CN1457166A - 加密/解密系统和加密/解密方法 - Google Patents

加密/解密系统和加密/解密方法 Download PDF

Info

Publication number
CN1457166A
CN1457166A CN03123608A CN03123608A CN1457166A CN 1457166 A CN1457166 A CN 1457166A CN 03123608 A CN03123608 A CN 03123608A CN 03123608 A CN03123608 A CN 03123608A CN 1457166 A CN1457166 A CN 1457166A
Authority
CN
China
Prior art keywords
data
header information
work key
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN03123608A
Other languages
English (en)
Other versions
CN1324831C (zh
Inventor
杉浦敦子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Embedded Products Ltd
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN1457166A publication Critical patent/CN1457166A/zh
Application granted granted Critical
Publication of CN1324831C publication Critical patent/CN1324831C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种用于加密/解密包括报头信息(HD)和数据体(PD)的数字数据(21)的加密/解密系统(116)。该系统(116)包括:加密工作密钥产生单元(101、102)、加密单元(104)、解密工作密钥产生单元(106、107)、和解密单元(108)。加密工作密钥产生单元(101、102)按照每个数字数据(21)的报头信息(HD)产生加密工作密钥(WK)。加密单元(104)使用相应的加密工作密钥对每个数据体(PD)进行加密。解密工作密钥产生单元(106、107)按照相应的报头信息(HD)为每个数据体产生解密工作密钥(WK)。解密单元(108)使用对应的解密工作密钥(WK)对加密的数字数据的加密的数据体(EPD)进行解密,并且再现数字数据(21)。

Description

加密/解密系统和加密/解密方法
技术领域
本发明涉及一种用于存储和再现例如音乐和视频数字数据的加密/解密系统。本发明还涉及一种防止代码解密/防止伪造的系统,用于使得难于进行代码解密和难于使用伪造的数据。
背景技术
当存储和再现例如音乐和视频数字数据时,从版权保护的观点来说,要使用数据加密技术。未审的日本专利申请KOKAI公开号NO.H10-290222公开了一种用于加密数字数据并且将其发送到存储装置和用于解密加密的数据并且将其从存储器中读出的技术。
但是,根据该技术,它的解密算法可以通过分析大量的加密数字数据而被破解。一旦该加密算法被未经授权的第三方获知,第三方就很容易对加密的数据进行解密。
发明内容
鉴于上述问题,本发明的一个目的是提供一种用于使得难于进行代码解密和难于进行伪造的加密/解密系统和加密/解密方法。
本发明的另一个目的是提供一种防止未经授权的复制/伪造的加密/解密系统和方法。
为了达到上述目的,根据本发明第一方面的加密/解密系统是一种用于加密/解密包括报头信息(HD)和数据体(PD)的数字数据(21)的加密/解密系统,该系统包括:
加密工作密钥产生单元(101、102),其按照数字数据(21)的报头信息(HD)产生加密工作密钥(WK);
加密单元(104),其针对数字数据(21)使用加密工作密钥对数据体(PD)进行加密,并且输出数字数据;
解密工作密钥产生单元(106、107),其按照被加密单元(104)加密的数字数据(21)的报头信息(HD)产生解密工作密钥(WK);和
解密单元(108),其针对由加密单元(104)加密的数字数据(24)使用解密工作密钥(WK)对加密的数据体(EPD)进行解密,以便再现包括解密的数据体(PD)和相应的报头信息(HD)的数字数据(21)。
数字数据(21)可以是由一系列多个数据块(D)组成的数据,每个数据块都包括报头信息(HD)和数据体(PD),并且报头信息(HD)对于每个数据块(D)是专用的,
所述加密工作密钥产生单元(101、102)按照数据块的报头信息(HD)为每个数据块产生加密工作密钥(WK);
所述加密单元(104)使用为数据块产生的加密工作密钥对每个数据块的数据体(PD)进行加密;
所述解密工作密钥产生单元(106、107)按照加密的数据块的报头信息(HD)为每个数据块产生解密工作密钥(WK);和
所述解密单元(108)使用数据块的解密工作密钥(WK)对每个数据块的加密的数据体(EPD)进行解密。
加密工作密钥产生单元(101、102)可以使用从数字数据(21)中提取的报头信息的全部或者一部分以及主密钥来产生加密工作密钥,解密工作密钥产生单元(106、107)可以使用从加密的数字数据中提取的报头信息的全部或者一部分以及主密钥来产生解密工作密钥。
主密钥对于每个加密/解密系统是专用的。
加密工作密钥产生单元(101、102)和解密工作密钥产生单元(106、107)通过获得主密钥和报头信息的异或来分别产生工作密钥。
数字数据(21)可以是由一系列数据块(D)组成的数据,每个数据块都包括报头信息(HD)和数据体(PD),该系统还可以包括滤波器(202),该滤波器接收数字数据(21)、按照报头信息提取特定程序的数据块、输出提取的数据块,加密工作密钥产生单元(101A、102)可以提取由滤波器(202)提取的数据块的报头信息(HD),并且按照提取的报头信息产生加密工作密钥(WK),加密块(104)可以对由滤波器(202)提取的数据块进行加密。
数字数据(71)可以是基于MPEG并且由一系列传输分组组成的数据,每个传输分组都包括报头信息和净负荷,该系统还可以包括滤波器(202),该滤波器接收数字数据(71)、按照报头信息(HD)提取特定程序的传输分组、输出提取的传输分组,加密工作密钥产生单元(101A、102)可以提取由滤波器(202)提取的传输分组的报头信息(HD),并且按照提取的报头信息(HD)产生加密工作密钥(WK),加密块(104)可以对由滤波器(202)提取的传输分组进行加密。
报头信息(HD)可以包括:包含关于程序号的信息的PID报头信息,和包含循环计数值的CC报头信息,所述循环计数值随传输分组的顺序而变化,以便确认传输分组的连续,加密工作密钥产生单元(101A、102)可以按照至少PID报头信息和CC报头信息来产生加密工作密钥。
加密/解密系统可以包括加密范围确定单元(203),其指定应该加密的数据的范围并且将指定的范围通知给加密单元(104)和解密单元(108)。
加密/解密系统可以包括范围确定单元(203),其指定用于产生工作密钥的范围并且将指定的范围通知给加密工作密钥产生单元(101、102)和解密工作密钥产生单元(106、107)。
加密单元(104)可以按照原样输出数字数据(24)的报头信息(HD),使用加密工作密钥对数据体(EPD)进行加密并且输出加密的数据体,从而产生包括原始报头信息和加密的数据体的加密数据,解密单元(108)可以按照原样输出加密的数字数据(24)的报头信息,使用解密工作密钥(WK)对加密的数据体进行解密并且输出解密的数据体,从而再现原始数字数据。
为了达到上述目的,根据本发明第二方面的加密系统是一种用于对包括报头信息(HD)和数据体(PD)的数字数据(21)进行加密的系统,该系统包括:
加密工作密钥产生单元(101、102),其按照数字数据(21)的报头信息(HD)产生加密工作密钥(WK);和
加密单元(104),其针对数字数据(21)使用加密工作密钥对数据体(PD)进行加密,并且输出数字数据。
数字数据(21)可以是由一系列多个数据块(D)组成的数据,每个数据块都包括报头信息(HD)和数据体(PD),该报头信息对于每个数据块(D)是专用的,所述加密工作密钥产生单元(101、102)按照数据块的报头信息(HD)为每个数据块产生加密工作密钥(WK);所述加密单元(104)使用为数据块产生的加密工作密钥对每个数据块的数据体(PD)进行加密。
加密工作密钥产生单元(101、102)可以使用从数字数据(21)中提取的报头信息的全部或者一部分以及主密钥来产生加密工作密钥。
主密钥对于每个加密系统是专用的。
加密工作密钥产生单元(101、102)可以通过获得主密钥和报头信息的异或来产生工作密钥。
数字数据(21)可以是由一系列数据块(D)组成的数据,每个数据块都包括报头信息(HD)和数据体(PD),该系统还可以包括滤波器(202),该滤波器接收数字数据(21)、按照报头信息提取特定程序的数据块、输出提取的数据块,加密工作密钥产生单元(101A、102)可以提取由滤波器(202)提取的数据块的报头信息(HD),并且按照提取的报头信息产生加密工作密钥(WK),加密块(104)可以对由滤波器(202)提取的数据块进行加密。
数字数据(71)可以是基于MPEG并且由一系列传输分组组成的数据,每个传输分组都包括报头信息和净负荷,该系统还可以包括滤波器(202),该滤波器接收数字数据(71)、按照报头信息(HD)提取特定程序的传输分组、输出提取的传输分组,加密工作密钥产生单元(101A、102)可以提取由滤波器(202)提取的传输分组的报头信息(HD),并且按照提取的报头信息(HD)产生加密工作密钥(WK),加密块(104)可以对由滤波器(202)提取的传输分组进行加密。
报头信息(HD)可以包括:包含关于程序号的信息的PID报头信息,和包含循环计数值的CC报头信息,所述循环计数值随传输分组的顺序而变化,以便确认传输分组的连续,加密工作密钥产生单元(101A、102)可以按照至少PID报头信息和CC报头信息来产生加密工作密钥。
加密系统可以包括加密范围确定单元(203),其指定应该加密的数据的范围并且将指定的范围通知给加密单元(104)。
加密系统可以包括范围确定单元(203),其指定用于产生工作密钥的范围并且将指定的范围通知给加密工作密钥产生单元(101、102)。
加密单元(104)可以简单地输出数字数据(24)的报头信息(HD),通过使用加密工作密钥(WK)对数据体加密而输出该数据体(EPD),从而产生包括原始报头信息和加密的数据体的加密数据。
为了达到上述目的,根据本发明第三方面的解密系统是一种用于解密包括报头信息(HD)和数据体(PD)的数字数据(21)的解密系统,该系统包括:
解密工作密钥产生单元(106、107),其按照加密的数字数据(21)的报头信息(HD)产生解密工作密钥(WK);和
解密单元(108),其针对加密的数字数据(24)使用解密工作密钥(WK)对加密的数据体(EPD)进行解密,以便再现包括解密的数据体(PD)和相应的报头信息(HD)的数字数据(21)。
数字数据(21)可以是由一系列多个数据块(D)组成的数据,每个数据块都包括报头信息(HD)和数据体(PD),并且报头信息(HD)对于每个数据块(D)是专用的,所述解密工作密钥产生单元(106、107)按照加密的数据块的报头信息(HD)为每个数据块产生解密工作密钥(WK);和所述解密单元(108)使用数据块的解密工作密钥(WK)对每个数据块的加密的数据体(EPD)进行解密。
解密工作密钥产生单元(106、107)可以使用从加密的数字数据中提取的报头信息的全部或者一部分以及主密钥来产生解密工作密钥。
主密钥对于每个解密系统是专用的。
解密工作密钥产生单元(106、107)通过获得主密钥和报头信息的异或来产生工作密钥。
解密系统可以包括解密范围确定单元(203),其指定应该解密的数据的范围并且将指定的范围通知给解密单元(108)。
解密系统可以包括范围确定单元(203),其指定用于产生工作密钥的范围并且将指定的范围通知给解密工作密钥产生单元(106、107)。
解密单元(108)可以按照原样输出加密的数字数据(24)的报头信息,使用解密工作密钥(WK)对加密的数据体进行解密并且输出解密的数据体,从而再现原始数字数据。
为了达到上述目的,根据本发明第四方面的加密方法是一种用于对包括报头信息(HD)和数据体(PD)的数字数据(21)进行加密的方法,该方法包括:
按照数字数据(21)的报头信息(HD)产生加密工作密钥(WK);和
针对数字数据(21)使用加密工作密钥对数据体(PD)进行加密,并且输出数字数据。
为了达到上述目的,根据本发明第五方面的计算机程序是一种用于控制计算机执行上述的加密方法的程序。
为了达到上述目的,根据本发明第六方面的解密方法是一种用于解密包括报头信息(HD)和数据体(PD)的数字数据(21)的加密数据的解密方法,该方法包括:
按照加密的数字数据(21)的报头信息(HD)产生解密工作密钥(WK);和
针对加密的数字数据(24)使用解密工作密钥(WK)对加密的数据体(EPD)进行解密,以便再现包括解密的数据体(PD)和相应的报头信息(HD)的数字数据(21)。
为了达到上述目的,根据本发明第七方面的计算机程序是一种用于控制计算机执行上述的解密方法的程序。
附图说明
阅读了下面的详细说明以及附图之后,本发明的这些以及其它的目的和优点将变得更加清楚,在附图中:
图1示出了根据本发明第一实施例的加密/解密系统的方框图;
图2示出了用于解释图1所示的加密/解密系统处理的数字数据的格式的示意图;
图3示出了用于解释当数据被加密时产生工作密钥的过程的示意图;
图4是用于解释加密块104执行的处理过程的示意图;
图5是用于解释当数据被解密时产生工作密钥的处理过程的示意图;
图6是用于解释由解密块108执行的处理过程的示意图;
图7是用于解释在数字数据被伪造的情况下产生用于解密的工作密钥的处理过程的示意图;
图8示出了根据本发明第二实施例的加密/解密系统的结构的方框图;
图9示出了要由图8所示的加密/解密系统116A进行处理的MPEG2传输流的格式的示意图;
图10是用于解释在加密/解密系统116中产生工作密钥的处理过程的示意图;
图11是用于解释加密块104执行的处理过程的示意图;
图12是显示工作密钥产生块102或者107的示例结构的方框图;
图13示出了根据本发明第三实施例的加密/解密系统的示意结构的方框图;
图14是用于解释图13中所示的加密/解密系统116进行加密之前和之后的传输分组的格式的示意图。
具体实施方式
下面将参考附图对根据本发明第一实施例的加密/解密系统进行说明。(第一实施例)
如图1所示,根据本发明第一实施例的加密/解密系统116包括:报头提取块101、工作密钥(加密密钥)产生块102、主密钥存储单元103、加密块104、报头提取块106、工作密钥(解密密钥)产生块107和解密块108。
要处理的数据通过数据路径(数据流)109从另一个处理系统输入到加密/解密系统中。要由加密/解密系统116处理的数字数据通过数据路径112输出到另一个处理系统中。
数据存储单元105连接到加密/解密系统116。数据存储单元105由硬盘、存储器等等组成,并且通过数据路径110接收由加密/解密系统116处理的数字数据,以及存储接收的加密数字数据。
从数据存储单元105中读出存储在其中的数字数据并且通过数据路径111将该数字数据提供给加密/解密系统116。
加密/解密系统116的报头提取块101从通过数据路径109输入的、要被处理的数字数据中提取报头(或者报头信息)。报头提取块101通过报头数据路径115将提取的报头输出到工作密钥产生块102中。
主密钥存储单元103由闪速ROM或类似元件组成。主密钥对于每个加密/解密系统116是专用的。主密钥存储单元103存储加密和解密所需的主密钥信息。主密钥存储单元103通过主密钥路径113将主密钥信息输出到工作密钥产生块102。
工作密钥产生块102通过报头数据路径115从报头提取块101接收报头(或者报头信息、报头数据)。此外,工作密钥产生块102通过主密钥路径113从主密钥存储单元103接收主密钥信息。工作密钥产生块102使用由报头提取块101提取的报头和主密钥存储单元103输出的主密钥信息产生对输入的数字数据进行加密所需的工作密钥。工作密钥产生块102通过工作密钥路径114将产生的工作密钥输出到加密块104。
加密块104通过数据路径109接收来自另一个处理系统的要被处理的数字数据,并且通过工作密钥路径114接收来自工作密钥产生块102的工作密钥。加密块104使用工作密钥对要被处理的数字数据的净负荷进行加密,并且通过数据路径110将加密的数字数据输出到数据存储单元105中。
报头提取块106通过数据路径111接收从数据存储单元105输出的加密的数据,并且从加密的数据中提取报头。报头提取块106将提取的报头输出到工作密钥产生块107。
工作密钥产生块107通过报头数据路径117接收加密的数据的报头,并且通过主密钥路径113从主密钥存储单元103接收主密钥。工作密钥产生块107通过使用加密的数据的报头和主密钥来产生解密所需要的工作密钥。工作密钥产生块107通过工作密钥路径118将产生的工作密钥输出到解密块108。
解密块108通过工作密钥路径118从工作密钥产生块107接收工作密钥,并且通过数据路径111从数据存储单元105接收加密的数据。解密块108使用工作密钥对接收到的加密的数据进行解密,并且通过数据路径112将加密的数字数据输出到另一个处理系统中。图2是用于解释要由加密/解密系统116处理的数字数据21和加密/解密系统116已处理的加密的数字数据24的格式的示意图。
如图2所示,要通过数据路径109以数据流的形式输入到加密/解密系统116中的数字数据21具有这样的结构:按照数据(数据块)D1、D2、D3、……的顺序提供数据。数据D1、D2、D3、……分别包括一对报头HD1和净负荷(数据体)PD2、一对报头HD2和净负荷(数据体)PD2、一对报头HD3和净负荷(数据体)PD3、……。
数字数据21被加密块104加密并且被转换成具有如图2所示的格式的加密的数字数据24。如图2所示,加密的数字数据24具有这样的结构:按照加密的数据ED1、ED2、ED3、……的顺序输出数据。加密的数据ED1、ED2、ED3、……分别包括一对未加密的报头HD1和加密的净负荷EPD1、一对未加密的报头HD2和加密的净负荷EPD2、一对未加密的报头HD3和加密的净负荷EPD3,如图2所示。
存储在数据存储单元105中的数据和通过数据路径11从数据存储单元105输出的数据具有与加密的数字数据24相同的结构。
此外,被解密块108解密并且通过数据路径112从加密/解密系统116输出的加密的数字数据具有与数字数据21相同的结构。
图3示出了解释产生用于加密的工作密钥的过程。
当如图3所示的数字数据21流通过数据路径109提供到加密/解密系统116时,报头提取块101执行报头提取处理过程31,以便提取包含在数字数据21的数据D1、D2、D3、……中的报头HD1、HD2、HD3、……。
工作密钥产生块102执行如图3所示的工作密钥产生处理过程32,以便使用主密钥和每个报头HD1、HD2、HD3、……按照工作密钥产生算法33产生工作密钥WK1、WK2、WK3、……。工作密钥产生算法是随机的。例如,可以使用随机函数(例如,哈希函数)将报头的数据转换成与主密钥的比特数相同的数据,并且获得转换的报头和主密钥的异或。此外,可以使用整个报头或者部分的报头。
图4是用于解释由加密块104执行的处理过程的示意图。如图4所示,加密块104执行加密处理过程41,但是简单地输出包括在数字数据21中的数据D1、D2、D3、……的报头HD1、HD2、HD3、……,而不对其进行加密。另一方面,加密块104使用分别为数据D1、D2、D3、……产生的工作密钥WK1、WK2、WK3、……按照加密块104的加密算法42对净负荷PD1、PD2、PD3、……进行加密,并且输出加密的净负荷EPD1、EPD2、EPD3、……。报头HD1、HD2、HD3、……和加密的净负荷EPD1、EPD2、EPD3、……分别构成加密的数据ED1、ED2、ED3、……。
图5是用于解释由报头提取块106和工作密钥产生块107执行的处理过程的示意图。如图5所示,加密的数字数据24从数据存储单元105以数据流的形式提供到加密/解密系统116。报头提取块106执行报头提取处理过程53,以便提取包括在加密的数字数据24中的加密的数据ED1、ED2、ED3、……的报头HD1、HD2、HD3、……,并且将提取的报头输出到工作密钥产生块107。
工作密钥产生块107执行工作密钥产生处理过程54,以便使用主密钥和报头HD1、HD2、HD3、……按照工作密钥产生算法55来产生工作密钥WK1、WK2、WK3……。工作密钥产生算法55与工作密钥产生算法33相同。
图6是用于解释由解密块108执行的处理过程的示意图。如图6所示,解密块108执行解密处理61,但是简单输出包括在加密的数字数据24中的加密的数据ED1、ED2、ED3、……的报头HD1、HD2、HD3、……。另一方面,解密块108使用工作密钥WK1、WK2、WK3、……按照解密算法62对加密的净负荷EPD1、EPD2、EPD3、……进行解密。从而,解密块108存储净负荷PD1、PD2、PD3、……,并且将它们输出。因此,原始的数字数据21被恢复。
图7是用于解释在加密的数字数据24被伪造的情况下产生用于解密的工作密钥的处理过程的示意图。
这里,考虑数字数据71,它是报头HD1、HD2、HD3、……被伪造的加密的数字数据。
报头提取块106执行报头提取处理过程53,从而提取被伪造的报头FHD1、FHD2、FHD3、……。
工作密钥产生块107使用主密钥和伪造的报头FHD1、FHD2、FHD3、……按照工作密钥产生算法55执行工作密钥产生处理过程54,从而产生工作密钥FWK1、FWK2、FWK3、……。
接着,参考图2到图7对图1所示的加密/解密系统116的解密操作和加密操作进行说明。
通过数据路径109将具有图2所示的结构的数字数据21以数据流的形式输入到如图1所示的加密/解密系统116中。
如图3所示,报头提取块101执行报头提取处理过程31,以便提取包括在输入数字数据21的数据D1、D2、D3、……中的报头HD1、HD2、HD3、……,并且通过报头数据路径115将提取的报头输出到工作密钥产生块102中。工作密钥产生块102执行工作密钥产生处理过程32,以便产生对包括在数据D1、D2、D3、……中的净负荷PD1、PD2、PD3、……进行解密所需要的工作密钥PD1、PD2、PD3、……。这就是说,工作密钥产生块102通过按照工作密钥产生算法33对主密钥和包括在数据D1、D2、D3、……中的报头HD1、HD2、HD3、……进行处理来产生工作密钥WK1、WK2、WK3、……。以这种方式产生的工作密钥WK1、WK2、WK3、……然后通过工作密钥路径114输出到加密块104。
加密块104执行如图4所示的加密处理过程41,以便简单地输出包括在依次提供的数据D1、D2、D3、……中的报头HD1、HD2、HD3、……,以及使用工作密钥WK1、WK2、WK3、……对净负荷PD1、PD2、PD3、……进行加密,以便产生并且输出加密的净负荷EPD1、EPD2、EPD3、……。因此,产生了加密的数字数据24,其包括:由未改变的报头HD1和加密的净负荷EPD1组成的加密的数据、由未改变的报头HD2和加密的净负荷EPD2组成的加密的数据ED2、由未改变的报头HD3和加密的净负荷EPD3组成的加密的数据ED3、……。
由加密块104执行加密处理过程41而被加密的数字数据24通过数据路径110输出到数据存储单元105。数据存储单元105存储提供的加密的数字数据24。
如上所述,数字数据21的加密通过使用数据D1、D2、D3、……的报头HD1、HD2、HD3、……产生工作密钥WK1、WK2、WK3、……来进行。
接下来将要说明解密和输出存储在数据存储单元105中的数据的工作过程。
设如图2所示的加密的数字数据24从数据存储单元105提供到加密/解密系统116。
报头提取块106执行如图5所示的报头提取处理过程53,以便提取加密的数据ED1、ED2、ED3、……的报头HD1、HD2、HD3、……,并且将提取的报头输出到工作密钥产生块107。
工作密钥产生块107执行工作密钥产生处理过程54,以便随后使用报头HD1、HD2、HD3、……和主密钥按照工作密钥产生算法产生工作密钥WK1、WK2、WK3、……。产生的工作密钥WK1、WK2、WK3、……然后通过工作密钥路径118输出到解密块108。
工作密钥产生算法55与加密过程中使用的工作密钥产生算法33相同,而报头HD1、HD2、HD3、……和主密钥与在加密过程中的相同。因此,产生的工作密钥WK1、WK2、WK3、……具有与在加密过程中使用的工作密钥WK1、WK2、WK3、……相同的数值。
解密块108执行如图6所示的解密处理过程,以便简单地输出加密的数据ED1的报头HD1,并且使用工作密钥WK1对加密的净负荷EPD1进行解密,输出解密的净负荷。接着,解密块108简单地输出加密的数据ED2的报头HD2,并且使用工作密钥WK2对加密的净负荷EPD2进行解密,输出解密的净负荷。解密块108对后续的数据重复相同的工作过程。
用于对加密的数据ED1、ED2、ED3、……进行解密的工作密钥WK1、WK2、WK3、……与在加密过程中使用的工作密钥WK1、WK2、WK3、……相同。因此可以对加密的数据ED1、ED2、ED3、……进行正确的解密,并且可以获得原始的数据D1、D2、D3、……。被解密块108解密的数据D1、D2、D3、……通过数据路径112输出到另一个处理系统。
接着解释在加密的数字数据24的报头被伪造的情况下加密/解密系统116的工作过程。
这里,设如图7所示的、作为报头被伪造的加密的数字数据24的数字数据71从数据存储单元105中输出。该被伪造的数字数据71被提供到报头提取块106。
报头提取块106执行报头提取处理过程53,以便提取伪造的加密的数据FED1、FED2、FED3、……中被伪造的报头FHD1、FHD2、FHD3、……,并且将提取的报头输出到工作密钥产生块107。
工作密钥产生块107执行工作密钥产生处理过程54,以便按照工作密钥产生算法55处理从主密钥存储单元103提供的主密钥和从报头提取块106提供的伪造的报头FHD1、FHD2、FHD3、……,从而产生工作密钥FWK1、FWK2、FWK3、……。产生的工作密钥FWK1、FWK2、FWK3、……具有与在加密时使用的工作密钥WK1、WK2、WK3、……不同的值,因为伪造的报头FHD1、FHD2、FHD3、……与在加密时使用的报头HD1、HD2、HD3、……不同。工作密钥产生块107将产生的工作密钥FWK1、FWK2、FWK3、……提供给解密块108。
解密块108使用提供的工作密钥FWK1、FWK2、FWK3、……对加密的净负荷EPD1、EPD2、EPD3、……进行解密。但是,由于产生的工作密钥FWK1、FWK2、FWK3、……与在加密时使用的工作密钥WK1、WK2、WK3、……不同,所以净负荷PD1、PD2、PD3、……不能被正确恢复。
如上所述,根据本实施例的加密/解密系统116不仅使用主密钥而且使用报头来产生工作密钥。这意味着要使用彼此不同的工作密钥来对各自的净负荷进行加密。因此,即使使用相同的加密算法和相同的主密钥来对多个净负荷进行加密,用于加密净负荷的工作密钥也随净负荷而不同。这就是说,加密方案随数据的不同而不同。
在使用单个主密钥对数据进行加密的情况下,存在一种通过分析大量的数据来对加密算法进行解密的可能。但是,在根据本实施例的加密/解密系统116中,由于每个数据具有自己预备的工作密钥,因此,加密算法很难被破解。
此外,在数字数据的报头被加密之后被伪造的情况下,由于不可能产生与加密中使用的工作密钥完全相同的工作密钥。因此,如果数字数据被伪造,该数字数据将不再能用。
接下来说明本发明的加密/解密系统应用于MPEG(运动图象专家组)2传输流的加密/解密处理过程的实施例。
图8示出了根据第二实施例的加密/解密系统116A的机构方框图。
根据本实施例的加密/解密系统116A的基本结构与图1所示的加密/解密系统116相同。但是,加密/解密系统116A具有以下这些与图1所示的系统不同的特征,以便记录和再现MPEG2传输流(TS)。
首先,加密/解密系统116A包括密钥转换块201和PID滤波器202。此外,加密/解密系统116A包括TS报头提取块101A和106A,代替报头提取块101和106。
密钥转换块201连接在主密钥存储单元103和工作密钥产生块102和107之间。密钥转换块201使用保密算法将从主密钥存储单元103输出的主密钥转换成另一个密钥,以便提高安全性。
PID滤波器202从输入的传输流中提取具有特定PID(分组标识符)的特定程序的传输分组,并且通过数据路径109将提取的传输分组输出到TS报头提取块101A,作为特定程序的传输流。
TS(传输流)报头提取块101A从特定程序的传输流中提取报头,并且通过报头数据路径115将提取的报头输出到工作密钥产生块102。
TS报头提取块106A提取通过数据路径111接收的特定程序的加密传输流的报头。提取的报头通过报头数据路径117输出到工作密钥产生块107。
接下来说明具有上述结构的加密/解密系统116A的一般性工作过程。
从主密钥存储单元103输出的主密钥由密钥转换块201转换成转换的主密钥,并且通过主密钥路径113输出到工作密钥产生块102和工作密钥产生块107。
将传输流TS从外部设备输入到加密/解密系统116A。PID滤波器202从输入的传输流中提取具有特定PID的特定程序的传输分组,并且通过数据路径109将提取的传输分组输出到TS报头提取块101A和加密块104,作为特定程序的传输流。
报头提取块101A从特定程序的传输流中提取报头,并且通过报头数据路径115将该报头输出到工作密钥产生块102。
工作密钥产生块102使用通过主密钥路径113接收的转换的主密钥和通过报头数据路径115接收的报头来产生工作密钥,并且通过工作密钥路径114将产生的密钥输出到加密块104。
加密块104用通过工作密钥路径114接收的工作密钥作为加密密钥,并且对通过数据路径109接收的特定程序的传输流进行加密。
特定程序的加密的传输流通过数据路径110输出到作为数据存储单元105的硬盘(HDD)105A,存储并且积累在其中。
存储在硬盘105A中的特定程序的加密传输流通过数据路径111输出到TS(传输流)报头提取块106A和解密块108。
TS报头提取块106A从通过数据路径111输出的特定程序的加密传输流中提取报头。通过报头数据路径117将提取的报头输出到工作密钥产生块107。
工作密钥产生块107使用通过主密钥路径113接收的主密钥和通过报头数据路径117接收的报头产生工作密钥,并且通过工作密钥路径118将工作密钥输出到解密块108。
解密块108使用通过工作密钥路径118接收的工作密钥对特定程序的加密传输流进行解密,并且通过数据路径112将解密的传输流输出到另一处理系统。
图9是用于解释要由图8所示的加密/解密系统116A处理的MPEG2传输流的格式的示意图。
如图9所示,传输流391包括传输分组TS1、传输分组TS2、传输分组TS3、……。
每个传输分组TSi(‘i’是后缀)都包括三种报头和净负荷(数据体)PD。三种报头包括:47个报头395、包括关于程序号的信息的PID396、和CC397,其中CC397包括随分组的顺序变化的循环计数值,以便确认具有相同的PID信息的分组的连续。例如,传输流TS1的CC397和传输流TS2的CC397包括彼此不同的数值。
加密传输流394包括:加密传输分组ETS1、加密传输分组ETS2、加密阐述分组ETS3、……。
每个加密传输分组包括三种报头和加密的净负荷EPD。三种报头是:47个报头395、包括关于程序号的信息的PID396,和CC397,其中CC397包括随分组的顺序变化的循环计数值,以便确认具有相同的PID信息的分组的连续。
图10是用于解释在加密/解密系统116A中产生工作密钥的处理过程的示意图。
如图10所示,TS报头提取块101A执行TS报头提取处理过程401,并且提取传输分组TS1的报头PID396和CC397,提取传输分组TS2的PID396和CC397,并且对后续的分组重复相同的操作。这里,在传输分组TS1的PID396和传输分组TS2的PID396相同的情况下,传输分组TS1的CC397的数值和传输分组TS2的CC397的数值取不同的值。
工作密钥产生块102执行工作密钥产生处理过程402,并且通过将工作密钥产生算法403应用于提取的PID396和提取的CC397的数值来产生工作密钥。这就是说,工作密钥产生块102按照传输分组TS1的CC397和PID396来产生工作密钥WK1,按照传输分组TS2的CC397和PID396来产生工作密钥WK2,并且对后续的分组重复相同的操作。如上所述,由于传输分组TS1的CC397和传输分组TS2的CC397不同,所以工作密钥WK1和工作密钥WK2具有不同的数值。
图11是用于解释由加密块104执行的处理过程的示意图。
加密块104执行加密处理过程411,并且简单地按照原样输出每个传输分组TS1、TS2、TS3、……的报头(47个报头395、PID396、CC397)。
另一方面,加密块104按照加密算法412使用工作密钥WK1对传输分组TS1的净负荷PD1进行加密,并且输出加密的净负荷EPD1。此外,加密块104按照加密算法412使用工作密钥WK2对传输分组TS2的净负荷PD2进行加密,并且输出加密的净负荷EPD2。加密块104对后续的净负荷重复相同的操作。从而,获得包括报头和加密的净负荷EPD1的传输分组ETS1、包括报头和加密的净负荷EPD2的传输分组ETS2、……。
下面对由加密/解密系统116A执行的处理过程进行说明。
传输流TS通过输入端口210输入到加密/解密系统116中。在包括在输入的传输流TS中的传输分组中,由PID滤波器202提取具有特定PID的传输分组,并且使之流到数据路径109上。
如上参考图10所说明的一样,TS报头提取块101A执行TS报头提取处理过程401,以便提取通过数据路径109流动的传输分组TS1的PID396和CC397,提取传输分组TS2的PID396和CC397,并且以相同的方式提取每个后续传输分组的PID396和CC397。如上所述,在传输分组TS1和传输分组TS2具有相同的PID的情况下,传输分组TS1的CC397的值和传输分组TS2的CC397的值必然取不同的数据。
工作密钥产生块10按照工作密钥产生算法使用提取的PID396和CC397的值产生工作密钥,并且通过工作密钥路径114将产生的工作密钥输出到加密块104。由于传输分组TS1的CC397和传输分组TS2的CC397取不同的数值,所以,即使在工作密钥产生处理过程402中使用了相同的算法和相同的转换主密钥,传输分组TS1的工作密钥WK1和传输分组TS2的工作密钥WK2也取不同的数值。
传输分组TS1、TS2、……按照这样的顺序输入到加密块104中。加密块104执行加密处理过程411,以便简单地输出传输分组TS1的报头(47个报头395、PID396、CC397),然后使用工作密钥WK1对净负荷PD1进行加密,以便产生加密的净负荷EPD1,并且输出产生的加密的净负荷EPD1。同样,加密块104简单地输出传输分组TS2的报头,并且使用工作密钥WK2对净负荷PD2进行加密,输出加密的净负荷EPD2。针对传输分组TS3和后续的传输分组重复相同的处理过程。
由加密块104的加密处理过程411产生的加密的传输流通过数据路径110输出到硬盘105A并存储在其中。
如上所述,通过如上所述按照各个传输分组的PID396和CC397产生工作密钥,就能够足以保证工作密钥的变化。
在仅有PID396被用于产生工作密钥时,为特定的程序仅仅准备了一个密钥。此外,在仅仅使用CC397产生工作密钥的情况下,限制了工作密钥的变化。这是因为,由于CC397是随循环计数器变化的数值,所以使用周期变化的工作密钥对要由加密/解密系统116加密的数字数据进行加密。
因此,通过使用报头PID396和CC397来产生工作密钥,就足以扩大工作密钥的变化范围。
图1和图8中所示的工作密钥产生块102和工作密钥产生块107例如由如图12所示的异或电路501组成。
在图1所示的工作密钥产生块102由异或电路501构成的情况下,异或电路501,通过获得经过主密钥路径113从主密钥存储单元103提供的主密钥和使用一次性函数从由报头提取块101提供的报头产生的数据的异或,异或电路501产生用于加密过程的工作密钥,并且将产生的工作密钥输出到工作密钥路径114。
同样,在图1所示的工作密钥产生块107由异或电路501组成的情况下,通过获得从主密钥存储单元103提供的主密钥和使用一次性函数从由报头提取块101提供的报头产生的数据的异或,异或电路501产生用于解密过程的工作密钥,并且将产生的工作密钥输出到工作密钥路径118。
此外,在图8所示的工作密钥产生块102由异或电路501组成的情况下,通过获得从密钥转换块201提供的转换的主密钥和从由TS报头提取块101A提供的报头产生的数据的异或,异或电路501产生工作密钥,并且通过工作密钥路径将其输出。
同样,在图8所示的工作密钥产生块107由异或电路501组成的情况下,通过获得从密钥转换块201提供的转换的主密钥和从由TS报头提取块106A提供的报头产生的数据的异或,异或电路501产生工作密钥。
图13示出了本发明第三实施例的加密/解密系统的示意性结构方框图。
根据本实施例的加密/解密系统116B是图8所示的加密/解密系统116A的修改例。与图8相比较,不同之处在于,在加密块104和解密块108之间增加了模式控制块203。模式控制块203分别为加密块104和解密块108指定加密范围(加密区域)和解密范围(解密区域),并且通过模式控制信号211将确定的结果通知给加密块104和解密块108。
模式控制块203具有两种加密模式,即,模式A和模式B。如图14所示,模式A通过对原始传输分组541的AF(适配字段)和净负荷进行加密来产生加密的净负荷542,而模式B通过对原始传输分组541的净负荷进行加密来产生加密的净负荷543。
接下来参考图14来说明模式控制块203的工作过程。
在选择模式A来加密传输分组541的情况下,通过将传输分组541的净负荷和AF当作要加密的范围(数据体)来执行加密。传输分组541的AF是通过扩展报头而产生的适配字段,并且包括时间信息。
接下来,在选择模式B的情况下,通过将传输分组541的净负荷当作要加密的范围(数据体)来执行加密,从而产生加密的传输分组543。
按照这种方式,当要对AF信息进行加密时选择模式A,当不对AF信息进行加密时选择模式B。因此,可以随意控制要加密的范围。选择模式的方式也是多样的。例如,模式控制块203可以按照外部提供的信号来选择模式。或者模式选择块203可以按照在路径210或者111上流动的要加密的或者加密的分组的PID来选择模式。
上面的说明涉及了整个的加密/解密系统。但是,本发明并不限于此,而是可以应用于单一的加密系统和单一的解密系统。
在图14的说明中,模式A和模式B用于改变加密和解密的范围。但是,模式A和模式B还可以用于改变产生工作密钥要使用的范围。例如,在模式A中,使用报头中的PID396和CC397来产生加密工作密钥。在模式B中,使用报头中的PID、CC397和AF来产生加密工作密钥。在这种情况下,用于产生工作密钥的范围可以随模式A和模式B而变化,不同于图14中的说明,在图14中,加密和解密的范围是变化的。例如,在模式A中,报头中的PID396和CC397用于产生加密工作密钥。在模式B中,报头中的PID396、CC397和AF用于产生加密工作密钥。在这种情况下,模式控制信息被提供给TS报头提取块101A和106B,以及提供给工作密钥产生块102和107。
本发明并不局限于上面描述的实施例,而是可以进行修改和应用于各种方面。例如,本发明可以应用于不在数据存储单元105中存储加密的数据而是传输加密的数据的系统。
上述的加密/解密处理过程可以由计算机、CPU(中央处理单元)和DSP(数字信号处理器)执行。出于此目的,可以将用于控制计算机、CPU和DSP的程序或者程序信号存储在诸如CD-ROM、DVD之类存储介质上或者通过将其加载在载波上以数据信号的形式通过网络传输来发布这些程序和程序信号。
可以对上述的内容进行各种具体的实施或者改变而不偏离本发明的实质和精髓。上述的实施例意欲例证本发明,而非想要限制本发明的范围。本发明的范围由所附的权利要求而非实施例来展示。在权利要求范围内和本发明权利要求的意义和等同范围内进行的各种修改被视为在本
发明的范围之中。

Claims (34)

1.一种用于加密/解密包括报头信息(HD)和数据体(PD)的数字数据(21)的加密/解密系统,所述系统包括:
加密工作密钥产生单元(101、102),其按照数字数据(21)的报头信息(HD)产生加密工作密钥(WK);
加密单元(104),其针对数字数据(21)使用加密工作密钥对数据体(PD)进行加密,并且输出数字数据;
解密工作密钥产生单元(106、107),其按照被所述加密单元(104)加密的数字数据(21)的报头信息(HD)产生解密工作密钥(WK);和
解密单元(108),其针对由所述加密单元(104)加密的数字数据(24)使用解密工作密钥(WK)对加密的数据体(EPD)进行解密,以便再现包括解密的数据体(PD)和相应的报头信息(HD)的数字数据(21)。
2.根据权利要求1所述的加密/解密系统,其特征在于,
数字数据(21)是由一系列多个数据块(D)组成的数据,每个数据块都包括报头信息(HD)和数据体(PD),并且报头信息(HD)对于每个数据块(D)是专用的,
所述加密工作密钥产生单元(101、102)按照数据块的报头信息(HD)为每个数据块产生加密工作密钥(WK);
所述加密单元(104)使用为数据块产生的加密工作密钥对每个数据块的数据体(PD)进行加密;
所述解密工作密钥产生单元(106、107)按照加密的数据块的报头信息(HD)为每个数据块产生解密工作密钥(WK);和
所述解密单元(108)使用数据块的解密工作密钥(WK)对每个数据块的加密的数据体(EPD)进行解密。
3.根据权利要求1所述的加密/解密系统,其特征在于,
所述加密工作密钥产生单元(101、102)使用从数字数据(21)中提取的报头信息的全部或者一部分以及主密钥来产生加密工作密钥;和
所述解密工作密钥产生单元(106、107)使用从加密的数字数据中提取的报头信息的全部或者一部分以及主密钥来产生解密工作密钥。
4.根据权利要求3所述的加密/解密系统,其特征在于,主密钥对于每个所述的加密/解密系统是专用的。
5.根据权利要求3所述的加密/解密系统,其特征在于,
所述加密工作密钥产生单元(101、102)和所述解密工作密钥产生单元(106、107)通过获得主密钥和报头信息的异或来分别产生工作密钥。
6.根据权利要求1所述的加密/解密系统,其特征在于,
数字数据(21)是由一系列数据块(D)组成的数据,每个数据块都包括报头信息(HD)和数据体(PD);
所述系统还包括滤波器(202),该滤波器接收数字数据(21)、按照报头信息提取特定程序的数据块、输出提取的数据块;
所述加密工作密钥产生单元(101A、102)提取由所述滤波器(202)提取的数据块的报头信息(HD),并且按照提取的报头信息产生加密工作密钥(WK);
所述加密块(104)对由所述滤波器(202)提取的数据块(D)进行加密。
7.根据权利要求1所述的加密/解密系统,其特征在于,
所述数字数据(71)是基于MPEG并且由一系列传输分组组成的数据,每个传输分组都包括报头信息和净负荷;
所述系统还包括滤波器(202),该滤波器接收数字数据(71)、按照报头信息(HD)提取特定程序的传输分组、输出提取的传输分组;
所述加密工作密钥产生单元(101A、102)提取由所述滤波器(202)提取的传输分组的报头信息(HD),并且按照提取的报头信息(HD)产生加密工作密钥(WK);
所述加密块(104)对由所述滤波器(202)提取的传输分组进行加密。
8.根据权利要求7所述的加密/解密系统,其特征在于,
所述报头信息(HD)包括:包含关于程序号的信息的PID报头信息,和包含循环计数值的CC报头信息,所述循环计数值随传输分组的顺序而变化,以便确认传输分组的连续;
所述加密工作密钥产生单元(101A、102)按照至少PID报头信息和CC报头信息来产生加密工作密钥。
9.根据权利要求1所述的加密/解密系统,其特征在于,
包括加密范围确定单元(203),其指定应该加密的数据的范围并且将指定的范围通知给所述加密单元(104)和所述解密单元(108)。
10.根据权利要求1所述的加密/解密系统,其特征在于,
包括范围确定单元(203),其指定用于产生工作密钥的范围并且将指定的范围通知给所述加密工作密钥产生单元(101、102)和所述加密工作密钥产生单元(106、107)。
11.根据权利要求1所述的加密/解密系统,其特征在于,
所述加密单元(104)按照原样输出数字数据(24)的报头信息,使用加密工作密钥(WK)对数据体(EPD)进行加密并且输出加密的数据体,从而产生包括原始报头信息和加密的数据体的加密数据;和
所述解密单元(108)按照原样输出加密的数字数据(24)的报头信息(HD),使用解密工作密钥(WK)对加密的数据体(EPD)进行解密并且输出解密的数据体,从而再现原始数字数据。
12.一种用于对包括报头信息(HD)和数据体(PD)的数字数据(21)进行加密的加密系统,所述系统包括:
加密工作密钥产生单元(101、102),其按照数字数据(21)的报头信息(HD)产生加密工作密钥;和
加密单元(104),其针对数字数据(21)使用加密工作密钥对数据体(PD)进行加密,并且输出数字数据。
13.根据权利要求12所述的加密系统,其特征在于,
数字数据(21)是由一系列多个数据块(D)组成的数据,每个数据块都包括报头信息(HD)和数据体(PD),该报头信息对于每个数据块(D)是专用的,
所述加密工作密钥产生单元(101、102)按照数据块的报头信息(HD)为每个数据块产生加密工作密钥(WK);和
所述加密单元(104)使用为数据块产生的加密工作密钥对每个数据块的数据体(PD)进行加密。
14.根据权利要求12所述的加密系统,其特征在于,
所述加密工作密钥产生单元(101、102)使用从数字数据(21)中提取的报头信息的全部或者一部分以及主密钥来产生加密工作密钥。
15.根据权利要求14所述的加密系统,其特征在于,
主密钥对于每个所述的加密系统是专用的。
16.根据权利要求14所述的加密系统,其特征在于,
所述加密工作密钥产生单元(101、102)通过获得主密钥和报头信息的异或来产生工作密钥。
17.根据权利要求12所述的加密系统,其特征在于,
数字数据(21)是由一系列数据块(D)组成的数据,每个数据块都包括报头信息(HD)和数据体(PD);
所述系统还包括滤波器(202),该滤波器接收数字数据(21)、按照报头信息提取特定程序的数据块、输出提取的数据块;
所述加密工作密钥产生单元(101A、102)提取由所述滤波器(202)提取的数据块的报头信息(HD),并且按照提取的报头信息产生加密工作密钥(WK);和
所述加密块(104)对由所述滤波器(202)提取的数据块(D)进行加密。
18.根据权利要求12所述的加密系统,其特征在于,
所述数字数据(71)是基于MPEG并且由一系列传输分组组成的数据,每个传输分组都包括报头信息和净负荷;
所述系统还包括滤波器(202),该滤波器接收数字数据(71)、按照报头信息(HD)提取特定程序的传输分组、输出提取的传输分组;
所述加密工作密钥产生单元(101A、102)提取由所述滤波器(202)提取的传输分组的报头信息(HD),并且按照提取的报头信息(HD)产生加密工作密钥(WK);
所述加密块(104)对由所述滤波器(202)提取的传输分组进行加密。
19.根据权利要求18所述的加密系统,其特征在于,
所述报头信息(HD)包括:包含关于程序号的信息的PID报头信息,和包含循环计数值的CC报头信息,所述循环计数值随传输分组的顺序而变化,以便确认传输分组的连续;和
所述加密工作密钥产生单元(101A、102)按照至少PID报头信息和CC报头信息来产生加密工作密钥。
20.根据权利要求12所述的加密系统,其特征在于,
包括加密范围确定单元(203),其指定应该加密的数据的范围并且将指定的范围通知给所述加密单元(104)。
21.根据权利要求12所述的加密系统,其特征在于,
包括范围确定单元(203),其指定用于产生工作密钥的范围并且将指定的范围通知给所述加密工作密钥产生单元(101、102)。
22.根据权利要求12所述的加密系统,其特征在于,
所述加密单元(104)简单地输出数字数据(24)的报头信息(HD),通过使用加密工作密钥(WK)对数据体加密而输出该数据体(EPD);和从而产生包括原始报头信息和加密的数据体的加密数据。
23.一种用于解密包括报头信息(HD)和数据体(PD)的数字数据(21)的解密系统,该系统包括:
解密工作密钥产生单元(106、107),其按照加密的数字数据(21)的报头信息(HD)产生解密工作密钥(WK);和
解密单元(108),其针对加密的数字数据(24)使用解密工作密钥(WK)对加密的数据体(EPD)进行解密,以便再现包括解密的数据体(PD)和相应的报头信息(HD)的数字数据(21)。
24.根据权利要求23所述的解密系统,其特征在于,
数字数据(21)是由一系列多个数据块(D)组成的数据,每个数据块都包括报头信息(HD)和数据体(PD),并且报头信息(HD)对于每个数据块(D)是专用的,
所述解密工作密钥产生单元(106、107)按照加密的数据块的报头信息(HD)为每个数据块产生解密工作密钥(WK);和
所述解密单元(108)使用数据块的解密工作密钥(WK)对每个数据块的加密的数据体(EPD)进行解密。
25.根据权利要求23所述的解密系统,其特征在于,
所述解密工作密钥产生单元(106、107)使用从加密的数字数据中提取的报头信息的全部或者一部分以及主密钥来产生解密工作密钥。
26.根据权利要求25所述的解密系统,其特征在于,
主密钥对于每个所述的解密系统是专用的。
27.根据权利要求25所述的解密系统,其特征在于,
所述解密工作密钥产生单元(106、107)通过获得主密钥和报头信息的异或来产生工作密钥。
28.根据权利要求23所述的解密系统,其特征在于,
包括解密范围确定单元(203),其指定应该解密的数据的范围并且将指定的范围通知给所述解密单元(108)。
29.根据权利要求23所述的解密系统,其特征在于,
包括范围确定单元(203),其指定用于产生工作密钥的范围并且将指定的范围通知给所述加密工作密钥产生单元(106、107)。
30.根据权利要求23所述的解密系统,其特征在于,
所述解密单元(108)按照原样输出加密的数字数据(24)的报头信息(HD),使用解密工作密钥(WK)对加密的数据体(EPD)进行解密并且输出解密的数据体,从而再现原始数字数据。
31.一种用于对包括报头信息(HD)和数据体(PD)的数字数据(21)进行加密的加密方法,该方法包括:
按照数字数据(21)的报头信息(HD)产生加密工作密钥(WK);和
针对数字数据(21)使用加密工作密钥对数据体(PD)进行加密,并且输出数字数据。
32.一种用于控制计算机执行根据权利要求31所述的方法的计算机程序。
33.一种用于解密包括报头信息(HD)和数据体(PD)的数字数据(21)的加密数据的解密方法,该方法包括:
按照加密的数字数据(21)的报头信息(HD)产生解密工作密钥(WK);和
针对加密的数字数据(24)使用解密工作密钥(WK)对加密的数据体(EPD)进行解密,以便再现包括解密的数据体(PD)和相应的报头信息(HD)的数字数据(21)。
34.一种用于控制计算机执行根据权利要求33所述的方法的计算机程序。
CNB031236081A 2002-05-09 2003-05-09 加密/解密系统和加密/解密方法 Expired - Fee Related CN1324831C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002134170A JP2003333024A (ja) 2002-05-09 2002-05-09 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
JP2002134170 2002-05-09

Publications (2)

Publication Number Publication Date
CN1457166A true CN1457166A (zh) 2003-11-19
CN1324831C CN1324831C (zh) 2007-07-04

Family

ID=29244174

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031236081A Expired - Fee Related CN1324831C (zh) 2002-05-09 2003-05-09 加密/解密系统和加密/解密方法

Country Status (7)

Country Link
US (1) US20030212886A1 (zh)
EP (1) EP1361692A3 (zh)
JP (1) JP2003333024A (zh)
KR (1) KR100579673B1 (zh)
CN (1) CN1324831C (zh)
HK (1) HK1059997A1 (zh)
TW (1) TWI246296B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716157A (zh) * 2013-12-13 2014-04-09 厦门市美亚柏科信息股份有限公司 分组多密钥加密方法及装置
CN102957541B (zh) * 2012-11-21 2016-11-16 浪潮集团有限公司 一种基于saas的密码加密方法
CN107172436A (zh) * 2017-06-09 2017-09-15 国政通科技股份有限公司 一种身份证信息传输保护的方法和系统
CN107317679A (zh) * 2017-06-05 2017-11-03 国政通科技股份有限公司 一种身份证丢失后防诈骗的方法和系统
CN110505240A (zh) * 2019-09-12 2019-11-26 山东浪潮人工智能研究院有限公司 一种基于服务器和客户端通信协议实现方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318160B2 (en) * 2002-02-01 2008-01-08 Hewlett-Packard Development Company, L.P. Cryptographic key setup in queued cryptographic systems
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
JP2007013689A (ja) * 2005-06-30 2007-01-18 Toshiba Corp 情報処理装置および復号制御方法
US8832466B1 (en) 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
JP2007235324A (ja) * 2006-02-28 2007-09-13 Toshiba Corp 復号または暗号化を行う情報処理装置および情報処理方法
US8275132B2 (en) * 2006-05-15 2012-09-25 Buchen Neil B System and method for dynamically allocating stream identifiers in a multi-encryption transport system
US8176319B2 (en) * 2006-06-27 2012-05-08 Emc Corporation Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system
US8185751B2 (en) * 2006-06-27 2012-05-22 Emc Corporation Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US20080104417A1 (en) * 2006-10-25 2008-05-01 Nachtigall Ernest H System and method for file encryption and decryption
SG144772A1 (en) * 2007-01-26 2008-08-28 Victor Company Of Japan Encryption and decryption methods and apparatus
US7936873B2 (en) 2007-05-07 2011-05-03 Apple Inc. Secure distribution of content using decryption keys
EP2146504A1 (en) * 2008-07-18 2010-01-20 Thomson Licensing, Inc. Method and device for key generation
TWI386832B (zh) * 2008-11-21 2013-02-21 Htc Corp 可攜式通訊裝置及其控制方法
US8782803B2 (en) 2010-04-14 2014-07-15 Legitmix, Inc. System and method of encrypting a derivative work using a cipher created from its source
US8925102B2 (en) 2010-10-14 2014-12-30 Legitmix, Inc. System and method of generating encryption/decryption keys and encrypting/decrypting a derivative work
JP5818470B2 (ja) * 2011-03-15 2015-11-18 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
CN104717053B (zh) * 2013-12-11 2018-08-07 晨星半导体股份有限公司 数据解密电路与方法
KR101513833B1 (ko) * 2014-04-07 2015-04-22 (주)스마일게이트엔터테인먼트 해킹 탐지 모듈 보안 방법 및 시스템
US11716201B2 (en) 2018-05-21 2023-08-01 Assa Abloy Ab System and method for maintaining usage records in a shared computing environment
US20230126908A1 (en) * 2021-10-27 2023-04-27 International Business Machines Corporation Protection against executing injected malicious code

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys
CA2146472C (en) * 1994-04-22 2007-10-09 Kevin Elliott Bridgewater Packet video signal inverse transport processor with memory address circuitry
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
FI102936B (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6167136A (en) * 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
DE69828401D1 (de) * 1998-10-12 2005-02-03 St Microelectronics Srl Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
KR100601634B1 (ko) * 2000-06-07 2006-07-14 삼성전자주식회사 고속 복제 방지 방법
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
JP2002158650A (ja) * 2000-11-21 2002-05-31 Fujitsu Ltd 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
US7065213B2 (en) * 2001-06-29 2006-06-20 Scientific-Atlanta, Inc. In a subscriber network receiving digital packets and transmitting digital packets below a predetermined maximum bit rate
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102957541B (zh) * 2012-11-21 2016-11-16 浪潮集团有限公司 一种基于saas的密码加密方法
CN103716157A (zh) * 2013-12-13 2014-04-09 厦门市美亚柏科信息股份有限公司 分组多密钥加密方法及装置
CN103716157B (zh) * 2013-12-13 2017-01-25 厦门市美亚柏科信息股份有限公司 分组多密钥加密方法及装置
CN107317679A (zh) * 2017-06-05 2017-11-03 国政通科技股份有限公司 一种身份证丢失后防诈骗的方法和系统
CN107317679B (zh) * 2017-06-05 2020-01-31 国政通科技股份有限公司 一种身份证丢失后防诈骗的方法和系统
CN107172436A (zh) * 2017-06-09 2017-09-15 国政通科技股份有限公司 一种身份证信息传输保护的方法和系统
CN107172436B (zh) * 2017-06-09 2019-11-26 国政通科技股份有限公司 一种身份证信息传输保护的方法和系统
CN110505240A (zh) * 2019-09-12 2019-11-26 山东浪潮人工智能研究院有限公司 一种基于服务器和客户端通信协议实现方法

Also Published As

Publication number Publication date
EP1361692A2 (en) 2003-11-12
JP2003333024A (ja) 2003-11-21
HK1059997A1 (en) 2004-07-23
EP1361692A3 (en) 2004-01-02
TW200308162A (en) 2003-12-16
CN1324831C (zh) 2007-07-04
KR20030087980A (ko) 2003-11-15
US20030212886A1 (en) 2003-11-13
KR100579673B1 (ko) 2006-05-15
TWI246296B (en) 2005-12-21

Similar Documents

Publication Publication Date Title
CN1324831C (zh) 加密/解密系统和加密/解密方法
CN1134933C (zh) 安全性高的秘密键传送系统、发送装置及接收装置
CN1136692C (zh) 数据变换装置及数据变换方法
CN1909023A (zh) 发送/接收系统和方法、发送/接收装置和方法及所用程序
CN1160901C (zh) 内容保护系统中的密码核心
CN1227908C (zh) 加密传输系统
CN1910923A (zh) 用于内容保护的方法和条件存取系统
CN1254726C (zh) 信息处理装置以及信息处理方法
CN1949863A (zh) 实现信号加密的视频监控系统和视频监控方法
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1244058C (zh) 信息分配系统
CN1307417A (zh) 内容信息的传送与记录方法、装置、媒体及解密方法与装置
CN1394409A (zh) 加密设备和方法、解密设备和方法、及存储介质
CN1262770A (zh) 数据记录/再现方法、数据记录/再现系统、记录设备、再现设备和节目记录媒体
CN1336053A (zh) 信息传输系统及方法、发送配置及接收装置、数据处理装置及数据处理方法以及记录媒体
CN1364365A (zh) 认证通信装置及认证通信系统
CN1909450A (zh) 用于处理信息的方法、设备和程序
CN1897517A (zh) 加密、解密电路
CN1523924A (zh) Av数据无线通信系统、通信装置、和电子设备
CN1290936A (zh) 信息记录媒体和信息再现方法及信息再现装置
CN1875568A (zh) 发送设备、接收设备和数据发送系统
CN1342376A (zh) 无线通讯装置及无线通讯方法
CN1836396A (zh) 用于加密和/或解密数据的可追踪方法和系统,及用于实现该方法的记录介质
CN1909449A (zh) 用于处理信息的方法、设备和程序
CN1520085A (zh) 在值域上有限制的数据的加密/解密方法及其装置和程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1059997

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NEC PERSONAL COMPUTERS, LTD.

Free format text: FORMER OWNER: NEC CORP.

Effective date: 20111108

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20111108

Address after: Tokyo, Japan

Patentee after: NEC Personal Products Ltd.

Address before: Tokyo, Japan

Patentee before: NEC Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070704

Termination date: 20180509