CN1199210A - 安全性高的秘密键传送方式 - Google Patents
安全性高的秘密键传送方式 Download PDFInfo
- Publication number
- CN1199210A CN1199210A CN97126368A CN97126368A CN1199210A CN 1199210 A CN1199210 A CN 1199210A CN 97126368 A CN97126368 A CN 97126368A CN 97126368 A CN97126368 A CN 97126368A CN 1199210 A CN1199210 A CN 1199210A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- literal
- secret key
- decoding
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
发送装置(100)包括:存储3个秘密键(K1~K3)的密码键存储部(103)、选择读出其中的1个密码键(Ks)的密码键选择部(104)、形成用于传送密码键的载体即信息(M)的信息形成部(106)、采用密码键(Ks)对所形成的信息(M)进行加密处理而形成密码文字(Ca)的密码器(105)、将信息(M)本身作为密码键对信息(M)进行加密处理而形成密码文字(Cm)的密码器(107)、将这些密码文字(Ca)与(Cm)作为密码键的传送而传送给接收装置(200)的发送部(111)、(112)。
Description
本发明涉及采用秘密键的密码通信中的秘密键的传送方式,特别涉及从预先布置的多个秘密键中传递用于密码通信的1个秘密键的技术。
过去,在通过秘密键对经数字化处理的文件、声音、图象、程序等数据进行加密处理之后,通过传送媒体进行通信,再通过记录媒体进行记录再生的秘密键密码通信系统中,发送装置和接收装置分别采用预先在上述两个装置之间设定的1个通用的秘密键进行加密处理和译码处理。
即,即使在发送装置和接收装置分别具有多个秘密键的情况下,在马上进行通信之前,也可指定1个秘密键、并采用该秘密键。之所以采用上述方式是因为可保证由发送装置传送的密码文字在接收装置中确实进行译码处理。
但是,在上述的已有的密码通信系统中,如果在秘密键已为第3者盗用或解读的场合,采用该秘密键的整个通信设备必须在以后的通信过程中将所使用的秘密键更换为新的。其结果是,在该秘密键固定存储于通信设备中ROM等部件中的场合、或用于多个通信设备的场合等,会产生大量的令人厌烦的操作。
于是,本发明是针对上述问题提出的,本发明的目的在于提供一种秘密键密码通信用的秘密键传送方式,在该传送方式中,第3者的攻击很难推定出秘密键,并且即使在秘密键被解读的情况下也不用更换为新的秘密键,并可继续密码通信。
用于实现上述目的的秘密键传送方式在下述的通信系统中,该通信系统由在预先按照通用方式布置的多个秘密键中进行选择、并且发送其中的1个秘密键Ks的发送装置和接收该秘密键的接收装置构成,
上述发送装置包括:
秘密键存储机构,其用于存储多个秘密键K1~Kn;
秘密键选择机构,其用于从存储于上述多个秘密键中选择读出1个秘密键Ks;
信息形成机构,其用于形成用于传送该秘密键Ks的载体即信息M;
第1加密机构,其用于采用秘密键Ks对所形成的信息M进行加密处理而形成密码文字Ca;
第2加密机构,其用于将上述信息M本身作为密码键,对上述信息M进行加密处理而形成密码文字Cm;
传送机构,其用于将上述密码文字Ca和密码文字Cm作为秘密键Ks的传送而传送给接收装置;
上述接收装置包括:
第1译码机构,其用于按顺序采用上述多个秘密键K1~Kn中的任一个秘密键Ki,对密码文字Ca进行译码处理而形成译码文字Mi;
第2译码机构,其用于将译码文字Mi作为译码键,对密码文字Cm进行译码处理而形成译码文字Mii;
判断机构,其用于对上述译码文字Mi和译码文字Mii是否一致进行判断,在对任何一个秘密键Ki来说保持一致的场合,确认上述秘密键Ki为由上述发送装置传送的秘密键。
也就是说,由于密码文字Cm中具有规则性,即密码文字Cm以下述性质作为判断基准,该性质指对普通文字M通过与其相同的密码键M进行加密处理,则接收装置可指定发送装置中所采用的1个秘密键Ks和信息M。
由此,即使在发送装置从多个秘密键K1~Kn中任意选择的1个秘密键Ks从发送装置不明示地在隐蔽的状态下被传送给接收装置的情况下,接收装置仍可指定其中的1个秘密键Ks,从而可实现在非法的第3者的攻击下难于进行秘密键的推定的秘密键传送方式。
此外,由于即使在1个秘密键Ks被解读的情况下,发送装置仍可从多个秘密键中选择其它的秘密键进行传送,从而可在不更换新的秘密键的情况下,实现可连续进行密码通信的用于秘密键密码通信的秘密键传送方式。
在这里,在将上述密码文字Ca和Cm传送给接收装置之前,还可通过接收装置无差错地验证这些密码文字Ca和Cm是否为下述的密码文字,该密码文字指与指定的1个秘密键Ks相适当的密码文字。
具体来说,上述发送装置还包括第1译码机构、第2加密控制机构、比较机构和门控机构,上述第1译码机构用于通过将未由上述秘密键选择机构选择的全部秘密键Kj按顺序逐个用作为译码键,对密码文字Ca进行译码处理,从而形成译码文字Ma,上述第2加密控制机构用于将该译码文字Ma本身作为译码键,通过上述第2加密机构对上述译码文字Ma进行加密处理,从而形成密码文字Cmm,上述比较机构和门控机构用于仅仅在针对全部秘密键Kj,上述密码文字Cmm与上述密码文字Cm不一致的场合,允许上述2个密码文字Ca与Cm的发送。
此外,上述发送装置还包括第1译码机构、第2译码机构、比较机构和门控机构,上述第1译码机构用于通过将未由上述秘密键选择机构选择的全部秘密键Kj按顺序逐个用作为译码键,对密码文字Ca进行译码处理,从而形成译码文字Ma,上述第2译码机构用于将该译码文字Ma作为译码键,对上述密码文字Cm进行译码处理,从而形成译码文字Mm,上述比较机构和门控机构用于仅仅在针对全部秘密键Kj,上述译码文字Ma与Mm不一致的场合,允许上述2个密码文字Ca与Cm的发送。
由此,可防止产生由于根据输入给上述第2密码机构中的普通文字M与密码键M相同而造成的不利情况,即防止产生误认为和接收装置通过发送装置选择的秘密键Ks不同的其它的秘密键Kj被传送的不利情况。
根据结合表示本发明特定实施例的附图的如下描述容易得出本发明的上述及其它目的,优点和特征。
图1为表示本发明第1实施例的密码通信系统结构的方框图;
图2为表示上述系统中的发送装置100的动作步骤的流程图;
图3为表示上述系统中的接收装置200的动作步骤的流程图;
图4为表示本发明第2实施例的密码通信系统中的发送装置300的结构的方框图;
图5为表示上述发送装置300的动作步骤的流程图;
图6为表示本发明第3实施例的密码通信系统中的发送装置400的结构方框图;
图7为表示上述发送装置400的动作步骤的流程图。
(第1实施例)
下面根据附图对本发明第1实施例进行具体说明。
第1实施例为采用本发明的秘密键传送方式的秘密键密码通信系统。另外在本说明书中,“秘密键传送方式”除了指传送秘密键本身以外,还包括预先布置多个秘密键、并传送从这些秘密键中指定一个秘密键的信息。
[密码通信系统的结构]
图1为表示第1实施例的密码通信系统的结构方框图。
上述系统由发送装置100、接收装置200、与上述两者连接的3个传送通路120~122构成。在上述系统中,分别在发送装置100和接收装置200中预先布置有3个不同的秘密键K1、K2、K3,上述发送装置100采用从这3个秘密键中任意选择的1个秘密键,对数字化作品进行加密,之后将其传送给接收装置200。
上述发送装置100为具有通信功能的个人计算机或磁盘驱动器,其由数字化作品101、秘密键存储部103、秘密键选择部104、3个密码器102、105、107、信息形成部106和3个发送部110~112构成。
上述发送装置100以对本身保存的数字化作品进行加密、并将其传送给接收装置200为最终目的,因此,除了经加密的数字化作品Cd以外,还将两种密码文字合并之后传送给接收装置200,上述两种密码文字指用于以加密方式传送上述数字化作品的加密所用的1个秘密键的密码文字Ca,以及用于传送成为指定上述秘密键用的判断基准的一定规则性的密码文字Cm。
上述数字化作品101为预先保存有经过数字化处理的文件、声音、图象、程序等数据的硬盘等。
秘密键存储部103为预先存储有上述3个秘密键K1、K2、K3的半导体存储器。
秘密键选择部104从存储于上述秘密键存储部103中的3个秘密键K1、K2、K3中,以任意选择的方式读出用于对数字化作品101进行加密的1个秘密键Ks,并将其传送给密码器102和密码器105。
上述密码器102为可根据秘密的密码算法E1进行加密处理的IC等,其对整个数字化作品101反复进行这样的处理,即从数字化作品101按照块单位读出数字数据Data,通过由秘密键选择部104传送来的的秘密键Ks对其进行加密处理,将所获得的密码文字Cd(=E1(Data,Ks)传送给发送部110。
在这里,符号E(M,K)指采用密码键K,根据密码算法对普通文字M进行加密处理而得到的密码文字。同样,符号D(C,K)指采用译码键K、根据译码算法D对密码文字C进行译码处理而得到的译码文字。
信息形成部106指产生1个随机数、并作为信息M保存的随机数发生器等。该信息M为伪数据,其为载体所采用,该载体用于以加密方式将通过上述秘密键选择部104所选择的秘密键Ks传送给接收装置200,其内容本身不重要。
密码器105为根据秘密的密码算法E2进行加密处理的IC等,其读出保存于信息形成部106中的信息M,将秘密键选择部104传送过来的秘密键Ks作为密码键,对上述信息M进行加密处理,将所得到的密码文字Ca(=E2(M,Ks))传送给发送部111。
密码器107为根据秘密的密码算法E3进行加密处理的IC等,其读出保存于信息形成部106中的信息M,将该信息M作为密码键对该信息M进行加密处理,将所得到的密码文字Cm(E3(M,M))传送给发送部112。
上述密码文字Ca与Cm为下述的密码文字,该密码文字间接地将下述信息传送给接收装置200,该信息指通过秘密键选择部104所选择的秘密键Ks为3个秘密键K1,K2,K3中的哪一个。
发送部110、111、112由从并联到串联的变换器或放大器等构成,它们分别通过传送通路120、121、122,将上述3种密码文字Cd、Ca、Cm传送给接收装置200。
传送通路120~122为通信电缆或记录媒体等。
另一方面,接收装置200由7个译码器201、221、222、231、232、241、242、3个秘密键存储部220、230、240、3个判断部223、233、243、综合判断部203、秘密键选择部202、3个接收部210~212构成。
上述接收装置200以把由发送装置100传送来的加密数字化作品Cd译码并进行使用为最终目的,可用于该译码的秘密键Ks,即在发送装置100中由秘密键选择部104所选择的秘密键Ks由数字化作品Cd与所接收的2种密码文字Ca与Cm进行指定。
接收部210、211、212由从串联到并联的变换器等构成,它们分别通过传送通路120、121、122接收上述3种密码文字Cd、Ca、Cm。
译码器201为根据具有发送装置100的密码器102的密码算法E1的逆变换即秘密译码算法D1进行译码处理的IC等,在从秘密键选择部202接收秘密键Ks的场合,通过借助上述秘密键Ks进行译码处理,将从接收部210传送来的密码文字Cd恢复为原有的数字化作品的块数据Data(=D1(Cd,Ks)。
另外,只要发送装置100反复传送加密数字化作品Cd,上述译码器201便反复对其进行译码处理,此外,在未从秘密键选择部202接收秘密键Ks的场合,确认秘密键的指定失败,从而不对加密数字化作品Cd进行译码处理。
由秘密键选择部220、译码器221、译码器222和判断部223构成的第1组电路群的目的是对发送装置100中所采用的秘密键Ks是否为K1进行判断,由秘密键存储部230、译码器231、译码器232和判断部233构成的第2组电路群的目的是对发送装置100中所采用的秘密键是否为K2进行判断,由秘密键存储部240、译码器241、译码器242和判断部243构成的第3组电路群的目的是对发送装置100中所采用的秘密键是否为K3进行判断。这3组电路群除了分别存储于秘密键存储部220、230、240中的1个秘密键不同以外,其它的基本结构和功能均相同。因此,下面仅仅对第1组电路群进行具体描述。
秘密键存储部220为预先存储秘密键K1的半导体存储器等。
译码器221为根据具有发送装置100的密码器105的密码算法E2的逆变换即秘密译码算法D2进行译码处理的IC等,其采用从秘密键存储部220中读出的秘密键K1,对由接收部211传送来的密码文字Ca进行译码处理,将所得到的译码文字M1(=D2(Ca,K1))传送给判断部223和译码器222。
译码器222为根据具有发送装置100的密码器107的密码算法E3的逆变换即秘密译码算法D3进行译码处理的IC等,其以由译码器221传送来的译码文字M1作为译码键对由接收部212传送来的密码文字Cm进行译码处理,将所得到的译码文字M11(=D3(Cm,M1))传送给判断部223。
判断部223由比较器等构成,其对由译码器221传送来的译码文字M1与由译码器222传送来的译码文字M11是否一致进行判断,在一致的场合向综合判断部203输出“1”,在不一致的场合向综合判断部203输出“0”。
在这里,一致的场合(M1=M11)相当于由发送装置100的秘密键选择部104选择的秘密键Ks为K1的场合,其原因如下所述。
在发送装置100中,秘密键选择部104选择了秘密键K1。即:
Ks=K1 公式1
于是,下述公式成立。
Ca=E2(M,Ks)
=E2(M,K1) 公式2
Cm=E3(M,M) 公式3
因此,接收装置200中的译码器221所输出的译码文字M1采用公式2,其表达如下:
M1=D2(Ca,K1)
=D2(E2(M,K1),K1)
=M 公式4
另一方面,接收装置200中的译码器222所输出的译码文字M11采用公式3和公式4,其表达如下:
M11=D3(Cm,M1)
=D3(E3(M,M),M)
=M 公式5
于是,根据公式4和5,下述公式成立。
M1=M11 公式6
此外,第2组电路群中的判断部233同样对由译码器231传送来的译码文字M2与由译码器232传送来的译码文字M22是否一致进行判断,在一致的场合向综合判断部203输出“1”,在不一致的场合向综合判断部203输出“0”;第3组电路群的判断部243同样对由译码器241传送来的译码文字M3与由译码器242传送来的译码文字M33是否一致进行判断,在一致的场合向综合判断部203输出“1”,在不一致的场合向综合判断部203输出“0”。
综合判断部203由“或”电路和选择器等构成,其根据3个判断部223、233、243给出的指示,将下述指示传送给秘密键选择部202,该指示为指定可用于接收部210所接收的加密数字化作品Cd的译码处理中的译码键Ks的指示“1/2/3”,或表示看不到适当的译码键的指示“0”。
具体来说,在判断部223输出表示一致的指示“1” 的场合,无论其它的判断部233、243的输出如何,向秘密键选择部202传送表示选择秘密键K1的指示“1”;在判断部223输出表示不一致的指示“0”、并且判断部233输出表示一致的指示“1”的场合,向秘密键选择部202传送表示选择秘密键K2的指示“2”;在判断部223及233输出表示不一致的指示“0”、并且判断部243输出表示一致的指示“1”的场合,向秘密键选择部202传送表示选择秘密键K3的指示“3”;在3个判断部223、233、243均输出表示不一致的指示“0”的场合,向秘密键选择部202传送表示看不见译码键的指示“0”。
秘密键选择部202由选择器等构成,其根据综合判断部203给出的4种指示中的任何一种“0/1/2/3”,分别向译码器201不输出密码键/输出秘密键K1/输出秘密键K2/输出秘密键K3。在发送装置100反复传送加密数字化作品Cd期间,秘密键选择部202连续进行上述的输出。
此外,在所输入的2个密码文字不一致的场合判断部223、233、243输出“0”,其结果是,与上述不一致有关的秘密键K1、K2、K3不是在发送装置100中所选择的秘密键,综合判断部203进行上述处理,其利用本系统中所采用的密码(译码)算法通常所具有的下述性质。
该性质指“在将与原本可采用的秘密键不同的秘密键作为译码键而对密码文字进行译码处理的场合所获得的译码文字与原有的普通文字不同”。
[密码通信系统的动作]
下面对按照上述方式构成的本密码通信系统的动作进行描述。
图2为发送装置100的动作步骤的流程图。
首先,秘密键选择部104从存储于秘密键存储部103中的3个秘密键K1、K2、K3中选择读出1个秘密键Ks,将其传送给密码器102和密码器105(步骤S10)。
接着,密码器102通过采用上述秘密键Ks对数字化作品101的块数据Data进行加密处理的方式,形成密码文字Cd,将其传送给发送部110(步骤11)。
然后,信息形成部106形成1个信息M(步骤12)。
之后,密码器105将由秘密键选择部104传送来的秘密键Ks作为密码键对上述信息M进行加密处理,将所得到的密码文字Ca传送给发送部111,另外密码器107将信息M本身作为密码键对上述信息M进行加密处理,将所得到的密码文字Cm传送给发送部112(步骤S13)。
最后,发送部110、111、112分别将上述3个密码文字Cd、Ca、Cm传送给接收装置200(步骤S14)。此外,对于数字化作品101中的剩余的其它块数据,仅仅反复传送其密码文字Cd,而不同时传送其它的密码文字Ca和Cm。
图3为接收装置200的动作步骤的流程图。
首先,接收部210、211、212分别接收通过传送通路120、121、122由发送装置100传送来的3个密码文字Cd、Ca、Cm,并将其传送给译码器221、231、241、译码器222、232、242(步骤S20)。
接着,作为第1阶段的译码处理,译码器221采用由秘密键存储部220读出的秘密键K1,对由接收部212传送来的密码文字Ca进行译码处理,从而形成译码文字M1,将其传送给判断部223和译码器222,同时译码器231采用由秘密键存储部230读出的秘密键K2对上述由接收部212传送来的密码文字Ca进行译码处理,从而形成译码文字M2,将其传送给判断部233和译码器232,而译码器241采用由秘密键存储部240读出的秘密键K3对上述由接收部212传送来的译码文字Ca进行译密处理,从而形成译码文字M3,将其传送给判断部243和译码器242(步骤S21)。
然后,作为第2阶段的译码处理,译码器222将译码器221传送来的译码文字M1作方译码键,对由接收部212传送来的密码文字Cm进行译码处理,从而形成译码文字M11,将其传送给判断部223,同时译码器232将由译码器231传送来的译码文字M2作为译码键,对上述由接收部212传送来的密码文字Cm进行译码处理,从而形成译码文字M22,将其传送给判断部233,而译码器242将由译码器241传送来的译码文字M3作为译码键,对上述由接收部212传送来的密码文字Cm进行译码处理,从而形成译码文字M33,将其传送给判断部243(步骤S22)。
之后,判断部223对由译码器221传送来的译码文字M1和由译码器222传送来的译码文字M11是否一致进行判断,在一致的场合向综合判断部203输出“1”,在不一致的场合向综合判断部203输出“0”(步骤S23),同时判断部233对由译码器231传送来的译码文字M2和由译码器232传送来的译码文字M22是否一致进行判断,在一致的场合向综合判断部203输出“1”,在不一致的场合向综合判断部203输出“0”(步骤S24),另外判断部243对由译码器241传送来的译码文字M3和由译码器242传送来的译码文字M33是否一致进行判断,在一致的场合向综合判断部203输出“1”,在不一致的场合向综合判断部203输出“0”(步骤S25)。
综合判断部203在从判断部223接收到表示一致的指示“1”的场合,使该指示优先于其它的判断部233、243给出的指示,向秘密键选择部202传送表示选择秘密键K1的指示“1”。因此,译码器201采用由秘密键选择部202传送来的秘密键K1,对由接收部210传送来的密码文字Cd进行译码处理而形成原有的数字化作品Data(步骤S26)。
此外,综合判断部203在从判断部223接收到表示不一致的指示“0”,并且从判断部223接收到表示一致的指示“1”的场合,将表示选择秘密键K2的指示“2”传送给秘密键选择部202。因此,译码器201采用由秘密键选择部202传送来的秘密键K2,对由接收部210传送来的密码文字Cd进行译码处理而形成原有的数字化作品Data(步骤27)。
再有,综合判断部203在从判断部223和判断部233接收到表示不一致的指示“0”,并且从判断部243接收到表示一致的指示“1”的场合,将表示选择秘密键K3的指示“3”传送给秘密键选择部202。因此,译码器201采用由秘密键选择部202传送来的秘密键K3,对由接收部210传送来的密码文字Cd进行译码处理而形成原有的数字化作品Data(步骤28)。
另外,综合判断部203在从判断部223、233、243均接收到表示不一致的指示“0”的场合,将表示该不一致的指示“0”传送给秘密键选择部202。因此,译码器201不对由接收部210传送来的密码文字Cd进行译码处理(步骤25)。
如上所述,按照本实施例,预先布置分别与发送装置100和接收装置200共同接通的3个秘密键,发送装置100采用从3个秘密键中任意选择出的1个秘密键Ks,对数字化作品101进行加密处理,将其传送给接收装置200,即使在该接收装置200因与上述1个秘密键Ks为3个秘密键中的哪一个有关而未明确地接收到指示的情况下,仍可对经加密的数字化作品101进行译码处理。即,通过发送装置100任意选择的1个秘密键Ks会以2种密码文字Ca和Cm的形式,以加密方式传送给接收装置200。
之所以可进行上述的秘密键的传送是因为:接收装置以下述性质作为用于指定发送装置所采用的1个秘密键Ks和信息M的判断基准,该性质指在密码文字Cm中具有规则性,即密码文字Cm为通过与其相同的密码键M对普通文字M进行加密处理得到的文字。
按照上述实施例的秘密键的传送方式,由于(i)在传送通路121、122上不传送普通文字,而是传送密码文字,(ii)为了进行上述传送而采用随时间变化的随机数(信息M),(iii)将该随机数(信息M)作为加密键,传送上述随机数(信息M)本身经过加密处理后的内容,则由发送装置100所选择的秘密键Ks与传送给接收装置200的密码文字Ca与Cm之间不存在固定的关系,从而对于盗听传送通路120~122的非法的第3者的攻击来说,具有高的安全性。
(第2实施例)
下面根据附图对本发明的第2实施例进行描述。
第2实施例与第1实施例相同,为采用3种密码文字Cd、Ca、Cm传送数字化作品和秘密键的秘密键密码通信系统,但是第2实施例与第1实施例的不同之处在于:在发送装置中添加有下述功能,该功能指更加确实地保证在接收装置中指定秘密键Ks。
[发送装置的结构]
图4为表示第2实施例的密码通信系统的发送装置300的结构方框图。另外,本实施例中的接收装置与图1所示的第1实施例的接收装置200相同。
发送装置300除了第1实施例中的发送装置100所具有的组成部件101~107、110~112以外,还包括译码器320、门控部321、比较部322、分配部323、2个选择器324、325。
此外,上述发送装置300的秘密键选择部104与第1实施例的相同之处在于:从存储于秘密键存储部103中的3个秘密键K1、K2、K3中,任意地选择读出用于对数字化作品101进行加密处理的1个秘密键Ks,将其传送给密码器102和密码器105,另外上述发送装置300的秘密键选择部104还具有下述功能,该功能指按顺序读出未选择的2个秘密键Kj(j=1、2),将其传送给译码器320。
译码器320与第1实施例中的译码器221相同,即其为根据密码器105的密码算法E2的逆变换即秘密密码算法D2进行译码处理的IC等,该译码器320每当从秘密键选择部104接收到秘密键Kj时,将其作为译码键,对通过译码器105形成的密码文字Ca进行译码处理,将所得到的译码文字Ma(=D2(Ca,Kj))传送给选择器324、325。
门控部321由锁存电路等构成,其分别保存通过密码器105形成的密码文字Ca与通过密码器107形成的密码文字Cm(通过分配器323的密码文字Cm),根据比较器322给出的指示,或将其取消,或传送给发送部111、112。
选择器324、325为2输入1输出的多路转换器,其首先让由信息产生部106给出的信息M通过,之后让由译码器320形成的译码文字Ma通过。
分配器323为保持与选择器324、325同时动作的多路转换器,其在选择器324、325选择信息M的场合,将密码器107所输出的密码文字Cm传送给门控部321和比较部322的第1输入口,另一方面,在选择器324、325选择译码文字Ma的场合,将密码器107所输出的密码文字Cmm传送给比较部322的第2输入口。
比较部322保存输入第1输入口的密码文字Cm,接着对该密码文字Cm与按顺序输入给第2输入口的密码文字Cmm是否一致进行判断。
其结果是,在一致的场合,通过将表示该一致的指示传送给信息形成部106和门控部321,从而在信息形成部106中再次形成信息M,并且取消保存于门控部321中的2个密码文字Ca和Cm,而保存新的密码文字Ca和Cm。
另一方面,在输入第2输入口中的全部密码文字Cmm不一致的场合,通过将表示该不一致的指示传送给门控部321,将保存于门控部321中的2个密码文字Ca和Cm传送给发送部111、112。
由此,可防止在接收装置200中的判断部223~243中以很小概率发生的错误判断,即可防止根据与和由发送装置300的秘密键选择部104所选择的秘密键Ks不同的秘密键Kj有关的,输入判断部223~243中的2个译码文字Mj(=D2(Ca,Kj)和Mjj(=D3(Cm,Mj))保持一致的情况,而出现的错误译码。
具体来说,比如,即使在发送装置300采用秘密键K2对数字化作品101和信息M进行加密处理并将其传送给接收装置200的情况下,在接收装置200中,仍可防止下述不利情况,即通过译码器221形成的译码文字M1与通过译码器222形成的译码文字M11保持一致。
此外,按照第1实施例的秘密键传送方式,产生上述不利情况的概率较小,其原因如下。
即在第1实施例中,比如,如果目前发送装置100选择了秘密键K2,采用该秘密键K2形成3个密码文字Cb、Ca、Cm,将它们传送给接收装置200,则由于在接收装置200中,通过译码器221形成的译码文字M1与通过译码器222形成的译码文字M11是采用与本来的秘密键K2不同的秘密键K1形成的,这样可保证这些译码文字M11与M1任意一个与原有的信息M不一致。
但是,不能保证这些译码文字M1与M11之间一直不相同。即,虽然这些译码文字M1与M11与原有的信息M不一致(M1≠M,且M11≠M),但是会产生这些译码文字M1与M11相互一致的情况(M1=M11)。
下面从另一个角度对上述情况进行说明。
在用于秘密键传送的2个密码器105、107中,假设所输入的普通文字为L比特,密码键为L比特,所形成的密码文字为L比特。
于是,对于密码器105,在秘密键L比特固定为1个(比如K2)的状态下,在普通文字对密码文字中存在L比特对L比特的完全的1对1的映像关系,因此对全部密码文字L比特来说,可实现完全的译码。
但是,对译码器107来说,采用了特殊的使用方式。即虽然普通文字为L比特,密码文字为L比特,但是采用当普通文字L比特改变时密码文字L比特也同时改变的使用方式。因此,对译码器107来说,在普通文字对密码文字中,不能保证存在L比特对L比特的完全的1对1的映像关系,因此,对全部的密码文字L比特来说,不能保证实现完全的译码。
上述情况指针对2乘L的种类的普通文字所形成的密码文字的种类少于2乘L,即形成相同密码文字的普通文字具有2种以上的可能性。
于是,在第1实施例的接收装置200中,虽然对密码文字Ca进行译码处理而得到的译码文字Mj与对密码文字Cm进行译码处理而得到的译码文字Mjj相一致,但是会产生下述不利情况,即这些译码文字Mj与Mjj均与原有的信息不一致,
在本实施例中,通过设置于发送装置300中的译码器320、比较部322、门控部321等,可防止产生上述的不利情况的不适当的密码文字Ca和Cm的组合体传送给接收装置200。
[发送装置的动作]
图5为表示第2实施例的密码通信系统中的发送装置300的动作步骤的流程图。
在上述图中,步骤S30~S33、步骤S39分别与第1实施例的场合(图2的流程图)中的步骤S10~S13、步骤S14相同。但是,在上述步骤S33中,由密码器105形成的密码文字Ca保存于门控部321中,由密码器107形成的密码文字Cm通过分配器323,保存于门控部321与比较部322中。
上述发送装置300当选择了秘密键Ks与形成了3个密码文字Cd、Ca、Cm之后(步骤S30~S33),在传送这些密码文字Cd、Ca、Cm之前,对它们进行一定的循环处理(步骤S34~S38)。上述循环处理指下述的处理,即对目前形成的密码文字Ca与Cm是否为传送秘密键Ks适当的密码文字进行判断,当不适当时,重新形成适当的密码文字Ca和Cm。
具体来说,首先,秘密键选择部104针对秘密键Kj,除了在步骤S30中所选择的1个秘密键Ks以外,从秘密键存储部103中按顺序逐个读出,将其传送给译码器320,反复进行下述的处理(步骤S35~S37)(步骤S34~S38)。
首先,译码器320将由秘密键选择部104传送来的秘密键Kj作为译码键,对在上述步骤S33中所形成的密码文字Ca进行译码处理,将所得到的译码文字Ma传送给选择器324、325(步骤S35)。
选择器324、325以对其进行选择的方式让该译码文字Ma通过。其结果是,密码器107将上述译码文字Ma作为密码键,对该译码文字Ma进行加密处理,所得到的密码文字Cmm(=E2(Ma,Ma))输出给分配器323,该分配器323让该密码文字Cmm通过,并将其传送给比较部322的第2输入口(步骤S36)。
比较部322对在步骤S33中被输入并保存于第1输入口中的密码文字Cm,与目前输入给第2输入口中的密码文字Cmm是否一致进行判断(S37)。
其结果是,在不一致的场合,反复对其它的秘密键Kj进行相同的处理(步骤S35~S37)。
其结果是,在针对除了在步骤S30中所选择的秘密键Ks以外的其它全部秘密键、通过比较部332的判断结果不一致的场合,由于其与判明在步骤S33中形成的2个密码文字Ca与Cmm为适当的密码文字的场合相当,这样上述循环处理结束,发送部110、111、112分别将通过密码器102形成的密码文字Cd、保存于门控部321中的密码文字Ca和Cm传送给接收装置200(步骤S39)。
另一方面,在通过步骤S37判断一致的场合,由于其与判明通过步骤S33形成的2个密码文字Ca与Cm为不适当的密码文字的场合相当,这样中断到此为止的循环处理,再次反复进行从形成信息开始的步骤(步骤S32~S36)。即,比较部322取消保存于门控部321中的2个密码文字Ca与Cm,并且在信息形成部106中形成新的信息M(步骤S32)。接着,通过采用该信息M进行的加密处理,形成新的密码文字Ca和Cm(步骤S33),对其是否为适当的密码文字进行判断(步骤S34~S37)。
如上所述,按照本发送装置300,在接收从上述发送装置300发送的密码文字Ca和Cm的接收装置200中,即使在采用与发送装置300中所采用的秘密键Ks不同的秘密键Kj的情况下,仍可防止下述不利情况,该情况指对密码文字Ca进行译码处理而得到的译码文字Mj与对密码文字Cm进行译码处理而得到的译码文字Mjj保持一致。
(第3实施例)
下面根据附图对本发明的第3实施例进行描述。
第3实施例与第1实施例的相同之处在于:其为采用3种密码文字Cd、Ca、Cm传送数字化作品和秘密键的秘密键密码通信系统,第3实施例与第2实施例的相同之处在于:在发送装置中添加下述功能,该功能指防止不适当的密码文字Ca与Cm传送给接收装置,但本实施例与第2实施例的不同之处在于其实现方法。
[发送装置的结构]
图6为第3实施例的密码通信系统中的发送装置400的结构方框图。另外,本实施例中的接收装置与图1所示的第1实施例的接收装置200相同。
发送装置400除了具有第1实施例的发送装置100所包括的构成部件101~107、110~112以外,还包括2个译码器420、423、门控部421、比较部422。
译码器420和门控部421分别具有与图4所示的第2实施例的发送装置300的译码器320和门控部321相同的功能。另外,译码器420、译码器423和比较部422分别具有与图1所示的第1实施例的接收装置200中的译码器221、译码器222和判断部223相同的功能。
即,译码器420为可根据密码器105的密码算法E1的逆变换即秘密的译码算法D2进行译码处理的IC等,其采用由秘密键选择部104按顺序传送的秘密键Kj,对由密码器105形成的密码文字Ca进行译码处理,将所得到的译码文字Ma(=D2(Ca,Kj))传送给比较部422的第1输入口和译码器423。
译码器423为可根据密码器107的密码算法E3的逆变换即秘密的译码算法D3进行译码处理的IC等,其采用由译码器420传送的译码文字Ma对由密码器107形成的密码文字Cm进行译码处理,将所得到的译码文字Mm(=D3(Cm,Ma))传送给比较部422的第2输入口。
比较部422由比较器等构成,每当秘密键选择部104将1个秘密键Kj传送给译码器420时,对由译码器420传送的译码文字Ma与由译码器423传送的译码文字Mm是否一致进行判断。
其结果是,在一致的场合,通过将表示上述一致的指示传送给信息形成部106和门控部421,在信息形成部106中再次形成信息M,并取消保存于门控部321中的2个密码文字Ca与Cm,保存新的密码文字Ca与Cm。
另一方面,对于由秘密键选择部104传送给译码器420的全部秘密键,在这些译码文字Ma与译码文字Mm不一致的场合,通过将表示该不一致的指示传送给门控部421,将保存于门控部421中的2个密码文字Ca和Cm传送给发送部111、112。
门控部421由锁存电路等构成,其分别保存由密码器105形成的密码文字Ca和由密码器107形成的密码文字Cm,根据比较部422给出的指示,或取消上述密码文字Ca与Cm,或将其输出给发送部111、112。
[发送装置的动作]
图7为表示第3实施例的密码通信系统中的发送装置400的动作步骤的流程图。
上述图与第2实施例的流程图(图5)基本相同,它们的不同点仅在于对密码文字Ca与Cm是否为适当的密码文字时的判断对象。
即,在第2实施例中,将通过译码器320所得到的译码文字Ma作为普通文字与密码键进行加密处理(图5中的步骤S36),之后对2个密码文字Cm与Cmm进行比较(图5中的步骤S37),在本实施例中,将通过译码器420所得到的译码文字Ma作为译码键,对密码文字Cm进行译码处理(图7中的步骤S46),之后对2个译码文字Ma与Mm进行比较(图7中的步骤S47)。
由此,与第2实施例相同,在接收来自本实施例的发送装置400的密码文字Ca与Cm的接收装置200中,即使在采用与发送装置400所采用的秘密键Ks不同的秘密键Kj的情况下,仍可防止对密码文字Ca进行译码处理而得到的译码文字Mj与对密码文字Cm进行译码处理而得到的译码文字Mjj一致的不利情况。
本实施例的发送装置400将在第2实施例的发送装置300中必要的选择器324、325、分配器323置换为1个译码器423。
上面根据第1~3实施例对本发明的秘密键传送方式进行了说明,但是显然本发明不必限于这些实施例。即:
(1)虽然上述第1~3实施例中的秘密键传送方式中的传送媒体为有线传送通路120~122,但是其也可为DVD(Digital Video/Versatile Disc)等记录媒体。在此场合,发送装置100、300、400为DVD记录驱动器,接收装置200为DVD再生驱动器。
之所以采用本秘密键传送方式是因为其不仅包括可通过传送通路按照实时传送秘密键的场合,而且还包括通过记录媒体按照脱机布置传送秘密键的场合。
(2)另外,虽然在上述第1~3实施例中,由信息形成部106形成的信息M为随机数,其仅仅用作传送秘密键Ks用的载体,但是本发明不必限于此方式,比如,其也可为具有希望发送装置传送给接收装置的意义的信息。
之所以采用本发明是因为下述技术,该技术指信息M和秘密键Ks在两者隐蔽的状态下、从发送装置传送给接收装置。
(3)此外,虽然在上述第1~3实施例中,采用了3种不同的密码算法,但是这些密码算法也可相同。另外,也可采用把多个秘密键存储部或多个密码器与译码器形成于1个半导体IC中的电路来实现。
比如,可将图1所示的接收装置200中的3个电路群集中于1个电路群中。即,将它们集中于按顺序读出3个秘密键K1、K2、K3并对每个秘密键反复进行与下述的译码是否一致的判断的1个反复控制电路、将读出的1个秘密键Ki作为译码键并根据译码算法D2对密码文字Ca进行译码处理而形成译码文字Mj(=D2(Ca,Ki))的第1译码器、将译码文字Mi作为译码键并根据译码算法D3对密码文字Cm进行译码处理而形成译码文字Mii(=D3(Cm,Mi))的第2译码器、对这2个译码文字Mi和Mii是否一致进行判断的1个判断部中。
(4)还有,虽然在上述第1~3实施例中,密码通信系统由1台发送装置和1台接收装置构成,但是上述系统也可由1台发送装置和2台以上的接收装置构成。
(5)再有,虽然在上述第1~3实施例中,秘密键选择部104任意对秘密键进行选择,但是本发明不必限于这样的选择方式,比如,可按照预定的优先顺序选择秘密键,另外也可在解读该秘密键的场合,选择其它的秘密键。
(6)此外,虽然在上述第1~3实施例中,在发送装置和接收装置中分别设置有3个秘密键,并且将从这些秘密键中选择出的仅仅1个秘密键用于加密处理,但是本发明不必限于这样的数值。比如,也可在上述两个装置中设置10个秘密键,将从这些秘密键中选择出的2个秘密键组合起来(比如,取每位的异或)作为上述实施例中的秘密键Ks,将与上述组合不同的2个秘密键组合起来作为上述实施例的秘密键Kj。
Claims (14)
1.一种秘密键传送方式,其在采用从多个秘密键中选择出的1个秘密键进行密码通信且由发送装置和接收装置构成的密码通信系统中,将所选择的上述1个秘密键从上述发送装置传送给上述接收装置,其特征在于,
上述发送装置包括:
第1秘密键存储机构,其用于预先存储上述多个秘密键;
秘密键选择机构,其用于从存储于上述第1秘密键存储机构中的多个秘密键中选择读出1个秘密键;
信息形成机构,其用于形成1个信息;
第1加密机构,其用于将由上述秘密键选择机构所选择的1个秘密键作为密码键,根据第1密码算法对上述信息进行加密处理,以形成第1密码文字;
第2加密机构,其用于将上述信息作为密码键,根据第2密码算法对上述信息进行加密处理,以形成第2密码文字;
传送机构,其用于将上述第1密码文字和第2密码文字传送给上述接收装置;
上述接收装置包括:
第2秘密键存储机构,其用于预先存储上述多个秘密键;
接收机构,其用于接收从上述发送装置传送来的第1密码文字和第2密码文字;
第1译码机构,其用于将上述多个秘密键中的1个作为译码键,根据第1译码算法对所接收到的上述第1密码文字进行译码处理,以形成第1译码文字;在这里,第1译码算法为上述第1密码算法的逆算法;
第2译码机构,其用于将上述第1译码文字作为译码键,根据第2译码算法对所接收到的上述第2密码文字进行译码处理,以形成第2译码文字;在这里,第2译码算法为上述第2密码算法的逆变换;
判断机构,其用于对上述第1译码文字和第2译码文字是否一致进行判断,在一致的场合,确认上述第1译码机构所采用秘密键为由上述发送装置传送的秘密键;
反复控制机构,其用于以反复的方式对下述动作进行控制,该动作指按顺序针对存储于上述秘密键存储机构中的多个秘密键,借助上述第1译码机构进行的译码处理,借助上述第2译码机构进行的译码处理,以及借助上述判断机构进行的判断和确认。
2.根据权利要求1所述的秘密键传送方式,其特征在于,
上述发送装置还包括:
密码文字的合格性确认机构,其用于对上述第1密码文字和第2密码文字是否为通过上述接收装置无差错地进行上述确认而得到的适当的密码文字进行判断,在为适当的密码文字的场合,允许通过上述传送机构将上述第1密码文字和第2密码文字传送给上述接收装置,在为不适当的密码文字的场合,在上述信息形成机构中形成新的信息,反复进行通过上述第1加密机构的加密处理以及通过上述第2加密机构的加密处理。
3.根据权利要求2所述的秘密键传送方式,其特征在于,
上述密码文字合格性确认机构包括:
第1译码机构,其用于针对在存储于上述秘密键存储机构内的多个秘密键中、除了通过上述秘密键选择机构所选择的1个秘密键以外的其它的全部秘密键,从上述秘密键存储机构按顺序逐个读出并作为译码键,根据第1译码算法对上述第1密码文字进行译码处理,以形成第3译码文字;
第1加密控制机构,其用于按照下述方式对上述第2加密机构进行控制,该方式为:将上述第3译码文字作为密码键,对上述第3译码文字进行加密处理,以形成第3密码文字;
比较机构,其用于对上述第2密码文字与上述第3密码文字进行比较,在对于除了上述1个秘密键以外的其它全部的秘密键来说不一致的场合,判定上述第1密码文字和第2密码文字为适当的密码文字,在上述秘密键均一致的场合,判定上述第1密码文字与第2密码文字为不适当的密码文字。
4.根据权利要求3所述的秘密键传送方式,其特征在于,
上述发送装置还包括:
传送数据存储机构,其用于存储应传送给上述接收装置的传送数据;
第3加密机构,其用于将通过上述秘密键选择机构所选择的1个秘密键作为密码键,根据第3密码算法对上述传送数据进行加密处理,以形成第4密码文字;
上述传送机构将上述第1密码文字、第2密码文字与上述第4密码文字传送给上述接收装置;
上述接收装置中的接收机构接收上述第1密码文字、第2密码文字和上述第4密码文字;
上述接收装置还包括:
第4译码机构,其用于将通过上述判断机构确认的秘密键作方译码键,根据第3译码算法对上述第4密码文字进行译码处理,将其恢复为原有的传送数据;在这里,第3译码算法为上述第3密码算法的逆变换。
5.根据权利要求2所述的秘密键传送方式,其特征在于,
上述密码文字合格性确认机构包括:
第3译码机构,其用于针对在存储于上述秘密键存储机构内的多个秘密键中、除了通过上述秘密键选择机构所选择的1个秘密键以外的其它的全部秘密键,从上述秘密键存储机构按顺序逐个读出并作为译码键,根据第1译码算法对上述第1密码文字进行译码处理,以形成第3译码文字;
第4译码机构,其用于将上述第3译码文字作为译码键,根据第2译码算法对上述第2译码文字进行译码处理,以形成第4译码文字;
比较机构,其用于对上述第3译码文字与上述第4译码文字进行比较,在对于除了上述1个秘密键以外的其它全部的秘密键来说不一致的场合,判定上述第1密码文字和第2密码文字为适当的密码文字,在上述秘密键均一致的场合,判定上述第1密码文字与第2密码文字为不适当的密码文字。
6.根据权利要求5所述的秘密键传送方式,其特征在于,
上述发送装置还包括:
传送数据存储机构,其用于存储应传送给上述接收装置的传送数据;
第3加密机构,其用于将通过上述秘密键选择机构所选择的1个秘密键作为密码键,根据第3密码算法对上述传送数据进行加密处理,以形成第3密码文字;
上述传送机构将上述第1密码文字、第2密码文字与上述第3密码文字传送给上述接收装置;
上述接收装置中的接收机构接收上述第1密码文字、第2密码文字和上述第3密码文字;
上述接收装置还包括:
第5译码机构,其用于将通过上述判断机构确认的秘密键作为译码键,根据第3译码算法对上述第3密码文字进行译码处理,将其恢复为原有的传送数据;在这里,第3译码算法为上述第3密码算法的逆变换。
7.一种发送装置,其在采用从多个秘密键中选择出的1个秘密键进行密码通信且由发送装置和接收装置构成的密码通信系统中,将所选择的上述1个秘密键传送给上述接收装置,该发送装置包括:
第1秘密键存储机构,其用于预先存储多个秘密键;
秘密键选择机构,其用于从存储于上述第1秘密键存储机构中的多个秘密键中选择读出1个秘密键;
信息形成机构,其用于形成1个信息;
第1加密机构,其用于将由上述秘密键选择机构所选择的1个秘密键作为密码键,根据第1密码算法对上述信息进行加密处理,以形成第1密码文字;
第2加密机构,其用于将上述信息作为密码键,根据第2密码算法对上述信息进行加密处理,以形成第2密码文字;
传送机构,其用于将上述第1密码文字和第2密码文字传送给上述接收装置。
8.根据权利要求7所述的发送装置,其特征在于,
上述发送装置还包括:
密码文字合格性确认机构,其用于对上述第1密码文字和第2密码文字是否为通过上述接收装置无差错地进行上述确认而得到的适当的密码文字进行判断,在为适当的密码文字的场合,允许通过上述传送机构将上述第1密码文字和第2密码文字传送给上述接收装置,在为不适当的密码文字的场合,在上述信息形成机构中形成新的信息,反复进行通过上述第1加密机构的加密处理以及通过上述第2加密机构的加密处理。
9.根据权利要求8所述的发送装置,其特征在于,
上述密码文字合格性确认机构包括:
第1译码机构,其用于针对在存储于上述第1秘密键存储机构内的多个秘密键中、除了通过上述秘密键选择机构所选择的1个秘密键以外的其它的全部秘密键,从上述秘密键存储机构按顺序逐个读出并作为译码键,根据第1译码算法对上述第1密码文字进行译码处理,以形成第1译码文字;在这里,第1译码算法为上述第1密码算法的逆变换;
第1加密控制机构,其用于按照下述方式对上述第2加密机构进行控制,该方式为:将上述第1译码文字作为密码键,对上述第1译码文字进行加密处理,以形成第3密码文字;
比较机构,其用于对上述第2密码文字与上述第3密码文字进行比较,在对于除了上述1个秘密键以外的其它全部的秘密键来说不一致的场合,判定上述第1密码文字和第2密码文字为适当的密码文字,在上述秘密键均一致的场合,判定上述第1密码文字与第2密码文字为不适当的密码文字。
10.根据权利要求9所示的发送装置,其特征在于,
上述发送装置还包括:
传送数据存储机构,其用于存储可传送给上述接收装置的传送数据;
第3加密机构,其用于将通过上述秘密键选择机构所选择的1个秘密键作为密码键,根据第3密码算法对上述传送数据进行加密处理,以形成第4密码文字;
上述传送机构将上述第1密码文字、第2密码文字与上述第4密码文字传送给上述接收装置。
11.根据权利要求8所述的发送装置,其特征在于,
上述密码文字合格性确认机构包括:
第1译码机构,其用于针对在存储于上述第1秘密键存储机构内的多个秘密键中、除了通过上述秘密键选择机构所选择的1个秘密键以外的其它的全部秘密键,从上述秘密键存储机构按顺序逐个读出并作为译码键,根据第1译码算法对上述第1密码文字进行译码处理,以形成第1译码文字;在这里,第1译码算法为上述第1密码算法的逆变换;
第2译码机构,其用于将上述第1译码文字作为译码键,根据第2译码算法对上述第2密码文字进行译码处理,以形成第2译码文字;在这里,第2译码算法为上述第2密码算法的逆变换;
比较机构,其用于对上述第1译码文字与上述第2译码文字进行比较,在对于除了上述1个秘密键以外的其它全部的秘密键来说不一致的场合,判定上述第1密码文字和第2密码文字为适当的密码文字,在上述秘密键均一致的场合,判定上述第1密码文字与第2密码文字为不适当的密码文字。
12.根据权利要求11所述的发送装置,其特征在于,
上述发送装置还包括:
传送数据存储机构,其用于存储应传送给上述接收装置的传送数据;
第3加密机构,其用于将通过上述秘密键选择机构所选择的1个秘密键作为密码键,根据第3密码算法对上述传送数据进行加密处理,以形成第3密码文字;
上述传送机构将上述第1密码文字、第2密码文字与上述第3密码文字传送给上述接收装置。
13.一种接收装置,其在采用从多个秘密键中选择出的1个秘密键进行密码通信且由发送装置和接收装置构成的密码通信系统中,将来自发送装置用于传送所选择的上述1个秘密键的第1密码文字和第2密码文字进行接收,该接收装置包括:
第1秘密键存储机构,其用于预先存储上述多个秘密键;
接收机构,其用于接收从上述发送装置传送来的第1密码文字和第2密码文字;
第1译码机构,其用于将上述多个秘密键中的1个作为译码键,根据第1译码算法对所接收到的上述第1密码文字进行译码处理,以形成第1译码文字;在这里,第1译码算法为形成上述第1密码文字用的第1密码算法的逆算法;
第2译码机构,其用于将上述第1译码文字作为译码键,根据第2译码算法对所接收到的上述第2译码文字进行译码处理,以形成第2译码文字;在这里,第2译码算法为形成上述第2密码文字用的第2密码算法的逆变换;
判断机构,其用于对上述第1译码文字和第2译码文字是否一致进行判断,在一致的场合,确认上述第1译码机构所采用的秘密键为由上述发送装置传送的秘密键;
反复控制机构,其用于以反复的方式对下述动作进行控制,该动作指按顺序针对存储于上述第1秘密键存储机构中的多个秘密键,借助上述第1译码机构进行的译码处理,借助上述第2译码机构进行的译码处理,以及借助上述判断机构进行的判断和确认。
14.根据权利要求13所述的接收装置,其特征在于,
上述接收装置接收上述第1密码文字,第2密码文字和第3密码文字;
在这里,上述第3密码文字是这样形成的,即将在发送装置中所选择的1个秘密键作为密码键、根据第3密码算法对传送数据进行加密处理;
上述接收装置还包括:
第3译码机构,其用于将通过上述判断机构确认的秘密键作为译码键,根据第3译码算法对上述第3密码文字进行译码处理,将其恢复为原有的上述传送数据;在这里,第3译码算法为上述第3密码算法的逆变换。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP290374/1996 | 1996-10-31 | ||
JP290374/96 | 1996-10-31 | ||
JP29037496 | 1996-10-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1199210A true CN1199210A (zh) | 1998-11-18 |
CN1134933C CN1134933C (zh) | 2004-01-14 |
Family
ID=17755201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB97126368XA Expired - Lifetime CN1134933C (zh) | 1996-10-31 | 1997-10-30 | 安全性高的秘密键传送系统、发送装置及接收装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US6009174A (zh) |
EP (1) | EP0840477B1 (zh) |
KR (1) | KR100417658B1 (zh) |
CN (1) | CN1134933C (zh) |
TW (1) | TW536687B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1522517B (zh) * | 2002-02-08 | 2010-04-28 | 株式会社Ntt都科摩 | 移动通信终端、信息处理方法 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0840476B1 (en) * | 1996-10-31 | 2005-08-17 | Matsushita Electric Industrial Co., Ltd. | Encrypted communication system that limits the damage caused when a secret key has been leaked |
EP0840477B1 (en) * | 1996-10-31 | 2012-07-18 | Panasonic Corporation | Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded |
FR2760871B1 (fr) * | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
JP3588536B2 (ja) * | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
US6304658B1 (en) * | 1998-01-02 | 2001-10-16 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
CA2333095C (en) | 1998-06-03 | 2005-05-10 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
US6219791B1 (en) * | 1998-06-22 | 2001-04-17 | Motorola, Inc. | Method and apparatus for generating and verifying encrypted data packets |
JP4216475B2 (ja) * | 1998-07-02 | 2009-01-28 | クリプターグラフィー リサーチ インコーポレイテッド | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス |
DE19840742B4 (de) * | 1998-09-07 | 2006-04-20 | T-Mobile Deutschland Gmbh | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen |
US6370250B1 (en) * | 1998-10-29 | 2002-04-09 | International Business Machines Corporation | Method of authentication and storage of private keys in a public key cryptography system (PKCS) |
US6826689B1 (en) * | 1999-10-01 | 2004-11-30 | Geneticware Co., Ltd. | Method and system for emulating a secret code between two hardware modules |
IL139199A (en) * | 1999-11-02 | 2006-10-31 | Nihon Nohyaku Co Ltd | Derivatives of aminoquinazolinone (thion) or their salts, their intermediates, pesticides and method of use |
KR100841411B1 (ko) * | 2000-03-14 | 2008-06-25 | 소니 가부시끼 가이샤 | 전송장치, 수신장치, 전송방법, 수신방법과 기록매체 |
EP1146685B1 (en) * | 2000-04-12 | 2004-01-14 | Matsushita Electric Industrial Co., Ltd. | Decryption device |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US7089420B1 (en) | 2000-05-24 | 2006-08-08 | Tracer Detection Technology Corp. | Authentication method and system |
FR2800537B1 (fr) * | 2000-09-27 | 2003-01-10 | Geneticware Co Ltd | Procede et systeme d'emulation d'un code secret entre deux modules materiels |
CA2329889A1 (en) * | 2000-12-29 | 2002-06-29 | Barbir Abdulkader | Encryption during modulation of signals |
JP2002245427A (ja) * | 2001-02-20 | 2002-08-30 | Toshiba Corp | Icカード、icカード端末装置およびicカード複製方法 |
AU2002254548A1 (en) * | 2001-04-07 | 2002-10-21 | Telehublink Coporation | Methods and systems for securing information communicated between communication devices |
US20040106415A1 (en) * | 2001-05-29 | 2004-06-03 | Fujitsu Limited | Position information management system |
US20020186845A1 (en) * | 2001-06-11 | 2002-12-12 | Santanu Dutta | Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal |
US6944300B2 (en) * | 2001-06-22 | 2005-09-13 | International Business Machines Corporaton | Method for migrating a base chip key from one computer system to another |
JP2003018148A (ja) * | 2001-07-05 | 2003-01-17 | Toshiba Corp | 無線データ通信装置及びそのデータ通信方法 |
TWI222609B (en) * | 2001-07-25 | 2004-10-21 | Matsushita Electric Ind Co Ltd | A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
JP4291970B2 (ja) * | 2001-12-20 | 2009-07-08 | 富士通株式会社 | 暗号処理装置 |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7379548B2 (en) * | 2003-01-31 | 2008-05-27 | Nds Limited | Virtual smart card device, method and system |
DE60320311T2 (de) * | 2003-01-31 | 2009-05-20 | Nds Ltd., Staines | Vorrichtung zur benutzung einer virtuellen chipkarte |
JP2005268903A (ja) * | 2004-03-16 | 2005-09-29 | Toshiba Corp | 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器 |
EP1607821A1 (fr) * | 2004-06-17 | 2005-12-21 | Nagracard S.A. | Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité |
GB0418024D0 (en) * | 2004-08-12 | 2004-09-15 | Sepura Ltd | Encryption in communication systems |
JP4548737B2 (ja) * | 2005-01-24 | 2010-09-22 | パナソニック株式会社 | 署名生成装置及び署名検証装置 |
US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
CN1983924A (zh) * | 2006-05-30 | 2007-06-20 | 华为技术有限公司 | 一种解密密码切换方法、解密装置及终端设备 |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US8532300B1 (en) * | 2007-02-13 | 2013-09-10 | Emc Corporation | Symmetric is encryption key management |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US20100217977A1 (en) * | 2009-02-23 | 2010-08-26 | William Preston Goodwill | Systems and methods of security for an object based storage device |
CN103581900B (zh) * | 2012-08-01 | 2016-12-21 | 中国移动通信集团公司 | 通信安全控制方法、装置、第一移动终端及移动健康设备 |
US10158487B2 (en) | 2015-07-16 | 2018-12-18 | Cisco Technology, Inc. | Dynamic second factor authentication for cookie-based authentication |
KR102125564B1 (ko) * | 2015-07-29 | 2020-06-22 | 삼성전자주식회사 | 디바이스들 간의 통신 방법 및 그 디바이스 |
CN110620792A (zh) * | 2019-10-24 | 2019-12-27 | 福建星网视易信息系统有限公司 | 通信加密方法、通信设备、系统及计算机可读存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4197502A (en) * | 1978-10-16 | 1980-04-08 | Motorola, Inc. | Digital signal detector |
US4440976A (en) * | 1981-06-17 | 1984-04-03 | Motorola, Inc. | Automatic selection of decryption key for multiple-key encryption systems |
EP0151147B1 (en) * | 1983-07-22 | 1988-04-20 | Independent Broadcasting Authority | Security system for television signal encryption |
US4683968A (en) * | 1985-09-03 | 1987-08-04 | Burroughs Corporation | System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules |
US4771458A (en) * | 1987-03-12 | 1988-09-13 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US5241597A (en) * | 1991-02-01 | 1993-08-31 | Motorola, Inc. | Method for recovering from encryption key variable loss |
JP3093678B2 (ja) * | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
EP0840477B1 (en) * | 1996-10-31 | 2012-07-18 | Panasonic Corporation | Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded |
-
1997
- 1997-10-24 EP EP97308520A patent/EP0840477B1/en not_active Expired - Lifetime
- 1997-10-27 US US08/957,910 patent/US6009174A/en not_active Expired - Lifetime
- 1997-10-28 TW TW086115943A patent/TW536687B/zh not_active IP Right Cessation
- 1997-10-30 CN CNB97126368XA patent/CN1134933C/zh not_active Expired - Lifetime
- 1997-10-31 KR KR1019970056942A patent/KR100417658B1/ko active IP Right Grant
-
1999
- 1999-12-22 US US09/470,250 patent/US6160890A/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1522517B (zh) * | 2002-02-08 | 2010-04-28 | 株式会社Ntt都科摩 | 移动通信终端、信息处理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP0840477B1 (en) | 2012-07-18 |
CN1134933C (zh) | 2004-01-14 |
US6160890A (en) | 2000-12-12 |
US6009174A (en) | 1999-12-28 |
EP0840477A3 (en) | 2000-09-20 |
KR100417658B1 (ko) | 2004-04-14 |
EP0840477A2 (en) | 1998-05-06 |
TW536687B (en) | 2003-06-11 |
KR19980033371A (ko) | 1998-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1134933C (zh) | 安全性高的秘密键传送系统、发送装置及接收装置 | |
CN1132373C (zh) | 复制控制方法及复制控制装置 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1192544C (zh) | 能够抑制密钥被破译时的受害范围的加密通信系统 | |
CN1190033C (zh) | 加密设备和方法、解密设备和方法及信息处理设备和方法 | |
CN1147784C (zh) | 计算机 | |
CN1102264C (zh) | 视频数据总线通信系统和方法 | |
CN1324831C (zh) | 加密/解密系统和加密/解密方法 | |
CN1132103C (zh) | 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器 | |
CN1692599A (zh) | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1293758C (zh) | 数据分配系统及方法、数据接收装置及发送装置 | |
CN1897517A (zh) | 加密、解密电路 | |
CN1170995A (zh) | 保证设备之间通信安全的加密装置 | |
CN1833233A (zh) | 记录和再现装置、数据处理装置及记录、再现和处理系统 | |
CN1706148A (zh) | 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置 | |
CN1307417A (zh) | 内容信息的传送与记录方法、装置、媒体及解密方法与装置 | |
CN1164912A (zh) | 数据变换装置及数据变换方法 | |
CN1758178A (zh) | 非法分析/伪造预防系统 | |
CN1859081A (zh) | 一种即时消息加密传输方法和系统 | |
CN1146184C (zh) | 第一计算机单元和集群计算机单元之间的集群密码管理方法 | |
CN1627414A (zh) | 数据记录装置 | |
CN1523924A (zh) | Av数据无线通信系统、通信装置、和电子设备 | |
CN101044756A (zh) | 内容接收装置、内容接收方法以及内容分发系统 | |
CN1921395A (zh) | 提高网络软件安全性的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20040114 |