PL182259B1 - Information enciphering method - Google Patents
Information enciphering methodInfo
- Publication number
- PL182259B1 PL182259B1 PL96345832A PL34583296A PL182259B1 PL 182259 B1 PL182259 B1 PL 182259B1 PL 96345832 A PL96345832 A PL 96345832A PL 34583296 A PL34583296 A PL 34583296A PL 182259 B1 PL182259 B1 PL 182259B1
- Authority
- PL
- Poland
- Prior art keywords
- key
- encryption key
- information
- encrypted
- encryption
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
1. Sposób szyfrowania informacji, w szczególnosci oprogramowania lub danych przy uzyciu z góry ustalonego klucza szyfrowania, znam ienny tym, ze hierarchicznie uklada sie klucz szyfrowania za pomoca sekwencyjnie szy- frujacej wersji klucza szyfrowania z bezposred- niej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokie- runkowej i dekoduje sie okreslona informacje za pomoca ulozonego hierarchicznie klucza szyfro- wania, przy czym tylko pózniejsza wersja, wylaczajac pierwsza wersje glównego klucza szyfrowania, ma zdolnosc dekodowania okreslo- nej informacji uprzedniej wersji klucza szyfro- wania. FIG. 7 PL PL PL
Description
Przedmiotem wynalazku jest sposób szyfrowania informacji.
W szczególności niniejszy wynalazek dotyczy dziedziny szyfrowania danych lub oprogramowania, zapisu zaszyfrowanych danych lub programów na nośniku, a następnie dekodowania zaszyfrowanego oprogramowania lub danych, co związane jest z ochroną przed nieuprawnionym użyciem programów lub danych nagranych na takich nośnikach jak cyfrowa płyta wizyjna, lub programów i danych dostępnych w sieci.
Dla ochrony przed nieuprawnionym użyciem programów lub danych stosuje się sposób szyfrowania polegający na użyciu przyjętych kluczy kodowych i nagraniu zaszyfrowanych danych na cyfro wąpłytę wizyjną, dalej określanąjako płyta CPW (DVD), bądź wprowadzeniu ich do sieci. Zaszyfrowane oprogramowanie lub dane rozprowadzane przez sieć lub nagrane na płytę CPW mogąbyć rozkodowane za pomocą osobno dostarczanych kluczy szyfrowania.
Z opisu patentowego nr US 4888801 znany jest system zarządzania kluczem hierarchicznym, zawierający liczne zabezpieczone terminale. Terminale te zapewniają bezpieczny dostęp do odpowiedniej liczby użytkowników. Użytkownik wprowadza urządzenie aktywacj i zabezpieczenia lub klucza do zabezpieczonego terminala dla dostępu do zabezpieczonego połączenia poprzez ustaloną sieć telekomunikacji. Grupa zabezpieczonych bezprzewodowych terminali jest połączona ze świadectwem certyfikacyjnym klucza. Może występować wiele grup świadectw certyfikacyjnych klucza i odpowiednich zabezpieczonych terminali użytkownika. Na najwyższym poziomie, centrum świadectw certyfikacyjnych klucza zabezpiecza połączenia przez świadectwa certyfikacyjne klucza. Z kolei, świadectwo certyfikacyjne klucza autoryzuje zabezpieczone połączenia pomiędzy użytkownikami.W wyniku tego, jeżeli jeden poziom zarządzania kluczemjest przypadkowy, to pozostałe poziomy oraz użytkownicy nie sązagrożeni.
182 259
Z .opisu patentowego nr US 4888796 znane jest urządzenie odtwarzające materiał programowy, za pomocą którego użytkownik urządzenia odbierającego sygnał programowy, takiego jak telefon, odbiornik telewizyjny, radiowy, magnetowid kasetowy, lub temu podobne, może automatycznie i selektywnie zabezpieczyć odbiór i odpowiedź przez urządzenie odbiorcze, przed niepożądanymi transmisjami. Urządzenie wyświetlające jest zdolne do rozpoznania niezakłócających sygnałów zawartości materiału nadawanych razem z sygnałami programowymi odebranymi przez urządzenie odbiorcze oraz jest zdolne do automatycznego wyłączania z działania urządzenia odbiorczego w odpowiedzi na rozpoznanie sygnału zawartości materiału.
Znany sposób i urządzenie do szyfrowania sygnału zostało przedstawione w opisie patentowym nr Us 5115467. W tym znanym rozwiązaniu generowany jest klucz wspólny i klucz oddzielny, z tego samego wspólnego tajnego klucza generującego. Generujący klucz jest łączony ze wspólnymi danymi parametrów, dla dostarczenia wspólnego klucza pośredniego. Wspólny klucz pośredni jest wykorzystany do utworzenia klucza wspólnego. Klucz generujący jest również połączony z oddzielnymi danymi parametrów dla dostarczenia oddzielnego klucza pośredniego. Oddzielny klucz pośredni jest wykorzystany do utworzenia klucza oddzielnego. System jest szczególnie użyteczny dla zapewnienia kluczy kategorii i programów, do zastosowania w systemie szyfrowanej telewizji satelitarnej. Klucz generujący jest wykorzystany do utworzenia klucza tej samej kategorii dla wszystkich łączy wstępujących oraz różnych kluczy programów dla każdego łącza wstępującego.
Ponadto, z publikacji nr WO 95/27354 znany jest sposób i urządzenie do elektronicznego rozpowszechniania licencji, które mogąbyć wykorzystywane w sieci lub niesieciowym środowisku dla udogodnienia udzielania i dostarczania licencji. Ponadto, rozwiązania te obejmują wykorzystanie rozpowszechniania produktu dysku kompaktowego CD ROM. Ten znany sposób i urządzenie wykazują zdolność unieruchomienia elektronicznie rozpowszechnianego materiału oraz zdolność do udzielenia licencji na używanie materiału przez pewnych użytkowników w łańcuchu rozpowszechniania. Ten sposób i urządzenie zabezpieczająwiele elektronicznych licencji przez wyłączanie z użytku takich licencji, w których klucz dostępu jest konieczny dla udostępnienia licencji do stosowania. Ten sposób i urządzenie zmniejszają koszt elektronicznego rozpowszechniania przez zdolność do dystrybucji wielu produktów, wersji produktów oraz licencji, które są nieużyteczne przed wykonaniem procedury zezwolenia.
Znany sposób szyfrowania i dekodowania informacji zostanie w skrócie objaśniony na podstawie fig. 1 rysunku, na której przedstawiono zasadę szyfrowania i dekodowania informacji.
W nadajniku 101 szyfruje się jawny tekst M (nadawaną informację), używając klucza szyfrowania K1 dla uzyskania zaszyfrowanego tekstu C (w praktyce transmitowanych danych). Zaszyfrowany tekst C jest nadawany do odbiornika 102, w którym jest dekodowany przy użyciu klucza dekodowania K2, dla uzyskania jawnego tekstu M. W ten sposób jawny tekst jest przekazywany z nadajnika do odbiornika. Często zdarza się, że osoby nie posiadające klucza dekodowania przechwytująi dekodują zaszyfrowany tekst C za pomocą łamacza szyfru 103. Sposób, w jaki osoby legalnie posiadające klucz uzyskują jawny tekst M z zaszyfrowanego tekstu C, jest ogólnie określany jako dekodowanie, podczas gdy analogiczna czynność wykonywana przez osoby nie posiadające klucza i przechwytujące szyfrowany tekst, jest określanajako deszyf racja.
Raz ujawniony klucz szyfrowania, stosowany w wyżej opisanej metodzie, staje się bezużyteczny i nie zapobiega nieuprawnionemu użyciu danych. Dlatego ujawnione klucze sa wymieniane na nowe, które dalej są wykorzystywane do szyfrowania oprogramowania lub danych, zapobiegając ich nieprawemu użyciu.
W praktyce zdarza się często, że pomimo wymiany klucza na nowy, część oprogramowania lub danych jest wciąż zaszyfrowana przy użyciu sta tego klucza, który w związku z tym musi być zachowany. W konsekwencji, każda aktualizacja klucza szyfrowania zwiększa liczbę przechowywanych kluczy, a co za tym idzie, stwarza problemy programowe i sprzętowe związane z koniecznością posługiwania się przechowywanymi kluczami szyfrowania. Z kolei aktualizacja sprzętowych kluczy szyfrowania łączy się, niekiedy, z dużymi trudnościami.
182 259
Sposób szyfrowania informacji, w szczególności oprogramowania lub danych przy użyciu z góry ustalonego klucza szyfrowania, według wynalazku charakteryzuje się tym, że hierarchicznie układa się klucz szyfrowania za pomocą sekwencyjnie szyfrującej wersji klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej i dekoduje się określoną informację za pomocą ułożonego hierarchicznie klucza szyfrowania, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
Korzystne jest, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania stanowi się kluczem głównym.
Korzystne jest, że za pomocąklucza szyfrowania ułożonego hierarchicznie szyfruje się dodatkowo informację specjalną.
W odmiennym rozwiązaniu, sposób szyfrowania informacji według wynalazku charakteryzuje się tym, że hierarchicznie układa się klucz szyfrowania za pomocą sekwencyjnie szyfrującej wersji klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej i zapisuje się określoną zaszyfrowaną informację na nośniku zapisu, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
Korzystne jest, że razem z określoną, zaszyfrowaną informacją zapisuje się na nośniku zapisu informację specjalną zaszyfrowaną za pomocą klucza szyfrowania.
Zgodnie z rozwiązaniem według wynalazku wykorzystuje się łatwe do zastosowania hierarchiczne klucze szyfrowane do szyfrowania danych lub oprogramowania, zaszyfrowane dane lub programy zapisuje się na nośniku, dla późniejszego dekodowania zaszyfrowanej informacji.
Przedmiot wynalazkujest objaśniony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia schemat blokowy ilustrujący zasadę szyfrowania i dekodowania zaszyfrowanego oprogramowania lub danych, fig. 2 - schematyczny wykres ilustrujący przykładową, hierarchiczną strukturę kluczy do szyfrów, fig. 3 - sieć działań objaśniająca sposób wykonania cyfrowej płyty wizyjnej CPW. na której jest zapisana zaszyfrowana informacja, fig. 4 - schematycznie płytę CPW, na której nagrano tajną liczbę i zaszyfrowaną informację, fig. 5 - schemat blokowy urządzenia szyfrującego, fig. 6 - blokową strukturę układu scalonego do dekodowania informacji nagranej na płycie CPW przedstawionej na fig. 4, fig. 7 - sieć działań odnoszącą się do układu scalonego, przedstawionego na fig. 6, fig. 8 - szczegółową sieć działań odnosząca się do kroku przygotowania klucza roboczego, przedstawionego na fig. 7, fig. 9 - drugą, szczegółową sieć działań odnoszącą się do kroku przygotowania klucza roboczego, przedstawionego na fig. 7, fig. 10 - schemat ilustrujący sposób, w jaki klucze do szyfru są zapisywane na płytach CPW i rozpowszechniane, fig. 11 - schemat ilustrujący sposób, w jaki klucz do szyfujest umieszczany w oprogramowaniu dekodującym i rozpowszechniany, a fig. 12 przedstawia schemat ilustrujący sposób, w jaki klucz do szyfru jest umieszczany w układzie scalonym i rozpowszechniany;
Schematyczny wykres ilustrujący sposób układania kluczy szyfrowania w hierarchiczną strukturę jest pokazany na fig. 2. Klucz szyfrowania K1, następny w hierarchii n, jest formowany względem głównego klucza szyfrowania KO, pierwszego w hierarchii, za pomocą tak zwanej funkcji jednokierunkowej F. Zadaniem funkcji jednokierunkowej F, jednej z tak zwanych funkcji jednokierunkowych, jest przeprowadzenie nieodwracalnych obliczeń, w wyniku których klucz szyfrowania K1 może być łatwo wyliczony z głównego klucza szyfrowania Ko, natomiast dokonanie odwrotnych obliczeń praktycznie nie jest możliwe, to znaczy główny klucz szyfrowania KO praktycznie nie może być wyliczony z następnego w hierarchii klucza szyfrowania K1.
Rolę funkcji jednokierunkowej F mogą pełnić algorytmy szyfrowania, takie jak Standard Szyfrowania Danych DES (publikacja FIPS 46,1977, National Bureau of Standards), Szybki Algorytm Szyfrowania FEAL (S. Miyaguschi, „Rodzina szyfrów FEAL”, Lecture Notes in Computer Science, 537 (1001), str. 627 do 638, (Advances in Cryptology - CRYPTO '90)), bądź algorytm skracania wiadomości, taki jak Message Digest algorithm (MD4; R. L. Rivest, 537 (1001), str. 303 do 311, Advances in Cryptology - CRYPTO '90)) lub Standard Przemieszczeń
182 259
Zabezpieczających SHS (Secure Hash Standard, publikacja FIPS 180,1993, National Bureau of Standards). Algorytmy DES i FEAL zostały dokładnie opisane w pracy „Cipher and Information Security by Tsujii and Kasahara, July 1993”.
Funkcja jednokierunkowa zostanie szczegółowo, z uwzględnieniem przykładów, opisana poniżej.
W przypadku wykorzystania algorytmu DES, funkcja jednokierunkowa i algorytm są związane równaniem
F9k) = DES(IV, k) (1) w którym IV (Initial Vector) jest dowolnym wektorem początkowym, a k jest kluczem.
Ponadto, w funkcji jednokierunkowej mogąbyć wykorzystane następujące algorytmy:
- blokowy (wynikowy) algorytm szyfrowania
- algorytm arytmetyczny.
Stosując algorytm blokowy (wynikowy) uzyskuje się zaszyfrowany tekst przez szyfrowanie tekstu jawnego przy użyciu klucza, takjak to opisuje równanie
C = Enc(P, k), (2) w którym C jest tekstem zaszyfrowanym, P jest tekstem jawnym, a k kluczem.
W szczególności, ciąg bitów o ustalonej długości jest uzyskiwany na drodze nieodwracalnej transformacji klucza przez pewien rodzaj funkcji przemieszczenia w każdym bloku.
Następnie jawny tekst jest, w kilku obiegach, przetwarzany w module permutacji lub zastępowania, dla zastąpienia danych lub dokonania podobnej operacji. W każdym obiegu jawny tekst jest poddawany pewnym przekształceniom z udziałem ciągu bitów uzyskanego z klucza, na przykład logicznej operacji różnicy symetrycznej (exclusive OR).
Algorytm arytmetryczny jest wykorzystywany w zagadnieniach związanych z algorytmami dyskretnymi, tak jak jest to wyrażone w równaniu
F(k) <=> ak mod p, (3) w którym a jest przyjętą stałą, k jest kluczem, a p jest liczbą pierwszą. W równaniu (3) symbol „<=>„ oznacza „z definicji”.
W szczególności, funkcja F(k) jest definiowana jako „reszta z dzielenia iloczynu k przez p”. W tym przypadku, funkcja F(k) może być łatwo uzyskana z klucza k, ale bardzo trudno jest odzyskać klucz k z funkcji F(k).
Jak wspomniano, po uzyskaniu następnego w hierarchii klucza szyfrowania KI, z klucza głównegó KO, przy użyciu funkcji jednokierunkowej F(k), oblicza się sekwencyjnie klucze szyfrowania K2, K3 ..., Kn-1, Kn, zgodnie z równaniem (4). W rezultacie obliczeń, w których wykorzystuje się jednokierunkową funkcję F, otrzymuje się klucze szyfrowania, ułożone hierarchicznie od poziomu 1 do n:
Ki = F(Ki-l), (4) gdzie i = 1,2,3, ..., n
Wartość n jest równa liczbie poziomów hierarchii (liczbie pokoleń).
I rzeczywiście, chociaż nowe klucze szyfrowania mogą być łatwo wyliczone przy użyciu jednokierunkowej funkcji F, w opisany sposób, to dokonanie odwrotnych obliczeń praktycznie nie jest możliwe, to znaczy oryginalny klucz szyfrowania praktycznie nie może być wyliczony z kluczy szyfrowania przy użyciu jednokierunkowej funkcji F.
Obecnie opisany zostanie sposób szyfrowania informacji, takiej jak oprogramowanie lub dane oraz dostarczenia zaszyfrowanej informacji do użytkownika. Gdy informacja, taka jak oprogramowanie lub dane, jest szyfrowana oraz dostarczana do użytkownika, takjak pokazano na fig. 2, to najpierw jest szyfrowana przy użyciu klucza szyfrowania Kn z poziomu 1, który to klucz szyfrowania Kn jest dostarczany użytkownikowi bądź razem z szyfrowaną informacją,
182 259 bądź osobno. Użytkownik może zdekodować zaszyfrowaną informację za pomocą dostarczonego klucza szyfrowania Kn.
Po ujawnieniu dostarczonego klucza szyfrowania Kn, informacja, taka jak oprogramowanie lub dane, jest szyfrowana przy użyciu klucza szyfrowania Kn-1 leżącego wyżej w hierarchii (poziom 2), który to klucz szyfrowania Kn-1 jest dostarczany użytkownikowi. Analogicznie, po każdym ujawnieniu klucza szyfrowania, informacja jest szyfrowana przy użyciu klucza szyfrowania leżącego wyżej w hierarchii, a klucz szyfrowania jest dostarczany użytkownikowi.
Klucz szyfrowania Kn, leżący najniżej w hierarchii (poziom 1), jest obliczany na podstawie klucza Kn-1, o wyższej hierarchii, przy użyciu funkcji F. W szczególności, klucz szyfrowania Kn zostaje łatwo obliczony przy użyciu funkcji F, a informacja szyfrowana przy użyciu klucza szyfrowania Kn zostaje zdekodowana przy użyciu klucza szyfrowania Kn, obliczonego na podstawie klucza Kn-1. Odpowiednio, każdy następny klucz szyfrowania może być obliczony przy użyciu funkcji F, w dowolnym pokoleniu, bowiem do obliczeń jest wykorzystywany klucz szyfrowania o wyższej hierarchii. Dzięki temu, przechowując ostatni, nieujawniony klucz szyfrowania, użytkownik może zdekodować informację szyfrowaną nie tylko tym ostatnim kluczem, ale także informację kodowaną kluczem poprzednim. Co więcej, wszystkie klucze szyfrowania są sekwencyjnie wygenerowane z klucza głównego KO przy użyciu funkcji F. Tak więc, jeśli użytkownik przechowuje główny klucz KO, zamiast ostatniego, nieujawnionego klucza szyfrowania, to może zdekodować informację szyfrowaną za pomocą wszystkich kluczy szyfrowania. Dzięki temu posługiwanie się kluczami szyfrowania jest łatwe.
Sieć działań, ilustrujący sposób, w jaki informacja (jawny tekst) taka jak ruchome obrazy, dźwięki, dane lub oprogramowanie jest szyfrowana i nagrywana na nośnik zapisu, taki jak cyfrowa płyta wizyjna CPW (DVD), na przykład za pomocą kluczy pokazanych na fig. 2, jest przedstawiona na fig. 3.
Po rozpoczęciu operacji, w kroku SI jest wybierany klucz z właściwego pokolenia (poziomu hierarchii) spośród hierarchicznie ułożonych kluczy pokazanych na fig. 2, a wybrany klucz staje się kluczem roboczym. Następniejest wykonywany drugi krok S2, w którym określony ciąg znaków alfanumerycznych staje się tajną liczbą, szyfrowaną za pomocą roboczego klucza uzyskanego w kroku SI, a zaszyfrowana w powyższy sposób tajna liczbajest zapisywana na określonym fragmencie płyty CPW 1, jak to przykładowo pokazano na fig. 4.
Następniejest wykonywany krok S3, w którym dane, na przykład jawny tekst, sa szyfrowane za pomocą roboczego klucza, a zaszyfrowane dane (tajny tekst) są zapisywane na określonym fragmencie płyty CPW 1, jak to przykładowo pokazano na fig. 4.
Przykład wykonania urządzenia do szyfrowania, wykorzystującego przedstawionąmetodę szyfrowania, jest przedstawiony na fig. 5.
Talkjak to pokazano na fig. 5 rysunku, niezaszyfrowane dane oraz tajna liczba są dostarczane do przyporządkowanych zacisków wejściowych 60 i 70 i dalej, do odpowiadających im obwodów szyfrujących 51 i 52. Tajna liczba jest łańcuchem znaków alfanumerycznych, jak to już wspomniano. Obwód generujący roboczy klucz 53 wybiera klucz szyfrowania odpowiedniego pokolenia (hierarchii) spośród hierarchicznie ułożonych kluczy pokazanych na fig. 2, i przekazuje wybrany klucz do obwodów szyfrujących 51 i 52 jako klucz roboczy. Obwód szyfrujący 52 szyfruje dostarczoną tajną liczbę przy użyciu roboczego klucza uzyskanego z obwodu generującego roboczy klucz 53. Następnie, zaszyfrowana tajna liczba jest dostarczona do urządzenia zapisującego 54. Obwód szyfrujący 51 szyfruje dostarczone, jawne dane przy użyciu roboczego klucza i dostarcza zaszyfrowaną informację do urządzenia zapisującego 54. Urządzenie zapisujące 54 nagrywa zaszyfrowaną informacje oraz zaszyfrowaną tajną liczbę na określonych fragmentach płyty CPW 1, jak to przykładowo pokazano na fig. 4.
Jeśli urządzenie zapisujące 54 służy do przygotowania płyty-matki, to uzyskany z niej stempel może posłużyć do wykonania znacznej ilości płyt.
Przykład schematu blokowego układu scalonego przeznaczonego do dekodowania informacji nagranej na płycie CPW 1 i odtwarzanej w odtwarzaczu cyfrowych płyt wizyjnych, jest przedstawiony na fig. 6. Tajna liczba, zaszyfrowana tajna liczba oraz zaszyfrowana informacja są
182 259 doprowadzone do układu scalonego 11. Zaszyfrowana tajna liczba pochodzi z płyty CPW 1, a niezaszyfrowana postać tajnej liczby jest dostarczana z własnej pamięci odtwarzacza płyt CPW (nie pokazanej). Tajną liczbę stanowi określony ciąg znaków alfanumerycznych, taki sam jak użyty po stronie szyfrowania.
Pamięć 12 zawiera zaszyfrowany klucz KO pokazany na fig. 2, korzystnie klucz główny. Rejestr 13 zawiera klucz szyfrowania określonego pokolenia, uzyskany przez użycie wymienionej już funkcji F względem klucza głównego, na przykład klucz roboczy, jak to zostanie opisane. Układ dekodujący 14 generuje klucz roboczy, oparty na wprowadzonej tajnej liczbie, zaszyfrowanej tajnej liczbie oraz kluczu głównym odczytanym z pamięci 12 i tak przygotowany klucz dostarcza do rejestru 13, jak to zostanie opisane. Układ dekodujący 14 dekoduje wprowadzoną, zaszyfrowaną informację (zaszyfrowany tekst), używając klucza roboczego i przygotowuje jawną informację (jawny tekst).
Sieć działań, ilustrującą sposób dekodowania przez układ scalony 11, zaszyfrowanych danych pochodzących z płyty CPW 1, pokazano na fig. 7.
Po rozpoczęciu operacji, w kroku S11, zaszyfrowana tajna liczba jest odczytywana z określonego fragmentu płyty CPW 1. Następnie jest wykonywany drugi krok S12, w którym przygotowuje się klucz roboczy, na podstawie zaszyfrowanej tajnej liczby odczytanej w kroku S11 oraz tajnej liczby dostarczonej z własnej pamięci odtwarzacza płyt CPW (nie pokazanej), jak to zostanie opisane, z uwzględnieniem fig. 8.
Szczegóły postępowania podczas wykonywania kroku S12 z fig. 7 są przedstawione w sieci działań, pokazanej na fig. 8.
Po rozpoczęciu operacji, w kroku S21, klucz sterujący jest odczytywany z pamięci 12 układu scalonego 11 i ustanawiany jako klucz bieżący k. Następnie bieżący klucz k jest przekazywany do układu dekodującego 14. Klucz bieżący k jest kluczem wykorzystywanym w danym momencie do dekodowania.
W następnym, decyzyjnym kroku S22, takjakpokazano na fig. 8, tajna liczba i zaszyfrowana tajna liczba sąprzekazywane do układu dekodującego 14, w którym zaszyfrowana tajna liczba jest dekodowana przy użyciu bieżącego klucza k. Wybór dalszej drogi jest uzależniony od wyniku porównania niezaszyfrowanej tajnej liczby z tajna liczbąpoddanąoperaeji szyfrowania i zdekodowanąprzy · użyciu bieżącego klucza k. Jeśli obie postaci liczby nie są zgodne, co odpowiada gałęzi NIE w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz nie jest kluczem szyfrowania użytym po stronie szyfrującej. W tym przypadku jest wykonywany krok S23, w którym oblicza się klucz szyfrowania następnego pokolenia, na podstawie bieżącego klucza k, przy użyciu jednokierunkowej funkcji F, i ustanawia jako nowy klucz bieżący k, takjak wyraża to równanie k = F(K) (5)
Następnie znówjest wykonywany krok S22 i od nowa powtarza się analogiczne postępowanie. Jeśli jednak w wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowanąprzy użyciu bieżącego klucza k uzyskuje się zgodność, co odpowiada gałęzi TAK w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz jest kluczem szyfrowania użytym do zaszyfrowania tajnej liczby. W tym przypadku jest wykonywany krok S24, w którym układ dekodujący 14 przyjmuje, że klucz bieżący k jest kluczem roboczym i przekazuje go do rejestru 13, gdzie zostaje zapamiętany. Wówczas kończą się działania w sieci pokazanej na fig. 8 i postępowanie wraca do kroku S13 w sieci działań, pokazanej na fig. 7. Wówczas układ dekodujący 14 odczytuje z rejestru 13 roboczy klucz uzyskany w wyniku działań kroku S12 (kroków S21 do S24 pokazanych na fig. 8). Następnie dekoduje, przy użyciu roboczego klucza, wprowadzoną, zaszyfrowaną informację (zaszyfrowany tekst) i przekazuje zdekodowaną informację jako jawne dane (jawny tekst).
Jak to już opisano, jeśli użytkownik przechowuje główny klucz KO, to może zdekodować informację szyfrowaną za pomocą klucza szyfrowania o dowolnej hierarchii, bowiem układ scalony 11 uzyskuje klucz roboczy, odpowiadający zaszyfrowanej informacji, z klucza głównego KO.
182 259
W przypadku użycia komputera lub oprogramowania do wykonania wyżej opisanych czynności, postępowanie podczas wykonywania kroku S12 z fig. 7 jest zastępowane przez kroki przedstawione w sieci działań, pokazanej na fig. 9. Sieć działań, przedstawiona na fig. 9, pokazuje sposób, w jaki funkcje układu z fig. 6 mogąbyć wypełnione przez komputer, dekodujący zaszyfrowaną informację na drodze programowej. W tym przypadku, komputer zastępuje tak płykę dekodera, odpowiadającą układowi z fig. 6, jak i oprogramowanie, zawarte w pamięci takiej płytki. W tym przypadku klucz sterujący, który poprzednio był zapamiętany, teraz nie jest używany, chociaż może być używany. Zamiast niego wykorzystuje się ostatnią, rozpowszechnianą wersję klucza szyfrowania.
Jak to zostanie opisane przy objaśnianiu fig. 10, użytkownik wprowadza, z klawiatury, klucz szyfrowania Ki (gdzie i = n, n-1,... 1), o określonym poziomie hierarchii, rozpowszechniany jako zapis na płycie CPW. Ten klucz szyfrowania jest zapamiętany w wewnętrznej pamięci komputera. Alternatywnie, komputer może otrzymać ostatnią wersję klucza rozpowszechnianą przez sieć telefoniczną lub komputerową i zapamiętać ja w określonej pamięci, na przykład pamięci o dostępie swobodnym RAM.
Po rozpoczęciu operacji, w pierwszym kroku S31, wprowadzony klucz Ki jest odczytywany z pamięci i ustanawiany jako klucz bieżący k. Klucz bieżący k jest kluczem wykorzystywanym w danym momencie do dekodowania, analogicznie do poprzednio opisanego.
W następnym, decyzyjnym kroku S32, tajna liczba jest pobierana z pamięci, a zaszyfrowana tajna liczba odczytywana z płyty CPW. Zaszyfrowana tajna liczba jest dekodowana przy użyciu bieżącego klucza k. Wybór dalszej drogi jest uzależniony od wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowanąprzy użyciu bieżącego klucza k. Jeśli obie postaci liczby nie są zgodne, co odpowiada gałęzi NIE w rozwidleniu decyzyjnym, to przyjmuje się, że bieżący klucz nie jest kluczem szyfrowania użytym po stronie szyfrującej. W tym przypadku jest wykonywany krok S33, w którym oblicza się klucz szyfrowania następnego pokolenia na podstawie bieżącego klucza k, przy użyciujednokierunkowej funkcji F, i ustanawia jako nowy klucz bieżący k. Następnie znów jest wykonywany krok S32 i od nowa powtarza się analogiczne postępowanie.
Jeśli jednak w wyniku porównania niezaszyfrowanej tajnej liczby z tajną liczbą poddaną operacji szyfrowania i zdekodowanąprzy użyciu bieżącego klucza k uzyskuje się zgodność, co odpowiada gałęzi TAK w rozwidleniu decyzyjnym S32, to przyjmuje się, że bieżący klucz k jest kluczem szyfrowania użytym do zaszyfrowania tajnej liczby. W tym przypadku jest wykonywany krok S34, w którym przyjmuje się, że klucz bieżący k jest kluczem roboczym i zapamiętuje go w określonej pamięci, na przykład w rejestrze. Wówczas kończą się działania w sieci pokazanej na fig. 9 i postępowanie wraca do sieci działań pokazanej na fig. 7.
Następnie jest wykonywany krok S13 w sieci działań, pokazanej na fig. 7, gdzie zaszyfrowana informacjaj est dekodowana przy użyciu roboczego klucza, uzyskanego w wyniku działań kroku S12 (kroków S31 do S34 pokazanych na fig. 9) i przekazana jako jawne dane (jawny tekst).
Jak to już zostało opisane, w przypadku dekodowania zaszyfrowanej informacji przez program komputerowy, opartego na rozpowszechnianym kluczu szyfrowania o dowolnym stopniu hierarchii, możliwe jest dekodowanie informacji szyfrowanej przy użyciu co najmniej klucza szyfrowania Ki lub kluczy szyfrowania Ki-1 do K1 o poziomie hierarchii niższym niż poziom klucza szyfrowania Ki.
Jak już wspomniano, w urządzeniu do dekodowania wystarczy zapamiętanie ostatniego klucza szyfrowania, bowiem informacja zaszyfrowana przy użyciu poprzednich wersji klucza może być dekodowana za pomocą ostatniego klucza szyfrowania (klucza głównego lub klucza o dowolnym poziomie hierarchii). Dzięki temu, w odróżnieniu od znanych rozwiązań, nie ma potrzeby magazynowania kolejnych wersji kluczy szyfrowania przy każdej zmianie klucza szyfrowania po ujawnieniujego poprzedniej wersji. Ułatwia to posługiwanie się kluczami szyfrowania.
Ujawnienie klucza szyfrowania używanego w rozwiązaniu, przedstawionym na fig. 6, może być utrudnione, bowiem klucz szyfrowania (główny klucz KO) jest umieszczony w pamięci 12 wewnątrz układu scalonego 11, a klucz szyfrowania określonej hierarchii jest obliczany
182 259 przez układ scalony 11, co zabezpiecza klucz przed przeciekami i ujawnieniem. Oprócz tego, w omawianym rozwiązaniu, procesy dekodowania informacji i obliczania kluczy szyfrowania zachodzą w tym samym układzie dekodującym 14, co umożliwia jego ochronę.
Przykładowy sposób rozpowszechniania kluczy szyfrowania został przedstawiony na fig. 10 do fig. 12.
Sposób zapisu kluczy szyfrowania na kopercie płyty CPW lub na samej płycie, jest przedstawiony na fig. 10.
Znak alfanumeryczny, kod paskowy, hologram lub podobny element, odpowiadający kluczowi szyfrowania o określonej hierarchii jest drukowany na kopercie płyty CPW 21 z zapisanym tytułem A lub na samej powierzchni płyty CPW 21, jak to ilustruje fig. 10. Analogicznie, znak alfanumeryczny, kod paskowy, hologram lub podobny element, odpowiadający kluczowi szyfrowania o określonej hierarchii B jest drukowany na kopercie płyty CPW 22 z zapisanym tytułem B lub na samej powierzchni płyty CPW 22. W ten sposób klucz do szyfru A może być rozpowszechniany wśród użytkowników razem z płytami CPW 21, a klucz szyfrowania B może być rozpowszechniany wśród użytkowników razem z płytami CPW 22. Alternatywnie, dane określające klucz szyfrowania A mogąbyć zapisane na nośniku takim jak karta z układem scalonym i rozpowszechniane wśród użytkowników razem z płytami CPW 21, lub dane określające klucz szyfrowania B mogąbyć zapisane na nośniku takim jak karta z układem scalonym i rozpowszechniane wśród użytkowników razem z płytami CPW 22.
Użytkownik odtwarzający płytę CPW 21 wprowadza klucz szyfrowania A wydrukowany na płycie CPW 21 do komputera 23 za pomocąurządzenia zewnętrznego, takiego jak klawiatura. Jak to opisano powołując się na sieć działań pokazaną na fig. 9, komputer 23 wykonuje takie same funkcje jak układ scalony 11, pokazany na fig. 6, to znaczy dekoduje zaszyfrowaną informację zgodnie z określonym programem użytkowym.
Tak więc, gdy płyta CPW 21 znajduje się w odtwarzaczu cyfrowych płyt wizyjnych (nie pokazanym), komputer 23 odczytuje zaszyfrowana informacje z płyty CPW 21 poprzez odtwarzacz płyt CPW i dekoduj e zaszyfrowaną informację, odczytaną z płyty CPW 21, wykorzystuj ąc poprzednio wprowadzony klucz szyfrowania A. Oczywiście, zaszyfrowana informacja, nagrana na płytę CPW 22 może być dekodowana tak samo jak w przypadku płyty CPW 21.
Zgodnie z powyższym, taka forma jest korzystna dla rozpowszechniania różnych kluczy szyfrowania dla każdego tytułu cyfrowej płyty wizyjnej. Na przykład, klucze szyfrowania obliczone z różnych kluczy głównych przy użyciu funkcji jednokierunkowej mogą być przyporządkowane każdemu tytułowi cyfrowej płyty wizyjnej.
Nawet gdy zostanie ujawniony klucz szyfrowania A, związany z tytułem A, a następnie zostanie zaktualizowany i zamieniony na klucz szyfrowania A2, to znaczy stary klucz szyfrowania A może być łatwo wyliczony, w określony sposób, z klucza szyfrowania A2, analogicznie do sposobu opisanego podczas objaśniania fig. 9. Dzięki temu użytkownik może zdekodować tytuł A, zaszyfrowany przy użyciu starego klucza szyfrowania, używając tylko najnowszej wersji klucza (w tym przypadku klucza szyfrowania A2).
Sposób wprowadzania do oprogramowania kodu określającego klucz szyfrowania w celu dekodowania klucza i przekazania użytkownikowi, jest pokazany na fig. 11.
Kod określający klucz szyfrowania jest wprowadzany do oprogramowania dekodującego, wykorzystywanego przez płytę dekodera 33 do dekodowania zaszyfrowanej informacji, tak jak to ilustruje fig. 11. Następnie płyta dekodera 33 jest umieszczana w komputerze 23, dzięki czemu komputer 23 może dekodować, poprzez płytę dekodera 33, zaszyfrowaną informację nagraną na płyty CPW 31 i 32, odtwarzając ruchome i nieruchome obrazy oraz dźwięk odpowiadające zdekodowanej informacji.
Niniejszy przykład jest korzystny dla rozpowszechniania tego samego klucza wśród użytkowników.
W omawianym przypadku komputer 23 jest podłączony do sieci telefonicznej lub komputerowej, za pomocąktórej sądo niego dostarczane aktualne wersje klucza szyfrowania. Komputer 23
182 259 zapamiętuje ostatnią otrzymaną wersje klucza szyfrowania, wykorzystując oprogramowanie do dekodowania oraz płytę dekodera 33.
Dzięki temu komputer 23 może dekodować zaszyfrowaną informację nagraną na płyty CPW 31i 32, używając klucza szyfrowania w sposób analogiczny do opisanego przy objaśnianiu fig. 7 i fig. 9.
Informacja zaszyfrowana przy użyciu klucza szyfrowania może być dostarczona do komputera 23 poprzez sieć telefoniczną lub komputer. W tym przypadku komputer 23 dekoduje dostarczoną informację, wykorzystując klucz szyfrowania, uprzednio rozpowszechniony przez sieć telefoniczną lub komputerową.
Jak to zostało opisane podczas objaśniania fig. 2, klucze szyfrowania wszystkich stopni hierarchii mogąbyć utworzone z pierwszego w hierarchii klucza szyfrowania KO, za pomocą tak zwanej funkcji jednokierunkowej F, a ten pierwszy klucz szyfrowania KO jest użyty jako klucz główny. Jeśli więc klucz szyfrowania służący jako klucz główny zostanie umieszczony w urządzeniu, takim jak układ scalony, to klucz szyfrowania wszystkich stopni hierarchii mogąbyć utworzone z pierwszego w hierarchii klucza szyfrowania KIO, a'informacja, zaszyfrowana przy użyciu dowolnego z tych kluczy K1 do Kn, może być zdekodowana. Ponieważ użytkownikom bardzo trudno jest ujawnić dane znajdujące się w urządzeniu takim jak układ scalony, to nieuprawnione posługiwanie się kluczem szyfrowania może zostać wyeliminowane.
Sposób wprowadzania klucza szyfrowania do układu scalonego i rozpowszechniania jest pokazany na fig. 12. Producent zobowiązany do zachowania tajemnicy wytwarza układ scalony 41, w którym jest zapamiętany klucz szyfrowania. Struktura układu scalonego 41 jest korzystnie taka, jak układu scalonego 11 z fig. 6. W tym przypadku układ scalony 41 jest dostarczany wytwórcy A. Następnie, po zamontowaniu w odtwarzaczu płyty CPW 43, układ scalony 41 trafia do użytkownika. Tajna liczba, zaszyfrowana przy użyciu klucza szyfrowania określonej hierarchii zapamiętanego w układzie scalonym 41 oraz określona informacja, zaszyfrowana przy użyciu tego samego klucza szyfrowania są zapisane na płycie CPW 42.
Podczas odtwarzania płyty CPW 42 przez użytkownika przy użyciu odtwarzacza płyt CPW 43 sterujący klucz szyfrowania jest odczytywany z układu scalonego 41, a roboczy klucz jest uzyskiwany w taki sam sposób jaki został opisany przy objaśnianiu fig. 7 i fig. 8, dzięki czemu może dekodować zaszyfrowaną informację nagraną na płycie CPW 42, odtwarzając ruchome i nieruchome obrazy oraz dźwięk odpowiadające zdekodowanej informacji.
W przypadku zapisania głównego klucza szyfrowania w układzie scalonym, jak to już opisano, odtwarzacz płyt CPW 43 jest w stanie zdekodować i odtworzyć zaszyfrowaną informację nagraną na płycie CPW 42 niezależnie od poziomu hierarchii klucza użytego do zaszyfrowania informacji nagranej na płycie CPW 42.
W układzie scalonym 41 można zapamiętać, zamiast głównego klucza szyfrowania, klucz o określonym poziomie hierarchii, jeden z obliczonych z głównego klucza szyfrowania przy użyciu funkcji jednokierunkowej. W tym przypadku, odtwarzacz płyt CPW 43 dekoduje i odtwarza zaszyfrowaną informację nagraną na płytę CPW 42, jeśli do zaszyfrowania informacji nagranej na płycie CPW 42 użyto tego samego klucza szyfrowania lub klucza o niższym stopniu hierarchii.
Sposób, w którym określony klucz szyfr jest pamiętany w określonym układzie scalonym, zamontowanym w odtwarzaczu płyt CPW 43, jest korzystny w przypadku rozpowszechniania tego samego klucza szyfrowania, niezależnie od tytułu płyty CPW.
Jak to już opisano, ze względu na to, że klucze szyfrowania sąukładane hierarchicznie przy użyciu funkcji jednokierunkowej, informacja jest dekodowana za pomocą klucza szyfrowania dowolnego poziomu hierarchii, a klucz ten jest dostarczony użytkownikowi, który może dekodować informację szyfrowania przy użyciu poprzedniego klucza szyfrowania, zachowując jedynie ostatni klucz. Dzięki temu posługiwanie się kluczami szyfrowania jest łatwe.
Przykład wykonania, zilustrowany na fig. 12, może być bardziej efektywnie wykorzystany, jeśli klucze szyfrowania nie mogąbyć, w łatwy sposób, wymieniane poprzez sieć. W szczególności w przypadku, gdy informacja taka jak oprogramowanie lub ruchome obrazy jest szyfrowana za pomocą klucza szyfrowania dowolnego poziomu hierarchii i zapisana na płycie
182 259
CPW 42, a główny klucz jest zawarty wewnątrz układu scalonego 41, tak że klucz szyfrowania dowolnego poziomu hierarchii może być utworzony z tego klucza głównego przy użyciu jednokierunkowej funkcji F. Dzięki temu można zdekodować informację, zaszyfrowaną za pomocą klucza szyfrowania dowolnego poziomu hierarchii nagraną na płycie CPW 42. Tak więc nawet gdy klucz szyfrowania został aktualizowany ze względu na ujawnienie poprzedniego klucza szyfrowania, a informacja nagrana na CPW 42 została zaszyfrowana za pomocą klucza szyfrowania nowego poziomu hierarchii, użytkownik może w zwykły sposób, poprawnie zdekodować i odtworzyć zapisaną informację.
Zakres wykorzystania informacji jest odpowiednio ograniczony, bowiem odtwarzacze cyfrowych płyt wizyjnych nie zawierające układu scalonego 41 z kluczem szyfrowania nie są w stanie poprawnie odtworzyć płyty CPW 42 z zapisaną informacją zaszyfrowaną przy użyciu klucza szyfrowania. Ponadto, zakres wykorzystania informacji jest odpowiednio ograniczony również w przypadku komputerów, bowiem komputery nie zawierające płytki dekodera z zapamiętanym kluczem szyfrowania nie są w stanie poprawnie odtworzyć nośnika z zapisaną informacją zaszyfrowaną przy użyciu klucza szyfrowania.
Klucze do szyfru są rozprowadzane w formie znaków alfanumerycznych, kodów paskowych lub halogramów drukowanych na nośniku zapisu, takim jak cyfrowa płyta wizyjna, lub na kopercie cyfrowej płyty wizyjnej, danych odpowiadających kluczowi szyfrowania zapamiętanych w karcie z układem scalonym, danych odpowiadających kluczowi szyfrowania zapamiętanych w układzie scalonym trudnym do nielegalnego użytku, danych odpowiadających kluczowi szyfrowania wprowadzonych do oprogramowania, lub danych odpowiadających kluczowi szyfrowania przekazywanych przez sieć telefoniczną lub komputerowąw sposób szczególnie uproszczony.
Chociaż w powyższym opisie nośnikiem zapisu jest cyfrowa płyta wizyjna CPW, wykorzystanie wynalazku nie jest ograniczone tylko do tego nośnika. Mogą być używane również inne nośniki zapisu, takie jak pamięć na płycie kompaktowej CD-ROM, minidysk MD, dysk optyczny, dysk magnetooptyczny i dyskietka.
Wynalazek może być wykorzystany w przypadku dostarczania informacji przez sieć komputerową, taką jak Internet.
Chociaż odtwarzacz cyfrowej płyty wizyjnej sam zapamiętuje tajną liczbę w określonej pamięci, jak poprzednio wzmiankowano, to niniejszy wynalazek nie jest w tym zakresie ograniczony i tajna liczba może być na przykład zapisana na określonej części cyfrowej płyty wizyjnej, odczytana później i doprowadzona do układu dekodującego 14 (fig. 6). W tym przypadku,jak pokazano na fig. 5, tajna liczba jest podana do urządzenia zapisującego 54 i nagrana na płytę 1.
Chociaż komputer sam dekoduje zaszyfrowaną informację, to możliwyjest także poniższy wariant. W tym rozwiązaniu nie jest wykorzystywane oprogramowanie, a układ scalony może być włączony do komputera i dekodować zaszyfrowaną informację. Zakres wykorzystania informacji jest odpowiednio ograniczony, bowiem komputery nie zawierające układu scalonego 41 z kluczem szyfrowania nie są w stanie poprawnie odtworzyć zaszyfrowanej informacji.
W przedstawionym sposobie szyfrowania i sposobie dekodowania, strona dekodująca, zachowując ostatni klucz szyfrowania, może zdekodować informację zaszyfrowaną przy użyciu poprzedniego klucza szyfrowania, dzięki temu, że klucze szyfrowania są układane hierarchicznie przy użyciu funkcji jednokierunkowej. Dlatego łatwo jest wykorzystywać pokolenia (hierarchię) kluczy podczas aktualizacji.
Ponadto, przy wykorzystaniu przedstawionego urządzenia szyfrującego i urządzenia dekodującego, strona dekodująca, posiadając główny klucz szyfrowania, może zdekodować informację zaszyfrowaną przy użyciu klucza szyfrowania wyliczonego z klucza głównego, dzięki temu, że klucze szyfrowania są obliczane przy użyciu funkcji jednokierunkowej, na podstawie klucza głównego zapamiętanego w pierwszej pamięci, a urządzenie dekodujące dekoduje informację w oparciu o klucz szyfrowania zawarty w drugiej pamięci. Dlatego łatwo jest wykorzystywać pokolenia (hierarchię) kluczy podczas aktualizacji. Co więcej, poziom zabezpieczenia kluczy szyfrowania może być znacznie podwyższony, ze względu na umieszczenie indywidualnych elementów wewnątrz układu scalonego, co redukuje ewentualne przecieki.
182 259
FIG. 3 ( start )
WYBIERANIE KLUCZA Z WŁAŚCIWEGO STOPNIA HIERARCHII
I SZYFROWANIE TAJNEJ LICZBY ZA POMOCĄ | KLUCZA ROBOCZ. I ZAPIS TAJNEJ L NA CPW'
SZYFR. JAWNEGO TEKSTU ZA POMOCĄ KLUCZA ROBOCZEGO/ZAPIS DANYCH ZASZYFR NA CPW
S2 (koniec )
FIG. 4
182 259
FIG. 5
182 259
F/G. 6
ZASZYFROWANA TAJNA LICZBA
TAJNA LICZBA
ZASZYFROWANA
INFORMACJA
FIG. 7
182 259
FIG. 8
TAK
Klucz roboczy - k
S24 v
182 259
FIG. 9
POWRÓT
182 259
FIG. 10
STRONA UŻYTKOWNIKA
182 259
TYTUŁ Β
STRONA UŻYTKOWNIKA
182 259
FIG. 12
STRONA UŻYTKOWNIKA
TYTUŁ
182 259
FIG. 1
ŁAMACZ SZYFRU
FIG. 2
OŁówny n-1
POZIOM HIERARCHII
F : Funkcja jednokierunkowa
Departament Wydawnictw UP RP. Nakład 60 egz.
Cena 4,00 zł.
Claims (5)
- Zastrzeżenia patentowe1. Sposób szyfrowania informacji, w szczególności oprogramowania lub danych przy użyciu z góry ustalonego klucza szyfrowania, znamienny tym, że hierarchicznie układa się klucz szyfrowania za pomocą sekwencyjnie szyfrującej wersji klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej i dekoduje się określoną informację za pomocą ułożonego hierarchicznie klucza szyfrowania, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
- 2. Sposób według zastrz. 1, znamienny tym, że pierwszy z hierarchicznie ułożonych kluczy szyfrowania stanowi się kluczem głównym.
- 3. Sposób według zastrz. 1, znamienny tym, że za pomocą klucza szyfrowania ułożonego hierarchicznie szyfruje się dodatkowo informację specjalną.
- 4. Sposób szyfrowania informacji, w szczególności oprogramowania lub danych przy użyciu z góry ustalonego klucza szyfrowania, znamienny tym, że hierarchicznie układa się klucz szyfrowania za pomocą sekwencyjnie szyfrującej wersji klucza szyfrowania z bezpośredniej uprzednio zaszyfrowanej wersji klucza szyfrowania z zastosowaniem funkcji jednokierunkowej i zapisuje się określoną zaszyfrowaną informację na nośniku zapisu, przy czym tylko późniejsza wersja, wyłączając pierwszą wersję głównego klucza szyfrowania, ma zdolność dekodowania określonej informacji uprzedniej wersji klucza szyfrowania.
- 5. Sposób według zastrz. 4, znamienny tym, że razem z określoną, zaszyfrowaną informacją zapisuje się na nośniku zapisu informację specjalnązaszyfrowanąza pomocąklucza szyfrowania.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26725095 | 1995-10-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
PL182259B1 true PL182259B1 (en) | 2001-11-30 |
Family
ID=17442226
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL96345832A PL182259B1 (en) | 1995-10-16 | 1996-10-16 | Information enciphering method |
PL96316552A PL182122B1 (pl) | 1995-10-16 | 1996-10-16 | Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL96316552A PL182122B1 (pl) | 1995-10-16 | 1996-10-16 | Sposób i urzadzenie do dekodowania zaszyfrowanego oprogramowania lub danych PL PL PL |
Country Status (5)
Country | Link |
---|---|
US (1) | US5796839A (pl) |
EP (1) | EP0768774A3 (pl) |
KR (1) | KR970024712A (pl) |
CN (1) | CN1159112A (pl) |
PL (2) | PL182259B1 (pl) |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997025798A1 (en) | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
US5883958A (en) * | 1996-04-01 | 1999-03-16 | Sony Corporation | Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording |
JPH10117324A (ja) * | 1996-10-09 | 1998-05-06 | Toshiba Corp | 携帯型情報処理装置 |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
GB2329096A (en) * | 1997-08-29 | 1999-03-10 | Ncipher Limited | Creating sub-keys from hashed cryptographic master key |
AU9798798A (en) * | 1997-10-10 | 1999-05-03 | Rambus Incorporated | Power control system for synchronous memory device |
US6539092B1 (en) * | 1998-07-02 | 2003-03-25 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
TW460846B (en) * | 1998-12-10 | 2001-10-21 | Toshiba Corp | Data recording media having certification information |
WO2000052690A1 (fr) * | 1999-02-26 | 2000-09-08 | Hitachi, Ltd. | Enregistreur, lecteur et support d'enregistrement de signal numerique |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
JP2001127757A (ja) * | 1999-10-28 | 2001-05-11 | Sony Corp | データ受信方法及びデータ受信装置 |
WO2001052018A1 (en) | 2000-01-14 | 2001-07-19 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
JP2001274785A (ja) * | 2000-01-19 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報復号化方法、コンテンツ情報復号化装置 |
JP4370721B2 (ja) | 2000-04-06 | 2009-11-25 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4622064B2 (ja) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2003533112A (ja) * | 2000-05-11 | 2003-11-05 | 松下電器産業株式会社 | コンテンツ受信端末及び記録媒体 |
US7283633B2 (en) * | 2000-06-21 | 2007-10-16 | Sony Corporation | Information recording and/or reproducing method and information recording and/or reproducing device |
KR100384233B1 (ko) * | 2000-07-12 | 2003-05-16 | 스팍스컴 주식회사 | 공개키 암호시스템에 적용하기 위한 점화식 구축방법 |
JP2002259170A (ja) * | 2001-02-23 | 2002-09-13 | Samsung Electronics Co Ltd | データ変換複写装置及び方法 |
US7564970B2 (en) * | 2004-08-12 | 2009-07-21 | Cmla, Llc | Exponential data transform to enhance security |
US7577250B2 (en) * | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
US8077861B2 (en) | 2004-08-12 | 2011-12-13 | Cmla, Llc | Permutation data transform to enhance security |
JP2003050745A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP3773431B2 (ja) * | 2001-09-20 | 2006-05-10 | 松下電器産業株式会社 | 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法 |
JP3841337B2 (ja) * | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
JP2003324418A (ja) * | 2002-02-27 | 2003-11-14 | Canon Inc | 画像処理装置、データ処理装置及びデータ処理方法 |
JP4181802B2 (ja) | 2002-06-28 | 2008-11-19 | キヤノン株式会社 | 情報処理装置、情報処理方法、プログラム、記憶媒体 |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
KR100924773B1 (ko) * | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
JP2004140668A (ja) * | 2002-10-18 | 2004-05-13 | Canon Inc | 情報処理方法 |
JP2004140667A (ja) * | 2002-10-18 | 2004-05-13 | Canon Inc | 情報処理方法 |
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
US8261063B2 (en) * | 2003-02-03 | 2012-09-04 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing a hierarchy of nodes |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
CN1320798C (zh) * | 2003-03-07 | 2007-06-06 | 广东亿业科技有限公司 | 密钥生成与分配方法以及使用该方法的计算机网络*** |
CN100498948C (zh) * | 2003-06-18 | 2009-06-10 | 松下电器产业株式会社 | 重放装置、重放方法 |
EP1650893A4 (en) * | 2003-07-11 | 2011-07-06 | Canon Kk | METHOD, DEVICE AND PROGRAM FOR PROCESSING KEY INFORMATION |
KR100982515B1 (ko) * | 2004-01-08 | 2010-09-16 | 삼성전자주식회사 | 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법 |
US20050186998A1 (en) * | 2004-02-25 | 2005-08-25 | Haas Leslie P. | Novel digital monograph |
JP4290036B2 (ja) | 2004-02-27 | 2009-07-01 | キヤノン株式会社 | 情報処理装置及び印刷制御装置 |
US7757086B2 (en) * | 2004-05-27 | 2010-07-13 | Silverbrook Research Pty Ltd | Key transportation |
US20060004829A1 (en) * | 2004-05-27 | 2006-01-05 | Silverbrook Research Pty Ltd | Rolling keys |
US7427117B2 (en) * | 2004-05-27 | 2008-09-23 | Silverbrook Research Pty Ltd | Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group |
US7735944B2 (en) | 2004-05-27 | 2010-06-15 | Silverbrook Research Pty Ltd | Printer comprising two printhead modules and at least two printer controllers |
US7484831B2 (en) * | 2004-05-27 | 2009-02-03 | Silverbrook Research Pty Ltd | Printhead module having horizontally grouped firing order |
US7328956B2 (en) * | 2004-05-27 | 2008-02-12 | Silverbrook Research Pty Ltd | Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead |
US7549718B2 (en) * | 2004-05-27 | 2009-06-23 | Silverbrook Research Pty Ltd | Printhead module having operation controllable on basis of thermal sensors |
US20060294312A1 (en) * | 2004-05-27 | 2006-12-28 | Silverbrook Research Pty Ltd | Generation sequences |
KR20130014623A (ko) * | 2004-08-12 | 2013-02-07 | 씨엠엘에이 엘엘씨 | 보안성을 향상시키는 순열 데이터 변환 |
US20070110236A1 (en) * | 2004-10-29 | 2007-05-17 | Pioneer Corporation | Encryption/recording device and method |
KR101092543B1 (ko) | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
DE102005030657B3 (de) * | 2005-06-30 | 2006-11-16 | Siemens Ag | Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks |
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
US20070106778A1 (en) * | 2005-10-27 | 2007-05-10 | Zeldin Paul E | Information and status and statistics messaging method and system for inter-process communication |
US8250587B2 (en) * | 2005-10-27 | 2012-08-21 | Trapeze Networks, Inc. | Non-persistent and persistent information setting method and system for inter-process communication |
US7477738B2 (en) * | 2005-12-21 | 2009-01-13 | General Instrument Corporation | Data sequence encryption and decryption |
FR2898753B1 (fr) * | 2006-03-16 | 2008-04-18 | Commissariat Energie Atomique | Systeme sur puce a controle semi-distribue |
US9525547B2 (en) * | 2006-03-31 | 2016-12-20 | Ricoh Company, Ltd. | Transmission of media keys |
US8966018B2 (en) | 2006-05-19 | 2015-02-24 | Trapeze Networks, Inc. | Automated network device configuration and network deployment |
JP4957148B2 (ja) * | 2006-09-26 | 2012-06-20 | 富士通株式会社 | 鍵管理機能を持つセキュア素子および情報処理装置 |
EP1975831A1 (en) * | 2007-03-27 | 2008-10-01 | Thomson Licensing, Inc. | Device and method for digital processing management of content so as to enable an imposed work flow |
US8756673B2 (en) | 2007-03-30 | 2014-06-17 | Ricoh Company, Ltd. | Techniques for sharing data |
US8312518B1 (en) * | 2007-09-27 | 2012-11-13 | Avaya Inc. | Island of trust in a service-oriented environment |
US8233621B2 (en) * | 2008-06-16 | 2012-07-31 | Hitachi, Ltd. | Slice-based prioritized secure video streaming |
US9032476B2 (en) | 2009-05-12 | 2015-05-12 | Empire Technology Development Llc | Secure authentication |
US8850281B2 (en) * | 2009-05-12 | 2014-09-30 | Empire Technology Development Llc | Digital signatures |
US20110075537A1 (en) * | 2009-09-25 | 2011-03-31 | General Electric Company | Holographic disc with improved features and method for the same |
EP2487828A1 (en) * | 2011-02-10 | 2012-08-15 | Thomson Licensing | Method and device for generating control words |
US9432342B1 (en) * | 2011-03-08 | 2016-08-30 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
DE102014219909A1 (de) | 2014-10-01 | 2016-04-07 | Robert Bosch Gmbh | Ladeschaltung für einen elektrischen Energiespeicher, elektrisches Antriebssystem und Verfahren zum Betreiben einer Ladeschaltung |
WO2016193962A1 (en) * | 2015-06-02 | 2016-12-08 | K2View Ltd | Encryption directed database management system and method |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4888798A (en) * | 1985-04-19 | 1989-12-19 | Oms, Inc. | Modular software security |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5115467A (en) * | 1991-01-23 | 1992-05-19 | General Instrument Corporation | Signal encryption apparatus for generating common and distinct keys |
US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5553139A (en) * | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
US5485577A (en) * | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
US5671276A (en) * | 1995-07-21 | 1997-09-23 | General Instrument Corporation Of Delaware | Method and apparatus for impulse purchasing of packaged information services |
-
1996
- 1996-10-15 KR KR1019960045821A patent/KR970024712A/ko not_active Application Discontinuation
- 1996-10-15 EP EP96307499A patent/EP0768774A3/en not_active Withdrawn
- 1996-10-15 US US08/704,311 patent/US5796839A/en not_active Expired - Fee Related
- 1996-10-16 PL PL96345832A patent/PL182259B1/pl unknown
- 1996-10-16 CN CN96121033A patent/CN1159112A/zh active Pending
- 1996-10-16 PL PL96316552A patent/PL182122B1/pl unknown
Also Published As
Publication number | Publication date |
---|---|
EP0768774A2 (en) | 1997-04-16 |
KR970024712A (ko) | 1997-05-30 |
PL182122B1 (pl) | 2001-11-30 |
EP0768774A3 (en) | 1999-08-04 |
CN1159112A (zh) | 1997-09-10 |
US5796839A (en) | 1998-08-18 |
PL316552A1 (en) | 1997-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PL182259B1 (en) | Information enciphering method | |
US7158639B2 (en) | Key generation | |
US7298845B2 (en) | Digital content protection system | |
US6950941B1 (en) | Copy protection system for portable storage media | |
US7845015B2 (en) | Public key media key block | |
AU2001244466B2 (en) | Secure data transmission system and method | |
JPH103256A (ja) | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 | |
EP1120934B1 (en) | Method and apparatus for key distribution using a key base | |
US20020166056A1 (en) | Hopscotch ticketing | |
WO2001013571A1 (en) | Systems and methods for compression of key sets having multiple keys | |
US20020154772A1 (en) | Copyright protection system and method thereof | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
WO2001011819A1 (en) | Updating a revocation list to foil an adversary | |
JPH11250571A (ja) | 情報配布装置と端末装置及び情報配布システム | |
JP2004140757A (ja) | コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置 | |
JPH11143359A (ja) | 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体 | |
JP2000196582A (ja) | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 | |
US20010014155A1 (en) | Method and apparatus for decrypting contents information | |
JP2005020608A (ja) | コンテンツ配信システム | |
JP2001156771A (ja) | 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体 | |
JP2001156772A (ja) | 暗号化情報再生方法及び暗号化情報再生装置 | |
JP2005080145A (ja) | 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体 | |
US20070143216A1 (en) | Data Signal with a Database and a Compressed Key | |
JPH1141231A (ja) | 情報流通システムにおける原情報保護方法およびその装置 |