie zostaje zapamiętany. Wówczas kończą się działania w sieci pokazanej na fig. 8 i postępowanie wraca do kroku S13 w sieci działań, pokazanej na fig. 7. Wówczas układ dekodujący 14 odczytuje z rejestru 13 roboczy klucz uzyskany w wyniku działań kroku S12 (kroków S21 do S24 pokazanych na fig. 8). Następnie dekoduje, przy użyciu roboczego klucza, wprowadzoną, zaszyfrowaną informację (zaszyfrowany tekst) i przekazuje zdekodowaną informację jako jawne dane (jawny tekst).
Jak to już opisano, jeśli użytkownik przechowuje główny klucz KO, to może zdekodować informację szyfrowaną za pomocą klucza szyfrowania o dowolnej hierarchii, bowiem układ scalony 11 uzyskuje klucz roboczy, odpowiadający zaszyfrowanej informacji, z klucza głównego KO.
182 259
W przypadku użycia komputera lub oprogramowania do wykonania wyżej opisanych czynności, postępowanie podczas wykonywania kroku S12 z fig. 7 jest zastępowane przez kroki przedstawione w sieci działań, pokazanej na fig. 9. Sieć działań, przedstawiona na fig. 9, pokazuje sposób, w jaki funkcje układu z fig. 6 mogąbyć wypełnione przez komputer, dekodujący zaszyfrowaną informację na drodze programowej. W tym przypadku, komputer zastępuje tak płykę dekodera, odpowiadającą układowi z fig. 6, jak i oprogramowanie, zawarte w pamięci takiej płytki. W tym przypadku klucz sterujący, który poprzednio był zapamiętany, teraz nie jest używany, chociaż może być używany. Zamiast niego wykorzystuje się ostatnią, rozpowszechnianą wersję klucza szyfrowania.
Jak to zostanie opisane przy objaśnianiu fig. 10, użytkownik wprowadza, z klawiatury, klucz szyfrowania Ki (gdzie i = n, n-1,... 1), o określonym poziomie hierarchii, rozpowszechniany jako zapis na płycie CPW. Ten klucz szyfrowania jest zapamiętany w wewnętrznej pamięci komputera. Alternatywnie, komputer może otrzymać ostatnią wersję klucza rozpowszechnianą przez sieć telefoniczną lub komputerową i zapamiętać ja w określonej pamięci, na przykład pamięci o dostępie swobodnym RAM.
Po rozpoczęciu operacji, w pierwszym kroku S31, wprowadzony klucz Ki jest odczytywany z pamięci i ustanawiany jako klucz bieżący k. Klucz bieżący k jest kluczem wykorzystywanym w danym momencie do dekodowania, analogicznie do poprzednio opisanego.
W następnym, decyzyjnym kroku S32, tajna liczba jest pobierana z pamięci, a zaszyfrowana tajna liczba odczytywana z płyty CPW. Zaszyfrowana tajna liczba jest dekodowana przy użyciu bieżącego klucza k. Wybór dalszej drogi jest uzależniony od wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowanąprzy użyciu bieżącego klucza k. Jeśli obie postaci liczby nie są zgodne, co odpowiada gałęzi NIE w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz nie jest kluczem szyfrowania użytym po stronie szyfrującej. W tym przypadku jest wykonywany krok S33, w którym oblicza się klucz szyfrowania następnego pokolenia na podstawie bieżącego klucza k, przy użyciujednokierunkowej funkcji F, i ustanawia jako nowy klucz bieżący k. Następnie znów jest wykonywany krok S32 i od nowa powtarza się analogiczne postępowanie.
Jeśli jednak w wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowanąprzy użyciu bieżącego klucza k uzyskuje się zgodność, co odpowiada gałęzi TAK w rozwidleniu decyzyjnym S32, to przyjmuje się, że bieżący klucz k jest kluczem szyfrowania użytym do zaszyfrowania tajnej liczby. W tym przypadku jest wykonywany krok S34, w którym przyjmuje się, że klucz bieżący k jest kluczem roboczym i zapamiętuje go w określonej pamięci, na przykład w rejestrze. Wówczas kończą się działania w sieci pokazanej na fig. 9 i postępowanie wraca do sieci działań pokazanej na fig. 7.
Następnie jest wykonywany krok S13 w sieci działań, pokazanej na fig. 7, gdzie zaszyfrowana informacjaj est dekodowana przy użyciu roboczego klucza, uzyskanego w wyniku działań kroku S12 (kroków S31 do S34 pokazanych na fig. 9) i przekazana jako jawne dane (jawny tekst).
Jak to już zostało opisane, w przypadku dekodowania zaszyfrowanej informacji przez program komputerowy, opartego na rozpowszechnianym kluczu szyfrowania o dowolnym stopniu hierarchii, możliwe jest dekodowanie informacji szyfrowanej przy użyciu co najmniej klucza szyfrowania Ki lub kluczy szyfrowania Ki-1 do K1 o poziomie hierarchii niższym niż poziom klucza szyfrowania Ki.
Jak już wspomniano, w urządzeniu do dekodowania wystarczy zapamiętanie ostatniego klucza szyfrowania, bowiem informacja zaszyfrowana przy użyciu poprzednich wersji klucza może być dekodowana za pomocą ostatniego klucza szyfrowania (klucza głównego lub klucza o dowolnym poziomie hierarchii). Dzięki temu, w odróżnieniu od znanych rozwiązań, nie ma potrzeby magazynowania kolejnych wersji kluczy szyfrowania przy każdej zmianie klucza szyfrowania po ujawnieniujego poprzedniej wersji. Ułatwia to posługiwanie się kluczami szyfrowania.
Ujawnienie klucza szyfrowania używanego w rozwiązaniu, przedstawionym na fig. 6, może być utrudnione, bowiem klucz szyfrowania (główny klucz KO) jest umieszczony w pamięci 12 wewnątrz układu scalonego 11, a klucz szyfrowania określonej hierarchii jest obliczany
182 259 przez układ scalony 11, co zabezpiecza klucz przed przeciekami i ujawnieniem. Oprócz tego, w omawianym rozwiązaniu, procesy dekodowania informacji i obliczania kluczy szyfrowania zachodzą w tym samym układzie dekodującym 14, co umożliwia jego ochronę.
Przykładowy sposób rozpowszechniania kluczy szyfrowania został przedstawiony na fig. 10 do fig. 12.
Sposób zapisu kluczy szyfrowania na kopercie płyty CPW lub na samej płycie, jest przedstawiony na fig. 10.
Znak alfanumeryczny, kod paskowy, hologram lub podobny element, odpowiadający kluczowi szyfrowania o określonej hierarchii jest drukowany na kopercie płyty CPW 21 z zapisanym tytułem A lub na samej powierzchni płyty CPW 21, jak to ilustruje fig. 10. Analogicznie, znak alfanumeryczny, kod paskowy, hologram lub podobny element, odpowiadający kluczowi szyfrowania o określonej hierarchii B jest drukowany na kopercie płyty CPW 22 z zapisanym tytułem B lub na samej powierzchni płyty CPW 22. W ten sposób klucz do szyfru A może być rozpowszechniany wśród użytkowników razem z płytami CPW 21, a klucz szyfrowania B może być rozpowszechniany wśród użytkowników razem z płytami CPW 22. Alternatywnie, dane określające klucz szyfrowania A mogąbyć zapisane na nośniku takim jak karta z układem scalonym i rozpowszechniane wśród użytkowników razem z płytami CPW 21, lub dane określające klucz szyfrowania B mogąbyć zapisane na nośniku takim jak karta z układem scalonym i rozpowszechniane wśród użytkowników razem z płytami CPW 22.
Użytkownik odtwarzający płytę CPW 21 wprowadza klucz szyfrowania A wydrukowany na płycie CPW 21 do komputera 23 za pomocąurządzenia zewnętrznego, takiego jak klawiatura. Jak to opisano powołując się na sieć działań pokazaną na fig. 9, komputer 23 wykonuje takie same funkcje jak układ scalony 11, pokazany na fig. 6, to znaczy dekoduje zaszyfrowaną informację zgodnie z określonym programem użytkowym.
Tak więc, gdy płyta CPW 21 znajduje się w odtwarzaczu cyfrowych płyt wizyjnych (nie pokazanym), komputer 23 odczytuje zaszyfrowana informacje z płyty CPW 21 poprzez odtwarzacz płyt CPW i dekoduj e zaszyfrowaną informację, odczytaną z płyty CPW 21, wykorzystuj ąc poprzednio wprowadzony klucz szyfrowania A. Oczywiście, zaszyfrowana informacja, nagrana na płytę CPW 22 może być dekodowana tak samo jak w przypadku płyty CPW 21.
Zgodnie z powyższym, taka forma jest korzystna dla rozpowszechniania różnych kluczy szyfrowania dla każdego tytułu cyfrowej płyty wizyjnej. Na przykład, klucze szyfrowania obliczone z różnych kluczy głównych przy użyciu funkcji jednokierunkowej mogą być przyporządkowane każdemu tytułowi cyfrowej płyty wizyjnej.
Nawet gdy zostanie ujawniony klucz szyfrowania A, związany z tytułem A, a następnie zostanie zaktualizowany i zamieniony na klucz szyfrowania A2, to znaczy stary klucz szyfrowania A może być łatwo wyliczony, w określony sposób, z klucza szyfrowania A2, analogicznie do sposobu opisanego podczas objaśniania fig. 9. Dzięki temu użytkownik może zdekodować tytuł A, zaszyfrowany przy użyciu starego klucza szyfrowania, używając tylko najnowszej wersji klucza (w tym przypadku klucza szyfrowania A2).
Sposób wprowadzania do oprogramowania kodu określającego klucz szyfrowania w celu dekodowania klucza i przekazania użytkownikowi, jest pokazany na fig. 11.
Kod określający klucz szyfrowania jest wprowadzany do oprogramowania dekodującego, wykorzystywanego przez płytę dekodera 33 do dekodowania zaszyfrowanej informacji, tak jak to ilustruje fig. 11. Następnie płyta dekodera 33 jest umieszczana w komputerze 23, dzięki czemu komputer 23 może dekodować, poprzez płytę dekodera 33, zaszyfrowaną informację nagraną na płyty CPW 31 i 32, odtwarzając ruchome i nieruchome obrazy oraz dźwięk odpowiadające zdekodowanej informacji.
Niniejszy przykład jest korzystny dla rozpowszechniania tego samego klucza wśród użytkowników.
W omawianym przypadku komputer 23 jest podłączony do sieci telefonicznej lub komputerowej, za pomocąktórej sądo niego dostarczane aktualne wersje klucza szyfrowania. Komputer 23
182 259 zapamiętuje ostatnią otrzymaną wersje klucza szyfrowania, wykorzystując oprogramowanie do dekodowania oraz płytę dekodera 33.
Dzięki temu komputer 23 może dekodować zaszyfrowaną informację nagraną na płyty CPW 31i 32, używając klucza szyfrowania w sposób analogiczny do opisanego przy objaśnianiu fig. 7 i fig. 9.
Informacja zaszyfrowana przy użyciu klucza szyfrowania może być dostarczona do komputera 23 poprzez sieć telefoniczną lub komputer. W tym przypadku komputer 23 dekoduje dostarczoną informację, wykorzystując klucz szyfrowania, uprzednio rozpowszechniony przez sieć telefoniczną lub komputerową.
Jak to zostało opisane podczas objaśniania fig. 2, klucze szyfrowania wszystkich stopni hierarchii mogąbyć utworzone z pierwszego w hierarchii klucza szyfrowania KO, za pomocą tak zwanej funkcji jednokierunkowej F, a ten pierwszy klucz szyfrowania KO jest użyty jako klucz główny. Jeśli więc klucz szyfrowania służący jako klucz główny zostanie umieszczony w urządzeniu, takim jak układ scalony, to klucz szyfrowania wszystkich stopni hierarchii mogąbyć utworzone z pierwszego w hierarchii klucza szyfrowania KIO, a'informacja, zaszyfrowana przy użyciu dowolnego z tych kluczy K1 do Kn, może być zdekodowana. Ponieważ użytkownikom bardzo trudno jest ujawnić dane znajdujące się w urządzeniu takim jak układ scalony, to nieuprawnione posługiwanie się kluczem szyfrowania może zostać wyeliminowane.
Sposób wprowadzania klucza szyfrowania do układu scalonego i rozpowszechniania jest pokazany na fig. 12. Producent zobowiązany do zachowania tajemnicy wytwarza układ scalony 41, w którym jest zapamiętany klucz szyfrowania. Struktura układu scalonego 41 jest korzystnie taka, jak układu scalonego 11 z fig. 6. W tym przypadku układ scalony 41 jest dostarczany wytwórcy A. Następnie, po zamontowaniu w odtwarzaczu płyty CPW 43, układ scalony 41 trafia do użytkownika. Tajna liczba, zaszyfrowana przy użyciu klucza szyfrowania określonej hierarchii zapamiętanego w układzie scalonym 41 oraz określona informacja, zaszyfrowana przy użyciu tego samego klucza szyfrowania są zapisane na płycie CPW 42.
Podczas odtwarzania płyty CPW 42 przez użytkownika przy użyciu odtwarzacza płyt CPW 43 sterujący klucz szyfrowania jest odczytywany z układu scalonego 41, a roboczy klucz jest uzyskiwany w taki sam sposób jaki został opisany przy objaśnianiu fig. 7 i fig. 8, dzięki czemu może dekodować zaszyfrowaną informację nagraną na płycie CPW 42, odtwarzając ruchome i nieruchome obrazy oraz dźwięk odpowiadające zdekodowanej informacji.
W przypadku zapisania głównego klucza szyfrowania w układzie scalonym, jak to już opisano, odtwarzacz płyt CPW 43 jest w stanie zdekodować i odtworzyć zaszyfrowaną informację nagraną na płycie CPW 42 niezależnie od poziomu hierarchii klucza użytego do zaszyfrowania informacji nagranej na płycie CPW 42.
W układzie scalonym 41 można zapamiętać, zamiast głównego klucza szyfrowania, klucz o określonym poziomie hierarchii, jeden z obliczonych z głównego klucza szyfrowania przy użyciu funkcji jednokierunkowej. W tym przypadku, odtwarzacz płyt CPW 43 dekoduje i odtwarza zaszyfrowaną informację nagraną na płytę CPW 42, jeśli do zaszyfrowania informacji nagranej na płycie CPW 42 użyto tego samego klucza szyfrowania lub klucza o niższym stopniu hierarchii.
Sposób, w którym określony klucz szyfr jest pamiętany w określonym układzie scalonym, zamontowanym w odtwarzaczu płyt CPW 43, jest korzystny w przypadku rozpowszechniania tego samego klucza szyfrowania, niezależnie od tytułu płyty CPW.
Jak to już opisano, ze względu na to, że klucze szyfrowania sąukładane hierarchicznie przy użyciu funkcji jednokierunkowej, informacja jest dekodowana za pomocą klucza szyfrowania dowolnego poziomu hierarchii, a klucz ten jest dostarczony użytkownikowi, który może dekodować informację szyfrowania przy użyciu poprzedniego klucza szyfrowania, zachowując jedynie ostatni klucz. Dzięki temu posługiwanie się kluczami szyfrowania jest łatwe.
Przykład wykonania, zilustrowany na fig. 12, może być bardziej efektywnie wykorzystany, jeśli klucze szyfrowania nie mogąbyć, w łatwy sposób, wymieniane poprzez sieć. W szczególności w przypadku, gdy informacja taka jak oprogramowanie lub ruchome obrazy jest szyfrowana za pomocą klucza szyfrowania dowolnego poziomu hierarchii i zapisana na płycie
182 259
CPW 42, a główny klucz jest zawarty wewnątrz układu scalonego 41, tak że klucz szyfrowania dowolnego poziomu hierarchii może być utworzony z tego klucza głównego przy użyciu jednokierunkowej funkcji F. Dzięki temu można zdekodować informację, zaszyfrowaną za pomocą klucza szyfrowania dowolnego poziomu hierarchii nagraną na płycie CPW 42. Tak więc nawet gdy klucz szyfrowania został aktualizowany ze względu na ujawnienie poprzedniego klucza szyfrowania, a informacja nagrana na CPW 42 została zaszyfrowana za pomocą klucza szyfrowania nowego poziomu hierarchii, użytkownik może w zwykły sposób, poprawnie zdekodować i odtworzyć zapisaną informację.
Zakres wykorzystania informacji jest odpowiednio ograniczony, bowiem odtwarzacze cyfrowych płyt wizyjnych nie zawierające układu scalonego 41 z kluczem szyfrowania nie są w stanie poprawnie odtworzyć płyty CPW 42 z zapisaną informacją zaszyfrowaną przy użyciu klucza szyfrowania. Ponadto, zakres wykorzystania informacji jest odpowiednio ograniczony również w przypadku komputerów, bowiem komputery nie zawierające płytki dekodera z zapamiętanym kluczem szyfrowania nie są w stanie poprawnie odtworzyć nośnika z zapisaną informacją zaszyfrowaną przy użyciu klucza szyfrowania.
Klucze do szyfru są rozprowadzane w formie znaków alfanumerycznych, kodów paskowych lub halogramów drukowanych na nośniku zapisu, takim jak cyfrowa płyta wizyjna, lub na kopercie cyfrowej płyty wizyjnej, danych odpowiadających kluczowi szyfrowania zapamiętanych w karcie z układem scalonym, danych odpowiadających kluczowi szyfrowania zapamiętanych w układzie scalonym trudnym do nielegalnego użytku, danych odpowiadających kluczowi szyfrowania wprowadzonych do oprogramowania, lub danych odpowiadających kluczowi szyfrowania przekazywanych przez sieć telefoniczną lub komputerowąw sposób szczególnie uproszczony.
Chociaż w powyższym opisie nośnikiem zapisu jest cyfrowa płyta wizyjna CPW, wykorzystanie wynalazku nie jest ograniczone tylko do tego nośnika. Mogą być używane również inne nośniki zapisu, takie jak pamięć na płycie kompaktowej CD-ROM, minidysk MD, dysk optyczny, dysk magnetooptyczny i dyskietka.
Wynalazek może być wykorzystany w przypadku dostarczania informacji przez sieć komputerową, taką jak Internet.
Chociaż odtwarzacz cyfrowej płyty wizyjnej sam zapamiętuje tajną liczbę w określonej pamięci, jak poprzednio wzmiankowano, to niniejszy wynalazek nie jest w tym zakresie ograniczony i tajna liczba może być na przykład zapisana na określonej części cyfrowej płyty wizyjnej, odczytana później i doprowadzona do układu dekodującego 14 (fig. 6). W tym przypadku,jak pokazano na fig. 5, tajna liczba jest podana do urządzenia zapisującego 54 i nagrana na płytę 1.
Chociaż komputer sam dekoduje zaszyfrowaną informację, to możliwyjest także poniższy wariant. W tym rozwiązaniu nie jest wykorzystywane oprogramowanie, a układ scalony może być włączony do komputera i dekodować zaszyfrowaną informację. Zakres wykorzystania informacji jest odpowiednio ograniczony, bowiem komputery nie zawierające układu scalonego 41 z kluczem szyfrowania nie są w stanie poprawnie odtworzyć zaszyfrowanej informacji.
W przedstawionym sposobie szyfrowania i sposobie dekodowania, strona dekodująca, zachowując ostatni klucz szyfrowania, może zdekodować informację zaszyfrowaną przy użyciu poprzedniego klucza szyfrowania, dzięki temu, że klucze szyfrowania są układane hierarchicznie przy użyciu funkcji jednokierunkowej. Dlatego łatwo jest wykorzystywać pokolenia (hierarchię) kluczy podczas aktualizacji.
Ponadto, przy wykorzystaniu przedstawionego urządzenia szyfrującego i urządzenia dekodującego, strona dekodująca, posiadając główny klucz szyfrowania, może zdekodować informację zaszyfrowaną przy użyciu klucza szyfrowania wyliczonego z klucza głównego, dzięki temu, że klucze szyfrowania są obliczane przy użyciu funkcji jednokierunkowej, na podstawie klucza głównego zapamiętanego w pierwszej pamięci, a urządzenie dekodujące dekoduje informację w oparciu o klucz szyfrowania zawarty w drugiej pamięci. Dlatego łatwo jest wykorzystywać pokolenia (hierarchię) kluczy podczas aktualizacji. Co więcej, poziom zabezpieczenia kluczy szyfrowania może być znacznie podwyższony, ze względu na umieszczenie indywidualnych elementów wewnątrz układu scalonego, co redukuje ewentualne przecieki.
182 259
FIG. 3 ( start )
WYBIERANIE KLUCZA Z WŁAŚCIWEGO STOPNIA HIERARCHII
I SZYFROWANIE TAJNEJ LICZBY ZA POMOCĄ | KLUCZA ROBOCZ. I ZAPIS TAJNEJ L NA CPW'
SZYFR. JAWNEGO TEKSTU ZA POMOCĄ KLUCZA ROBOCZEGO/ZAPIS DANYCH ZASZYFR NA CPW
S2 (koniec )
FIG. 4
182 259
FIG. 5
182 259
F/G. 6
ZASZYFROWANA TAJNA LICZBA
TAJNA LICZBA
ZASZYFROWANA
INFORMACJA
FIG. 7
182 259
FIG. 8
TAK
Klucz roboczy - k
S24 v
182 259
FIG. 9
POWRÓT
182 259
FIG. 10
STRONA UŻYTKOWNIKA
182 259
TYTUŁ Β
STRONA UŻYTKOWNIKA
182 259
FIG. 12
STRONA UŻYTKOWNIKA
TYTUŁ
182 259
FIG. 1
ŁAMACZ SZYFRU
FIG. 2
OŁówny n-1
POZIOM HIERARCHII
F : Funkcja jednokierunkowa
Departament Wydawnictw UP RP. Nakład 60 egz.
Cena 4,00 zł.

Claims (5)

  1. Zastrzeżenia patentowe
    1. Sposób szyfrowania informacji, w szczególności oprogramowania lub danych przy użyciu z góry ustalonego klucza szyfrowania, znamienny tym, że hierarchicznie układa się klucz szyfrowania za pomocą sekwencyjnie szyfrującej wersji klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej i dekoduje się określoną informację za pomocą ułożonego hierarchicznie klucza szyfrowania, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
  2. 2. Sposób według zastrz. 1, znamienny tym, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania stanowi się kluczem głównym.
  3. 3. Sposób według zastrz. 1, znamienny tym, że za pomocą klucza szyfrowania ułożonego hierarchicznie szyfruje się dodatkowo informację specjalną.
  4. 4. Sposób szyfrowania informacji, w szczególności oprogramowania lub danych przy użyciu z góry ustalonego klucza szyfrowania, znamienny tym, że hierarchicznie układa się klucz szyfrowania za pomocą sekwencyjnie szyfrującej wersji klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej i zapisuje się określoną zaszyfrowaną informację na nośniku zapisu, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
  5. 5. Sposób według zastrz. 4, znamienny tym, że razem z określoną, zaszyfrowaną informacją zapisuje się na nośniku zapisu informację specjalnązaszyfrowanąza pomocąklucza szyfrowania.
PL96345832A 1995-10-16 1996-10-16 Information enciphering method PL182259B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26725095 1995-10-16

Publications (1)

Publication Number Publication Date
PL182259B1 true PL182259B1 (en) 2001-11-30

Family

ID=17442226

Family Applications (2)

Application Number Title Priority Date Filing Date
PL96345832A PL182259B1 (en) 1995-10-16 1996-10-16 Information enciphering method
PL96316552A PL182122B1 (pl) 1995-10-16 1996-10-16 Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL

Family Applications After (1)

Application Number Title Priority Date Filing Date
PL96316552A PL182122B1 (pl) 1995-10-16 1996-10-16 Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL

Country Status (5)

Country Link
US (1) US5796839A (pl)
EP (1) EP0768774A3 (pl)
KR (1) KR970024712A (pl)
CN (1) CN1159112A (pl)
PL (2) PL182259B1 (pl)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997025798A1 (en) 1996-01-11 1997-07-17 Mrj, Inc. System for controlling access and distribution of digital property
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
JPH10117324A (ja) * 1996-10-09 1998-05-06 Toshiba Corp 携帯型情報処理装置
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
GB2329096A (en) * 1997-08-29 1999-03-10 Ncipher Limited Creating sub-keys from hashed cryptographic master key
AU9798798A (en) * 1997-10-10 1999-05-03 Rambus Incorporated Power control system for synchronous memory device
US6539092B1 (en) * 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
TW460846B (en) * 1998-12-10 2001-10-21 Toshiba Corp Data recording media having certification information
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
JP2001127757A (ja) * 1999-10-28 2001-05-11 Sony Corp データ受信方法及びデータ受信装置
WO2001052018A1 (en) 2000-01-14 2001-07-19 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
JP2001274785A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP4370721B2 (ja) 2000-04-06 2009-11-25 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2003533112A (ja) * 2000-05-11 2003-11-05 松下電器産業株式会社 コンテンツ受信端末及び記録媒体
US7283633B2 (en) * 2000-06-21 2007-10-16 Sony Corporation Information recording and/or reproducing method and information recording and/or reproducing device
KR100384233B1 (ko) * 2000-07-12 2003-05-16 스팍스컴 주식회사 공개키 암호시스템에 적용하기 위한 점화식 구축방법
JP2002259170A (ja) * 2001-02-23 2002-09-13 Samsung Electronics Co Ltd データ変換複写装置及び方法
US7564970B2 (en) * 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US7577250B2 (en) * 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3773431B2 (ja) * 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
JP2003324418A (ja) * 2002-02-27 2003-11-14 Canon Inc 画像処理装置、データ処理装置及びデータ処理方法
JP4181802B2 (ja) 2002-06-28 2008-11-19 キヤノン株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
KR100940202B1 (ko) * 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
KR100924773B1 (ko) * 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
JP2004140668A (ja) * 2002-10-18 2004-05-13 Canon Inc 情報処理方法
JP2004140667A (ja) * 2002-10-18 2004-05-13 Canon Inc 情報処理方法
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US8261063B2 (en) * 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
CN1320798C (zh) * 2003-03-07 2007-06-06 广东亿业科技有限公司 密钥生成与分配方法以及使用该方法的计算机网络***
CN100498948C (zh) * 2003-06-18 2009-06-10 松下电器产业株式会社 重放装置、重放方法
EP1650893A4 (en) * 2003-07-11 2011-07-06 Canon Kk METHOD, DEVICE AND PROGRAM FOR PROCESSING KEY INFORMATION
KR100982515B1 (ko) * 2004-01-08 2010-09-16 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
US20050186998A1 (en) * 2004-02-25 2005-08-25 Haas Leslie P. Novel digital monograph
JP4290036B2 (ja) 2004-02-27 2009-07-01 キヤノン株式会社 情報処理装置及び印刷制御装置
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
US20060004829A1 (en) * 2004-05-27 2006-01-05 Silverbrook Research Pty Ltd Rolling keys
US7427117B2 (en) * 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7735944B2 (en) 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
US7549718B2 (en) * 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
KR20130014623A (ko) * 2004-08-12 2013-02-07 씨엠엘에이 엘엘씨 보안성을 향상시키는 순열 데이터 변환
US20070110236A1 (en) * 2004-10-29 2007-05-17 Pioneer Corporation Encryption/recording device and method
KR101092543B1 (ko) 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
DE102005030657B3 (de) * 2005-06-30 2006-11-16 Siemens Ag Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
US20070106778A1 (en) * 2005-10-27 2007-05-10 Zeldin Paul E Information and status and statistics messaging method and system for inter-process communication
US8250587B2 (en) * 2005-10-27 2012-08-21 Trapeze Networks, Inc. Non-persistent and persistent information setting method and system for inter-process communication
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption
FR2898753B1 (fr) * 2006-03-16 2008-04-18 Commissariat Energie Atomique Systeme sur puce a controle semi-distribue
US9525547B2 (en) * 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
EP1975831A1 (en) * 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US8312518B1 (en) * 2007-09-27 2012-11-13 Avaya Inc. Island of trust in a service-oriented environment
US8233621B2 (en) * 2008-06-16 2012-07-31 Hitachi, Ltd. Slice-based prioritized secure video streaming
US9032476B2 (en) 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8850281B2 (en) * 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US20110075537A1 (en) * 2009-09-25 2011-03-31 General Electric Company Holographic disc with improved features and method for the same
EP2487828A1 (en) * 2011-02-10 2012-08-15 Thomson Licensing Method and device for generating control words
US9432342B1 (en) * 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
DE102014219909A1 (de) 2014-10-01 2016-04-07 Robert Bosch Gmbh Ladeschaltung für einen elektrischen Energiespeicher, elektrisches Antriebssystem und Verfahren zum Betreiben einer Ladeschaltung
WO2016193962A1 (en) * 2015-06-02 2016-12-08 K2View Ltd Encryption directed database management system and method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888798A (en) * 1985-04-19 1989-12-19 Oms, Inc. Modular software security
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US5115467A (en) * 1991-01-23 1992-05-19 General Instrument Corporation Signal encryption apparatus for generating common and distinct keys
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5671276A (en) * 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services

Also Published As

Publication number Publication date
EP0768774A2 (en) 1997-04-16
KR970024712A (ko) 1997-05-30
PL182122B1 (pl) 2001-11-30
EP0768774A3 (en) 1999-08-04
CN1159112A (zh) 1997-09-10
US5796839A (en) 1998-08-18
PL316552A1 (en) 1997-04-28

Similar Documents

Publication Publication Date Title
PL182259B1 (en) Information enciphering method
US7158639B2 (en) Key generation
US7298845B2 (en) Digital content protection system
US6950941B1 (en) Copy protection system for portable storage media
US7845015B2 (en) Public key media key block
AU2001244466B2 (en) Secure data transmission system and method
JPH103256A (ja) 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
EP1120934B1 (en) Method and apparatus for key distribution using a key base
US20020166056A1 (en) Hopscotch ticketing
WO2001013571A1 (en) Systems and methods for compression of key sets having multiple keys
US20020154772A1 (en) Copyright protection system and method thereof
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
WO2001011819A1 (en) Updating a revocation list to foil an adversary
JPH11250571A (ja) 情報配布装置と端末装置及び情報配布システム
JP2004140757A (ja) コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
JPH11143359A (ja) 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体
JP2000196582A (ja) 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法
US20010014155A1 (en) Method and apparatus for decrypting contents information
JP2005020608A (ja) コンテンツ配信システム
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
JP2001156772A (ja) 暗号化情報再生方法及び暗号化情報再生装置
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体
US20070143216A1 (en) Data Signal with a Database and a Compressed Key
JPH1141231A (ja) 情報流通システムにおける原情報保護方法およびその装置