DE60026253T2 - Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts - Google Patents

Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts Download PDF

Info

Publication number
DE60026253T2
DE60026253T2 DE60026253T DE60026253T DE60026253T2 DE 60026253 T2 DE60026253 T2 DE 60026253T2 DE 60026253 T DE60026253 T DE 60026253T DE 60026253 T DE60026253 T DE 60026253T DE 60026253 T2 DE60026253 T2 DE 60026253T2
Authority
DE
Germany
Prior art keywords
key
information
encryption
algorithm
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60026253T
Other languages
English (en)
Other versions
DE60026253D1 (de
Inventor
Toshio Yokohama-shi Kuroiwa
Takayuki Yokosuka-shi Sugahara
Wataru Yokosuka-shi Inoha
Kenjiro Yokosuka-shi Ueda
Seiji Fuchu-shi Higurashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Publication of DE60026253D1 publication Critical patent/DE60026253D1/de
Application granted granted Critical
Publication of DE60026253T2 publication Critical patent/DE60026253T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

  • Diese Erfindung betrifft ein Verfahren zum Übertragen von Content-Informationen. Diese Erfindung betrifft ebenfalls ein Verfahren zum Aufzeichnen von Content-Informationen. Zusätzlich betrifft diese Erfindung eine Vorrichtung zum Übertragen von Content-Informationen. Des Weiteren betrifft diese Erfindung eine Vorrichtung zum Aufzeichnen von Content-Informationen. Diese Erfindung betrifft auch ein Übertragungsmedium. Zusätzlich betrifft diese Erfindung ein Aufzeichnungsmedium. Des Weiteren betrifft diese Erfindung ein Verfahren zum Entschlüsseln von Content-Informationen. Diese Erfindung betrifft auch eine Vorrichtung zum Entschlüsseln von Content-Informationen.
  • Die japanische veröffentlichte ungeprüfte Patentanmeldung 10-269289 offenbart ein System zum Verwalten der Verteilung von digitalen Contents. In dem System der japanischen Anmeldung 10-269289 verschlüsselt und komprimiert eine Verteilerseite digitale Contents in sich aus einer Verarbeitung ergebende digitale Contents. Die Verteilerseite überträgt die sich aus einer Verarbeitung ergebenden digitalen Contents, einen sich aus einer Verschlüsselung ergebenden Content-Schlüssel und sich aus einer Verschlüsselung ergebende Accounting-Informationen an einen Kommunikationsteilnehmer auf der anderen Seite. Die Verteilerseite setzt einen Prozess zum Empfangen einer Gebühr auf der Basis von Content-Verwendungsinformationen, die von dem Kommunikationsteilnehmer auf der anderen Seite übertragen werden, ein. Dann setzt die Verteilerseite einen Prozess des Teilens der empfangenen Gebühr unter interessierten Personen, die einen Urheberrechtinhaber der digitalen Contents umfassen, ein. Andererseits entschlüsselt und expandiert eine Anwenderseite (ein Abspielgerät für digitale Contents) die sich aus einer Verarbeitung ergebenden digitalen Contents in Ansprechen auf den Content-Schlüssel, um auf diese Weise die ursprünglichen digitalen Contents wiederzugeben. Die Anwenderseite unterzieht die Accounting-Informationen einem Reduktionsprozess, der auf die Verwendung der digitalen Contents anspricht. Die Anwenderseite überträgt die reduzierten Accounting-Informationen und die Content-Verwendungsinformationen zu der Verteilerseite.
  • Die japanische veröffentlichte ungeprüfte Patentanmeldung 10-283268 offenbart ein System, in dem ein Aufzeichnungsmedium sich aus einer Verschlüsselung ergebende Hauptinformationen und auch sich aus einer Verschlüsselung ergebende Informationen, die einen Schlüssel zum Entschlüsseln der sich aus einer Verschlüsselung ergebenden Hauptinformationen darstellen, speichert. Nicht verschlüsselte Informationen, die Bedingungen des Entschlüsselns der sich aus einer Verschlüsselung ergebenden Hauptinformationen darstellen, werden zu den sich aus einer Verschlüsselung ergebenden Schlüsselinformationen hinzugefügt. Genauer weisen die sich aus einer Verschlüsselung ergebenden Schlüsselinformationen nicht verschlüsselte Steuerinformationen, die Einrichtungsinformationen und Regionsinformationen enthalten, auf. Die Steuerinformationen sind entworfen, um zu verhindern, dass die sich aus einer Verschlüsselung ergebenden Hauptinformationen auf einer Anwenderseite auf ein magnetisches Aufzeichnungsmedium oder eine CD zur illegalen Verwendung von diesen kopiert werden.
  • Im Allgemeinen sind typische Kryptosysteme (Verschlüsselungs-Entschlüsselungssysteme) von einem symmetrischen Typ und einem asymmetrischen Typ. In dem symmetrischen Kryptosystem wird ein gemeinsamer Schlüssel sowohl auf einer Verschlüsselungsseite als auch auf einer Entschlüsselungsseite verwendet. Andererseits verwendet das asymmetrische Kryptosystem einen öffentlichen Schlüssel und einen geheimen Schlüssel. Das symmetrische Kryptosystem ist hinsichtlich einer Datenverarbeitungsrate besser als das asymmetrische Kryptosystem.
  • In einem bekannten hybriden Kryptosystem verschlüsselt eine Verschlüsselungsseite Content-Informationen in Ansprechen auf einen Content-Schlüssel gemäß einer symmetrischen Kryptografie und überträgt die sich aus einer Verschlüsselung ergebenden Content-Informationen zu einer Entschlüsselungsseite. Zusätzlich verschlüsselt die Verschlüsselungsseite den Content-Schlüssel gemäß einer asymmetrischen Kryptografie und überträgt den sich aus einer Verschlüsselung ergebenden Content-Schlüssel zu der Entschlüsselungsseite.
  • Es ist bekannt, einen gemeinsamen Master-Schlüssel sowohl auf einer Verschlüsselungsseite als auch auf einer Entschlüsselungsseite zu setzen. In diesem Fall verschlüsselt eine Verschlüsselungsseite einen Content-Schlüssel in Ansprechen auf den Master-Schlüssel gemäß einer symmetrischen Kryptografie, und überträgt den sich aus einer Verschlüsselung ergebenden Content-Schlüssel zu der Entschlüsselungsseite.
  • In einem symmetrischen Kryptosystem nach dem Stand der Technik, das einen Content-Schlüssel und einen Master-Schlüssel verwendet, kennen sowohl eine Verschlüsselungsseite als auch eine Entschlüsselungsseite kryptografische Algorithmen, die eine kryptografische Beziehung zwischen einem Master-Schlüssel, einem Content-Schlüssel und Content-Informationen bereitstellen. Demgemäß ist es möglich, eine Nachahmung der Entschlüsselungsseite, d.h. eine illegale Maschine der Entschlüsselungsseite, nur aus der Kenntnis über die Verschlüsselungsseite herzustellen.
  • Das US-Patent 5,517,567 offenbart ein System zum sicheren Ausgeben eines Kommunikationsschlüssels von einer Master-Einheit an eine entfernte Einheit zur Verwendung bei kryptografischen Kommunikationen. Die Master- und entfernten Einheiten verwenden erste und zweite Geheimzahlen, die sowohl in den Master- als auch in den entfernten Einheiten gespeichert sind, zusammen mit einer Zufallszahl, die in der Master-Einheit erzeugt wird, und die mit der ersten Geheimzahl kombiniert wird, um eine erste Zwischenzahl zu erzeugen, die wiederum mit der zweiten Geheimzahl kombiniert wird, um eine zweite Zwischenzahl zu erzeugen. Die zweite Zwischenzahl wird mit dem Kommunikationsschlüssel kombiniert, um eine Übertragungszahl zu erzeugen, die mit der Zufallszahl an die entfernte Einheit gesendet wird. Die entfernte Einheit kann unter Verwendung der Zufallszahl, der Übertragungszahl und der ersten und zweiten Geheimzahl den Kommunikationsschlüssel reproduzieren.
  • Das US-Patent Nr. 5,230,020 offenbart eine Vorrichtung für sichere Kommunikationen, die einen Controller zum automatischen Auswählen einer von verschiedenen Datenchiffriereinrichtungen enthält, die einen Algorithmus einer Vielzahl an Chiffrieralgorithmen verwenden, die den Übertragungs- und Empfangsendgeräten gemeinsam sind. Ein Sender zum Übertragen von verschlüsselten Daten und ein Empfänger zum Empfangen von verschlüsselten Daten sind mit der Vielzahl an Chiffriereinrichtungen gekoppelt. Das Verfahren zum Herstellen einer sicheren Kommunikationsverbindung umfasst die Schritte Austauschen einer ersten Nachricht zum Bestimmen eines Verfahrens zum Erzeugen eines gemeinsamen Schlüssels und zum Chiffrieren und Vergleichen einer weiteren gemeinsam genutzten Nachricht zur Validierung der Sicherheit von Kommunikationsendgeräten. Zusätzlich werden die Schritte Tauschen einer nochmals weiteren Nachricht zum Bereitstellen von Daten, um Traffic-Schlüssel zu bilden und somit Schlüsselgeneratoren zu initialisieren, Austauschen einer zusätzlichen Nachricht zum Synchronisieren und Verifizieren einer Synchronisation von sicheren Kommunikationen zwischen sicheren Kommunikationsendgeräten, und Initialisieren von sicheren Kommunikationen verwendet.
  • EP 0 258 701-A offenbart ein System für synchrone sichere Kommunikationen, bei dem ein Informationssignal in einem Verschlüsselungsmittel verschlüsselt wird. Das verschlüsselte Signal wird komprimiert, um das Einsetzen eines pseudo-zufälligen Synchronisationssignals zu ermöglichen, und die kombinierten Signale werden übertragen. Bei dem Empfänger wird das pseudo-zufällige Synchronisationssignal extrahiert und verwendet, um den Empfänger auf den eingehenden Datenstrom zu synchronisieren, wodurch eine Empfindlichkeit verbessert wird.
  • Ein erstes Ziel dieser Erfindung ist, ein verbessertes Verfahren zum Übertragen von Content-Informationen bereitzustellen.
  • Ein zweites Ziel dieser Erfindung ist, ein verbessertes Verfahren zum Aufzeichnen von Content-Informationen bereitzustellen.
  • Ein drittes Ziel dieser Erfindung ist, eine verbesserte Vorrichtung zum Übertragen von Content-Informationen bereitzustellen.
  • Ein viertes Ziel dieser Erfindung ist, eine verbesserte Vorrichtung zum Aufzeichnen von Content-Informationen bereitzustellen.
  • Ein fünftes Ziel dieser Erfindung ist, ein verbessertes Aufzeichnungsmedium bereitzustellen.
  • Ein sechstes Ziel dieser Erfindung ist, ein verbessertes Verfahren zum Entschlüsseln von Content-Informationen bereitzustellen.
  • Ein siebtes Ziel dieser Erfindung ist, eine verbesserte Vorrichtung zum Entschlüsseln von Content-Informationen bereitzustellen.
  • Gemäß einem ersten Aspekt der Erfindung ist eine Vorrichtung zum Übertragen von Content-Informationen bereitgestellt, die umfasst: ein Mittel zum Erzeugen eines Erstschlüsselsignals, das einen Erstschlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; ein Mittel zum Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; ein Mittel zum Erzeugen eines Zweitschlüsselsignals, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß eines vorbestimmten Schlüsselerzeugungsalgorithmus; ein Mittel zum Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; und ein Mittel zum Übertragen der sich aus einer Verschlüsselung ergebenden Content-Informationen, der sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen, der Anfangswertinformationen und von Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus; wobei das Mittel zum Erzeugen des Zweitschlüsselsignals ein lineares rückgekoppeltes Schieberegister umfasst, das ein Polynom einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen verwendet, und wobei die Algorithmusidentifikationsinformationen identifizieren, welches der spezifizierten Polynome für die Erzeugung des zweiten Schlüssels verwendet wird.
  • Vorzugsweise umfasst das Mittel zum Verschlüsseln der Erstschlüsselbasisinformationen ein Mittel zum Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung ist eine Vorrichtung zum Aufzeichnen von Content-Informationen bereitgestellt, die umfasst: ein Mittel zum Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; ein Mittel zum Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; ein Mittel zum Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; ein Mittel zum Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; und ein Mittel zum Aufzeichnen der sich aus einer Verschlüsselung ergebenden Content-Informationen, der sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen, der Anfangswertinformationen und von Algorithmusidentifikationsinformationen, um den vorbestimmten Schlüsselerzeugungsalgorithmus zu identifizieren; wobei die Algorithmusidentifikationsinformationen identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird.
  • Vorzugsweise umfasst das Mittel zum Verschlüsseln der Erstschlüsselbasisinformationen ein Mittel zum Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung ist ein Aufzeichnungsmedium bereitgestellt, auf das sich aus einer Verschlüsselung ergebende Content-Informationen, sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen, Anfangswertinformationen und Algorithmusidentifikationsinformationen geladen sind, wobei die sich aus einer Verschlüsselung ergebenden Content-Informationen und die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen durch die Schritte erzeugt werden: Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; und ein Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; und wobei die Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus durch Identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird, dienen.
  • Vorzugsweise umfasst der Schritt des Verschlüsselns der Erstschlüsselbasisinformationen ein Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  • Gemäß einem vierten Aspekt der vorliegenden Erfindung ist eine Vorrichtung zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, bereitgestellt, die die Schritte einsetzt: Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; und Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; wobei die Vorrichtung umfasst: ein Mittel zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus in Ansprechen auf Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus; ein Mittel zum Erzeugen eines Zweitschlüsselsignals, das einen zweiten Schlüssel darstellt, auf der Basis der Anfangswertinformationen und des identifizierten Schlüsselerzeugungsalgorithmus; ein Mittel zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen in ursprüngliche Erstschlüsselbasisinforma tionen in Ansprechen auf das Zweitschlüsselsignal; ein Mittel zum Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus den ursprünglichen Erstschlüsselbasisinformationen; und ein Mittel zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen in ursprüngliche Content-Informationen in Ansprechen auf das Erstschlüsselsignal; wobei das Mittel zum Erzeugen des Zweitschlüsselsignals ein lineares rückgekoppeltes Schieberegister umfasst, das ein Polynom einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen verwendet, und wobei die Algorithmusidentifikationsinformationen identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird.
  • Vorzugsweise umfasst das Identifikationsmittel ein Mittel zum Auswählen von einem Algorithmus aus einer Vielzahl an Schlüsselerzeugungsalgorithmen in Ansprechen auf die Algorithmusidentifikationsinformationen als den identifizierten Schlüsselerzeugungsalgorithmus.
  • Das Mittel zum Erzeugen des Zweitschlüsselsignals kann ein lineares rückgekoppeltes Schieberegister mit einer Rückkopplungszielposition, die gemäß einem primitiven Polynom in dem identifizierten Schlüsselerzeugungsalgorithmus gesetzt wird, umfassen.
  • Der Schritt des Verschlüsselns der Erstschlüsselbasisinformationen kann ein Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal umfassen, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  • Das Identifikationsmittel umfasst vorzugsweise ein Mittel zum Auswählen von einem Algorithmus unter einer Vielzahl an Schlüsselerzeugungsalgo rithmen in Ansprechen auf die Algorithmusidentifikationsinformationen als den identifizierten Schlüsselerzeugungsalgorithmus.
  • Das Mittel zum Erzeugen des Zweitschlüsselsignals umfasst vorzugsweise ein Verwenden eines linearen rückgekoppelten Schieberegisters mit einer Rückkopplungszielposition, die gemäß einem primitiven Polynom in dem identifizierten Schlüsselerzeugungsalgorithmus gesetzt wird.
  • Gemäß einem fünften Aspekt der vorliegenden Erfindung ist ein Verfahren zum Übertragen von Content-Informationen bereitgestellt, mit den Schritten: Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselinformationen, die eine Basis des ersten Schlüssels sind; Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; und Übertragen der sich aus einer Verschlüsselung ergebenden Content-Informationen, der sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen, der Anfangswertinformationen und von Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus; wobei die Algorithmusidentifikationsinformationen identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird.
  • Vorzugsweise umfasst der Schritt des Verschlüsselns der Erstschlüsselbasisinformationen ein Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  • Gemäß einem sechsten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Aufzeichnen von Content-Informationen bereitgestellt, mit den Schritten: Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; und Aufzeichnen der sich aus einer Verschlüsselung ergebenden Content-Informationen, der sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen, der Anfangswertinformationen und von Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus; wobei die Algorithmusidentifikationsinformationen des Weiteren identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird.
  • Vorzugsweise umfasst der Schritt des Verschlüsselns der Erstschlüsselbasisinformationen ein Verschlüsseln eines Teils der Erstschlüsselbasisin formationen in Ansprechen auf das Zweitschlüsselsignal, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  • Gemäß einem siebten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, bereitgestellt, das die Schritte einsetzt: Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Grundlage von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; und Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; wobei das Verfahren die Schritte umfasst: Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus in Ansprechen auf Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis der Anfangswertinformationen und des identifizierten Schlüsselerzeugungsalgorithmus zu erzeugen; Entschlüsseln von sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen in ursprüngliche Erstschlüsselbasisinformationen in Anspre chen auf das Zweitschlüsselsignal; Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus den ursprünglichen Erstschlüsselbasisinformationen; und Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen in ursprüngliche Content-Informationen in Ansprechen auf das Erstschlüsselsignal; wobei die Algorithmusidentifikationsinformationen des Weiteren identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird.
  • Der Schritt des Verschlüsselns der Erstschlüsselbasisinformationen umfasst vorzugsweise ein Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  • Der Schritt des Identifizierens umfasst vorzugsweise ein Auswählen von einem Algorithmus aus einer Vielzahl an Schlüsselerzeugungsalgorithmen in Ansprechen auf die Algorithmusidentifikationsinformationen als den identifizierten Schlüsselerzeugungsalgorithmus.
  • Der Schritt der Zweitschlüsselerzeugung umfasst vorzugsweise ein Verwenden eines linearen rückgekoppelten Schieberegisters mit einer Rückkopplungszielposition, die gemäß einem primitiven Polynom in dem identifizierten Schlüsselerzeugungsalgorithmus gesetzt wird.
  • 1 ist ein Blockdiagramm eines Systems für Content-Informationen gemäß einer Ausführungsform dieser Erfindung.
  • 2 ist ein Blockdiagramm eines Schlüsselgenerators auf einer primären Seite des Systems in 1.
  • 3 ist ein Diagramm einer Referenztabelle, die durch Daten dargestellt ist, die in einem Speicher in einer sekundären Seite des Systems in 1 gespeichert sind.
  • 1 zeigt ein System für Content-Informationen gemäß einer Ausführungsform dieser Erfindung. Das System in 1 umfasst einen primären Abschnitt P, einen sekundären Abschnitt Q und einen Zwischenabschnitt R. Der primäre Abschnitt P und der sekundäre Abschnitt Q sind über den Zwischenabschnitt R miteinander verbunden.
  • Der primäre Abschnitt P umfasst eine Informationsaufzeichnungsvorrichtung oder eine Informationsübertragungsvorrichtung. Der sekundäre Abschnitt Q umfasst eine Informationswiedergabevorrichtung oder eine Informationsempfangsvorrichtung. Ein Beispiel der Informationswiedergabevorrichtung ist ein Informationsabspielgerät. Der Zwischenabschnitt R umfasst ein Aufzeichnungsmedium oder ein Übertragungsmedium. Beispiele des Aufzeichnungsmediums sind ein magnetisches Aufzeichnungsmedium, ein optisches Aufzeichnungsmedium und ein Halbleiterspeicher. Beispiele des Übertragungssystems sind ein Glasfaserkabel, elektrische Drähte und eine Funkübertragungsleitung. Das Übertragungsmedium wird auch als Übertragungsleitung bezeichnet.
  • Der primäre Abschnitt P umfasst einen Schlüsselgenerator 1 und Verschlüsselungseinrichtungen 2 und 3. Die Verschlüsselungseinrichtung 3 empfängt Informationen, die eine Basis eines ersten Schlüssels (ein Content-Schlüssel) sind. Die Erstschlüsselbasisinformationen werden von einer geeigneten Einrichtung (nicht dargestellt) zugeführt. Zusätzlich empfängt die Verschlüsselungseinrichtung 3 Content-Informationen von einer geeigneten Einrichtung (nicht dargestellt). Die Verschlüsselungseinrichtung 3 weist einen Rechenblock und einen Verschlüsselungsblock auf. Der Rechenblock in der Verschlüsselungseinrichtung 3 erzeugt ein Signal (Daten), das den ersten Schlüssel darstellt, aus den Erstschlüsselbasisinformationen. Der Verschlüsselungsblock in der Verschlüsselungseinrichtung 3 verschlüsselt die Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal. Die Verschlüsselungseinrichtung 3 gibt die sich aus einer Verschlüsselung ergebenden Content-Informationen an den Zwischenabschnitt R aus. Die Verschlüsselung durch die Verschlüsselungseinrichtung 3 kann auf einem bekannten Verschlüsselungsalgorithmus wie beispielsweise einem DES basieren.
  • Im Speziellen zeichnet der primäre Abschnitt P die sich aus einer Verschlüsselung ergebenden Content-Informationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf, oder überträgt die sich aus einer Verschlüsselung ergebenden Content-Informationen zu der Übertragungsleitung des Zwischenabschnitts R.
  • Der Schlüsselgenerator 1 empfängt Informationen, die einen Anfangswert darstellen, von einer geeigneten Einrichtung (nicht dargestellt). Der Schlüsselgenerator 1 erzeugt ein Signal, das einen zweiten Schlüssel darstellt, aus den Anfangswertinformationen gemäß einem Schlüsselerzeugungsalgorithmus. Der Schlüsselgenerator 1 gibt das Zweitschlüsselsignal an die Verschlüsselungseinrichtung 2 aus.
  • Die Verschlüsselungseinrichtung 2 empfängt die Erstschlüsselbasisinformationen. Die Verschlüsselungseinrichtung 2 verschlüsselt die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal. Die Verschlüsselungseinrichtung 2 gibt die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen an den Zwischenabschnitt R aus. Die Verschlüsselung durch die Verschlüsselungseinrichtung 2 kann auf einem bekannten Verschlüsselungsalgorithmus wie beispielsweise einem DES basieren.
  • Im Speziellen zeichnet der primäre Abschnitt P die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf oder überträgt die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen an die Übertragungsleitung des Zwischenabschnitts R.
  • Die Verschlüsselungseinrichtung 2 kann einen Teil der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal verschlüsseln. Die Verschlüsselungseinrichtung 2 verschlüsselt z.B. nur einen wichtigen Teil der Erstschlüsselbasisinformationen. Alternativ kann die Verschlüsselungseinrichtung 2 die gesamten Erstschlüsselbasisinformationen verschlüsseln.
  • Der primäre Abschnitt P gibt die Anfangswertinformationen an den Zwischenabschnitt R aus. Im Speziellen zeichnet der primäre Abschnitt P die Anfangswertinformationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf, oder überträgt die Anfangswertinformationen an die Übertragungsleitung des Zwischenabschnitts R.
  • In dem primären Abschnitt P sind Informationen, die eine Identifikations-(ID-)Zahl des Schlüsselerzeugungsalgorithmus darstellen, der durch den Schlüsselgenerator 1 verwendet wird, verfügbar. Z.B. werden die Algorithmus-Zahl-Informationen von einer geeigneten Einrichtung (nicht dargestellt) zugeführt. Der primäre Abschnitt P gibt die Algorithmus-Zahl-Informationen an den Zwischenabschnitt R aus. Im Speziellen zeichnet der primäre Abschnitt P die Algorithmus-Zahl-Informationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf, oder überträgt die Algorithmus-Zahl-Informationen an die Übertragungsleitung des Zwischenabschnitts R.
  • Der primäre Abschnitt P weist vorzugsweise einen Multiplexer auf, der die Algorithmus-Zahl-Informationen, die Anfangswertinformationen, die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen zu sich aus einem Multiplexen ergebenden Informationen eines vorbestimmten Formats kombiniert. In diesem Fall gibt der primäre Abschnitt P die sich aus einem Multiplexen ergebenden Informationen an den Zwischenabschnitt R aus. Im Speziellen zeichnet der primäre Abschnitt P die sich aus einem Multiplexen ergebenden Informationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf, oder überträgt die sich aus einem Multiplexen ergebenden Informationen an die Übertragungsleitung des Zwischenabschnitts R.
  • Der primäre Abschnitt P kann Signalwandler umfassen, die die Algorithmus-Zahl-Informationen und die Anfangswertinformationen gemäß vorbestimmten Funktionen ändern. In diesem Fall gibt der primäre Abschnitt P die sich aus einer Änderung ergebenden Algorithmus-Zahl-Informationen und die sich aus einer Änderung ergebenden Anfangswertinformationen an den Zwischenabschnitt R aus. Im Speziellen zeichnet der primäre Abschnitt P die sich aus einer Änderung ergebenden Algorithmus-Zahl-Informationen und die sich aus einer Änderung ergebenden Anfangswertinformationen auf dem Aufzeichnungsmedium des Zwischenabschnitts R auf, oder überträgt die sich aus einer Änderung ergebenden Algorithmus- Zahl-Informationen und die sich aus einer Änderung ergebenden Anfangswertinformationen an die Übertragungsleitung des Zwischenabschnitts R.
  • Der zweite Schlüssel, der durch den Schlüsselgenerator 1 erzeugt wird, wirkt als ein höherrangiger Schlüssel in Bezug auf den ersten Schlüssel (den Content-Schlüssel). Vorzugsweise ist der zweite Schlüssel entworfen, um sich zufällig und in großem Umfang in Ansprechen auf den Anfangswert zu ändern.
  • Der Schlüsselgenerator 1 umfasst einen Schaltkreis mit N Bits, wobei N eine vorbestimmte natürliche Zahl bezeichnet. 2 zeigt ein Beispiel des Schlüsselgenerators 1. In dem Schlüsselgenerator 1 in 2 weist ein umfasster Schaltkreis 8 Bits auf und somit ist N = 8.
  • Der Schlüsselgenerator 1 in 2 umfasst 1-Bit-Schieberegister r1–r8, UND-Gatter g1–g8, Exklusiv-ODER-Gatter a1–a7, einen Signalwandler 1A, und Multibit-(8-Bit)-Busse 1B und 1C. Die Schieberegister r1–r8, die UND-Gatter g1–g8 und die Exklusiv-ODER-Gatter a1–a7 sind kombiniert, um ein lineares rückgekoppeltes Schieberegister (LFSR) mit 8 Bits (N = 8) zu bilden.
  • Die Schieberegister r1–r8 sind in einer linearen Anordnung oder einer Serienanordnung verbunden. Einstellanschlüsse der Schieberegister r1–r8 sind jeweils mit Bitleitungen des Busses 1B verbunden. Erste Eingangsanschlüsse der UND-Gatter g1–g8 sind jeweils mit Bit-Leitungen des Busses 1C verbunden. Zweite Eingangsanschlüsse der UND-Gatter g1–g8 sind jeweils mit den Ausgangsanschlüssen der Schieberegister r1–r8 verbunden. Die Ausgangsanschlüsse der UND-Gatter g1–g7 sind jeweils mit den ersten Eingangsanschlüssen der Exklusiv-ODER-Gatter a1–a7 verbunden. Der Ausgangsanschluss des UND-Gatters g8 ist mit einem zweiten Eingangsanschluss des Exklusiv-ODER-Gatters a7 verbunden. Der Ausgangsanschluss des Exklusiv-ODER-Gatters a7 ist mit einem zweiten Eingangsanschluss des Exklusiv-ODER-Gatters a6 verbunden. Der Ausgangsanschluss des Exklusiv-ODER-Gatters a6 ist mit einem zweiten Eingangsanschluss des Exklusiv-ODER-Gatters a5 verbunden. Der Ausgangsanschluss des Exklusiv-ODER-Gatters a5 ist mit einem zweiten Eingangsanschluss des Exklusiv-ODER-Gatters a4 verbunden. Der Ausgangsanschluss des Exklusiv-ODER-Gatters a4 ist mit einem zweiten Eingangsanschluss des Exklusiv-ODER-Gatters a3 verbunden. Der Ausgangsanschluss des Exklusiv-ODER-Gatters a3 ist mit einem zweiten Eingangsanschluss des Exklusiv-ODER-Gatters a2 verbunden. Der Ausgangsanschluss des Exklusiv-ODER-Gatters a2 ist mit einem zweiten Eingangsanschluss des Exklusiv-ODER-Gatters a1 verbunden. Der Ausgangsanschluss des Exklusiv-ODER-Gatters a1 ist mit dem Eingangsanschluss des Schieberegisters r1 verbunden. Der Eingangsanschluss des Signalwandlers 1A ist mit dem Ausgangsanschluss des Schieberegisters r8 verbunden. Der Ausgangsanschluss des Signalgenerators 1A führt zu der Verschlüsselungseinrichtung 2 (siehe 1).
  • Bits der Informationen, die den Anfangswert darstellen, werden über den Bus 1B jeweils den Schieberegistern r2–r8 zugeführt. Die Bits der Anfangswertinformationen werden in den jeweiligen Schieberegistern r2–r8 eingestellt. Mindestens eines der Bits der Anfangswertinformationen unterscheidet sich von "0". Bits von Informationen, die einen Koeffizienten darstellen, werden über den Bus 1C jeweils den ersten Eingangsanschlüssen der UND-Gatter g1–g8 zugeführt. Jedes der UND-Gatter g1–g8 nimmt gemäß dem logischen Zustand eines in Beziehung stehenden Bits der Koeffizienteninformationen einen geschlossenen Zustand oder einen offenen Zustand (einen leitenden Zustand oder einen nicht leitenden Zustand) an. Danach wird den Schieberegistern r1–r8 ein Taktsignal von einer geeigneten Einrichtung (nicht dargestellt) zugeführt, so dass 1-Bit-Signale in der Schieberegisteranordnung zu dem Signalwandler 1A hin bewegt werden. Offene (leitende) UND-Gatter g1–g8 leiten die Ausgangssignale von in Beziehung stehenden Schieberegistern zu in Beziehung stehenden Exklusiv-ODER-Gattern. Die Positionen von offenen UND-Gattern g1–g8 entsprechen Positionen in der Schieberegisteranordnung, von denen 1-Bit-Signale zurückgeführt werden. Die Positionen der offenen UND-Gatter g1–g8 sind durch die Koeffizienteninformationen bestimmt. Andererseits geben geschlossene (nicht leitende) UND-Gatter g1–g8 "0"-Signale an in Beziehung stehende Exklusiv-ODER-Gatter aus, und leiten die Ausgangssignale von in Beziehung stehenden Schieberegistern nicht zu den in Beziehung stehenden Exklusiv-ODER-Gattern. Die Exklusiv-ODER-Gatter a1–a7 führen in Bezug auf die Ausgangssignale von den UND-Gattern g1–g8 Exklusiv-ODER-Operationen aus. Ein Endergebnis der Exklusiv-ODER-Operation wird von dem Exklusiv-ODER-Gatter a1 an niedrigster Stelle zu dem Eingangsanschluss des Schieberegisters r1 an niedrigster Stelle zurückgeführt. Das Ausgangssignal von dem Schieberegister r8 an höchster Stelle ist ein Signal eines Codes mit maximaler Länge.
  • Der Signalwandler 1A empfängt das Signal eines Codes mit maximaler Länge von dem Schieberegister r8 an höchster Stelle. Der Signalwandler 1A ändert das Signal eines Codes mit maximaler Länge in das Zweitschlüsselsignal gemäß einer vorbestimmten nichtlinearen Funktion z.B. auf der Grundlage einer Nichtlinearität eines Multiplizierers. Der Signalwandler 1A gibt das Zweitschlüsselsignal an die Verschlüsselungseinrichtung 2 (siehe 1) aus.
  • Vorzugsweise entspricht der Koeffizient, dessen Informationen den UND-Gattern g1–g8 zugeführt werden, einem spezifizierten irreduziblen primiti ven Polynom N-ter Ordnung. Das folgende primitive Polynom 8-ter Ordnung wird als ein Beispiel hergenommen. x8 + x7 + x2 + x + 1 (1)
  • In dem Fall des Polynoms (1) weisen die Koeffizienteninformationen Bits auf, die "1", "1", "0", "0", "0", "0", "1" bzw. "1" sind. In diesem Fall werden den UND-Gattern g8, g7, g6, g5, g4, g3, g2 bzw. g1 eine "1", "1", "0", "0", "0", "0", "1" bzw. "1" zugeführt.
  • Ein spezifiziertes primitives Polynom, das den Koeffizienteninformationen entspricht, definiert einen Schlüsselerzeugungsalgorithmus, der in dem Schlüsselgenerator 1 verwendet wird. Demgemäß ist die Identifikationszahl (die ID-Zahl) des Schlüsselerzeugungsalgorithmus eindeutig für das spezifizierte primitive Polynom bestimmt.
  • Die Algorithmus-Zahl-Informationen, die Anfangswertinformationen, die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen werden von dem primären Abschnitt P durch den Zwischenabschnitt R zu dem sekundären Abschnitt Q übertragen.
  • Der sekundäre Abschnitt Q umfasst einen Speicher 4, einen Schlüsselgenerator 5, und Entschlüsselungseinrichtungen 6 und 7. Der Speicher 4 verwendet z.B. einen ROM. Der Speicher 4 speichert Daten, die eine Referenztabelle mit Algorithmusidentifikations-(ID-)Zahlen, Koeffizienten und primitiven Polynomen darstellen. Die Referenztabelle ist entworfen, um einen Schlüsselerzeugungsalgorithmus (einen Koeffizienten) aus Algorithmus-Zahl-Informationen zu identifizieren. In der Referenztabelle sind die Koeffizienten an verschiedenen Adressen angeordnet, die jeweils durch die Algorithmus-ID-Zahlen bestimmt sind. Ähnlich sind die primitiven Polynome an verschiedenen Adressen angeordnet, die durch die jeweiligen Algorithmus-ID-Zahlen bestimmt sind.
  • 3 zeigt ein Beispiel der Referenztabelle in dem Speicher 4. In der Referenztabelle in 3 ist die Algorithmus-ID-Zahl "0" einem Koeffizienten zugeordnet, der Bits aufweist, die gleich "1", "1", "0", "0", "0", "0", "1" und "1" sind. Somit ist die Algorithmus-ID-Zahl "0" dem Polynom "x8 + x7 + x2 + x + 1" zugeordnet. Die Algorithmus-ID-Zahl "1" ist einem Koeffizienten zugeordnet, der Bits aufweist, die gleich "1", "0", "0", "0", "1", "1", "1" und "0" sind. Somit ist die Algorithmus-ID-Zahl "1" dem Polynom "x8 + x4 + x3 + x2 + 1" zugeordnet. Die Algorithmus-ID-Zahl "2" ist einem Koeffizienten zugeordnet, der Bits aufweist, die gleich "1", "0", "1", "1", "0", "1", "0" und "0" sind. Somit ist die Algorithmus-ID-Zahl "2" dem Polynom "x8 + x6 + x5 + x3 + 1" zugeordnet. Die Algorithmus-ID-Zahl "3" ist einem Koeffizienten zugeordnet, der Bits aufweist, die gleich "1", "1", "1", "1", "0", "0", "1" und "1" sind. Somit ist die Algorithmus-ID-Zahl "3" dem Polynom "x8 + x7 + x6 + x5 + x2 + x + 1" zugeordnet. Die Algorithmus-ID-Zahl "4" ist einem Koeffizienten zugeordnet, der Bits aufweist, die gleich "1", "0", "0", "1", "0", "1", "0" und "1" sind. Somit ist die Algorithmus-ID-Zahl "4" dem Polynom "x8 + x5 + x3 + x + 1" zugeordnet. Die Algorithmus-ID-Zahl "5" ist einem Koeffizienten zugeordnet, der Bits aufweist, die gleich "1", "0", "1", "1", "0", "0", "1" und "0" sind. Somit ist die Algorithmus-ID-Zahl "5" dem Polynom "x8 + x6 + x5 + x2 + 1" zugeordnet. Die Algorithmus-ID-Zahl "6" ist einem Koeffizienten zugeordnet, der Bits aufweist, die gleich "1", "0", "1", "1", "0", "0", "0" und "1" sind. Somit ist die Algorithmus-ID-Zahl "6" dem Polynom "x8 + x6 + x5 + x + 1" zugeordnet. Die Algorithmus-ID-Zahl "7" ist einem Koeffizienten zugeordnet, der Bits aufweist, die gleich "1", "0", "1", "0", "1", "1", "1" und "1" sind. Somit ist die Algorithmus-ID-Zahl "7" dem Polynom "x8 + x6 + x4 + x3 + x2 + x + 1" zugeordnet.
  • Der Speicher 4 empfängt die Algorithmus-Zahl-Informationen von dem Zwischenabschnitt R. Die empfangenen Algorithmus-Zahl-Informationen werden als ein Adresssignal verwendet, und auf die Referenztabelle in dem Speicher 4 wird in Ansprechen auf das Adresssignal zugegriffen. Als ein Ergebnis sind ein Koeffizient und ein primitives Polynom identifiziert, die den empfangen Algorithmus-Zahl-Informationen entsprechen. Mit anderen Worten ist ein Schlüsselerzeugungsalgorithmus, der den empfangenen Algorithmus-Zahl-Informationen entspricht, identifiziert. Der Speicher 4 gibt Informationen des identifizierten Koeffizienten an den Schlüsselgenerator 5 aus.
  • Der Schlüsselgenerator 5 ist in Ausgestaltung und Betrieb ähnlich dem Schlüsselgenerator 1 des primären Abschnitts P. Der Schlüsselgenerator 5 empfängt von dem Zwischenabschnitt R die Anfangswertinformationen. Der Schlüsselgenerator 5 reproduziert das Zweitschlüsselsignal von den Anfangswertinformationen und den Koeffizienteninformationen. Der Schlüsselgenerator 5 gibt das reproduzierte Zweitschlüsselsignal an die Entschlüsselungseinrichtung 6 aus.
  • Die Entschlüsselungseinrichtung 6 empfängt die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen von dem Zwischenabschnitt R. Der Betrieb der Entschlüsselungseinrichtung 6 ist in Bezug auf den der Verschlüsselungseinrichtung 2 in dem primären Abschnitt P invers. Die Entschlüsselungseinrichtung 6 entschlüsselt die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen in die Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal. Die Entschlüsselungseinrichtung 6 gibt die Erstschlüsselbasisinformationen an die Entschlüsselungseinrichtung 7 aus.
  • Die Entschlüsselungseinrichtung 7 empfängt die sich aus einer Verschlüsselung ergebenden Content-Informationen von dem Zwischenabschnitt R. Der Betrieb der Entschlüsselungseinrichtung 7 ist in Bezug auf den der Verschlüsselungseinrichtung 3 in dem primären Abschnitt P invers. Die Entschlüsselungseinrichtung 7 weist einen Rechenblock und einen Entschlüsselungsblock auf. Der Rechenblock in der Entschlüsselungseinrichtung 7 erzeugt ein Signal (Daten), die den ersten Schlüssel darstellen, aus den Erstschlüsselbasisinformationen. Der Entschlüsselungsblock in der Entschlüsselungseinrichtung 7 entschlüsselt die sich aus einer Verschlüsselung ergebenden Content-Informationen in die ursprünglichen Content-Informationen in Ansprechen auf das Erstschlüsselsignal. Somit reproduziert die Entschlüsselungseinrichtung 7 die ursprünglichen Content-Informationen. Die Entschlüsselungseinrichtung 7 gibt die reproduzierten Content-Informationen aus.
  • In dem Fall, in dem der primäre Abschnitt P den Multiplexer umfasst, weist der sekundäre Abschnitt Q einen Demultiplexer auf, der die sich aus einem Multiplexen ergebenden Informationen von dem Zwischenabschnitt R empfängt. Der Demultiplexer teilt das sich aus einem Multiplexen ergebende Informationssignal in die Algorithmus-Zahl-Informationen, die Anfangswertinformationen, die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen und die sich aus einer Verschlüsselung ergebenden Content-Informationen. Der Demultiplexer führt die Algorithmus-Zahl-Informationen, die Anfangswertinformationen, die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen bzw. die sich aus einer Verschlüsselung ergebenden Content-Informationen dem Speicher 4, dem Schlüsselgenerator 5, der Entschlüsselungseinrichtung 6 bzw. der Entschlüsselungseinrichtung 7 zu.
  • In dem Fall, in dem der primäre Abschnitt P die Signalwandler umfasst, weist der sekundäre Abschnitt Q Wandler für ein inverses Signal auf, die die sich aus einer Änderung ergebenden Algorithmus-Zahl-Informationen und die sich aus einer Änderung ergebenden Anfangswertinformationen empfangen. Die Wandler für ein inverses Signal geben die sich aus einer Änderung ergebenden Algorithmus-Zahl-Informationen bzw. die sich aus einer Änderung ergebenden Anfangswertinformationen an die ursprünglichen Algorithmus-Zahl-Informationen bzw. die ursprünglichen Anfangswertinformationen zurück. Die Wandler für ein inverses Signal führen die ursprünglichen Algorithmus-Zahl-Informationen bzw. die ursprünglichen Anfangswertinformationen an den Speicher 4 bzw. den Schlüsselgenerator 5 zurück.
  • Vorzugsweise ist die sekundäre Seite Q durch einen LSI-Schaltkreis (hochintegrierter Schaltkreis) mit einem einzigen Körper ausgebildet. In diesem Fall ist es schwierig, von außerhalb auf den Speicher 4 illegal zuzugreifen.
  • In dem System in 1 ist es, da die Referenztabelle nur in dem Speicher 4 des sekundären Abschnitts Q bereitgestellt ist, schwierig, eine Nachahmung der sekundären Seite Q (d.h., eine illegale Maschine der sekundären Seite Q nur aus der Kenntnis über den primären Abschnitt P herzustellen. In dem Fall, dass eine illegale Maschine der sekundären Seite Q gefunden wird, werden der Schlüsselerzeugungsalgorithmus, der durch die primäre Seite P verwendet wird, und die Algorithmus-Zahl-Informationen, die von der primären Seite P zu der sekundären Seite Q übertragen werden, geändert, um die illegale Maschine funktionsunfähig zu machen.
  • Die Ausführungsform dieser Erfindung kann wie folgt abgewandelt werden. Im Speziellen stellt eine Abwandlung der Ausführungsform dieser Erfindung M Informationsstücke bereit, die Informationen bilden, die eine Basis eines ersten Schlüssels (eines Content-Schlüssels) sind, wobei M eine vorbestimmte natürliche Zahl bezeichnet. In diesem Fall wird eine Verschlüsselung der Erstschlüsselbasisinformationen über M Stufen ausgeführt. Die sich aus einer Verschlüsselung ergebenden M Informationsstücke werden als die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen aufgezeichnet oder übertragen.

Claims (20)

  1. Vorrichtung zum Übertragen von Content-Informationen, die umfasst: ein Mittel zum Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; ein Mittel (3) zum Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; ein Mittel (1) zum Erzeugen eines Zweitschlüsselsignals, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus; ein Mittel (2) zum Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; und ein Mittel zum Übertragen der sich aus einer Verschlüsselung ergebenden Content-Informationen, der sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen, der Anfangswertinformationen und von Algorithmusidentifikationsinformationen, um den vorbestimmten Schlüsselerzeugungsalgorithmus zu identifizieren; wobei das Mittel (1) zum Erzeugen des Zweitschlüsselsignals ein lineares rückgekoppeltes Schieberegister umfasst, das ein Polynom einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen verwendet, und wobei die Algorithmusidentifikationsinformationen identifizieren, welches der spezifizierten Polynome für die Erzeugung des zweiten Schlüssels verwendet wird.
  2. Vorrichtung nach Anspruch 1, wobei das Mittel (2) zum Verschlüsseln der Erstschlüsselbasisinformationen ein Mittel zum Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal umfasst, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  3. Vorrichtung zum Aufzeichnen von Content-Informationen, die umfasst: ein Mittel zum Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; ein Mittel (3) zum Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; ein Mittel (1) zum Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; ein Mittel (2) zum Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; und ein Mittel zum Aufzeichnen der sich aus einer Verschlüsselung ergebenden Content-Informationen, der sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen, der Anfangswertinformationen und von Algorithmusidentifikationsinformationen, um den vorbestimmten Schlüsselerzeugungsrhythmus zu identifizieren; wobei die Algorithmusidentifikationsinformationen identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird.
  4. Vorrichtung nach Anspruch 3, wobei das Mittel (2) zum Verschlüsseln der Erstschlüsselbasisinformationen ein Mittel zum Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal umfasst, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  5. Aufzeichnungsmedium, auf das sich aus einer Verschlüsselung ergebende Content-Informationen, sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen, Anfangswertinformationen und Algorithmusidentifikationsinformationen geladen sind, wobei die sich aus einer Verschlüsselung ergebenden Content-Informationen und die sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen durch die Schritte erzeugt werden Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; und Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; und wobei die Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus durch Identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird, dienen.
  6. Aufzeichnungsmedium nach Anspruch 5, wobei der Schritt des Verschlüsselns der Erstschlüsselbasisinformationen ein Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal umfasst, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselinformationen umzuwandeln.
  7. Vorrichtung zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, die die Schritte einsetzt Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; und Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; wobei die Vorrichtung umfasst: ein Mittel zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus in Ansprechen auf Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus; ein Mittel (5) zum Erzeugen eines Zweitschlüsselsignals, das einen zweiten Schlüssel darstellt, auf der Basis der Anfangswertinformationen und des identifizierten Schlüsselerzeugungsalgorithmus; ein Mittel (6) zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen in ursprüngliche Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; ein Mittel zum Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus den ursprünglichen Erstschlüsselbasisinformationen; und ein Mittel (7) zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen in ursprüngliche Content-Informationen in Ansprechen auf das Erstschlüsselsignal; wobei das Mittel zum Erzeugen des Zweitschlüsselsignals ein lineares rückgekoppeltes Schieberegister umfasst, das ein Polynom einer Viel zahl an spezifizierten irreduziblen primitiven Polynomen verwendet, und wobei die Algorithmusidentifikationsinformationen identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird.
  8. Vorrichtung nach Anspruch 7, wobei das Identifikationsmittel ein Mittel zum Auswählen von einem Algorithmus unter einer Vielzahl an Schlüsselerzeugungsalgorithmen in Ansprechen auf die Algorithmusidentifikationsinformationen als den identifizierten Schlüsselerzeugungsalgorithmus umfasst.
  9. Vorrichtung nach Anspruch 8, wobei das Mittel zum Erzeugen des Zweitschlüsselsignals ein Verwenden eines linearen rückgekoppelten Schieberegisters mit einer Rückkopplungszielposition, die gemäß einem primitiven Polynom in dem identifizierten Schlüsselerzeugungsalgorithmus gesetzt wird, umfasst.
  10. Vorrichtung nach Anspruch 7, wobei der Schritt des Verschlüsselns der Erstschlüsselbasisinformationen ein Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal umfasst, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  11. Vorrichtung nach Anspruch 10, wobei das Identifikationsmittel ein Mittel zum Auswählen von einem Algorithmus unter einer Vielzahl an Schlüsselerzeugungsalgorithmen in Ansprechen auf die Algorithmus identifikationsinformationen als den identifizierten Schlüsselerzeugungsalgorithmus umfasst.
  12. Vorrichtung nach Anspruch 11, wobei das Mittel zum Erzeugen des Zweitschlüsselsignals ein Verwenden eines linearen rückgekoppelten Schieberegisters mit einer Rückkopplungszielposition, die gemäß einem primitiven Polynom in dem identifizierten Schlüsselerzeugungsalgorithmus gesetzt wird, umfasst.
  13. Verfahren zum Übertragen von Content-Informationen, mit den Schritten: Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselinformationen, die eine Basis des ersten Schlüssels sind; Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; und Übertragen der sich aus einer Verschlüsselung ergebenden Content-Informationen, der sich aus einer Verschlüsselung ergebenden Erst schlüsselbasisinformationen, der Anfangswertinformationen und von Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus; wobei die Algorithmusidentifikationsinformationen identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird.
  14. Verfahren nach Anspruch 13, wobei der Schritt des Verschlüsselns der Erstschlüsselbasisinformationen ein Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal umfasst, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  15. Verfahren zum Aufzeichnen von Content-Informationen, mit den Schritten: Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; und Aufzeichnen der sich aus einer Verschlüsselung ergebenden Content-Informationen, der sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen, der Anfangswertinformationen und von Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus; wobei die Algorithmusidentifikationsinformationen des Weiteren identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird.
  16. Verfahren nach Anspruch 15, wobei der Schritt des Verschlüsselns der Erstschlüsselbasisinformationen ein Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal umfasst, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  17. Verfahren zum Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen, die durch eine Verschlüsselungsseite erzeugt werden, das die Schritte einsetzt Erzeugen eines Erstschlüsselsignals, das einen ersten Schlüssel darstellt, aus Erstschlüsselbasisinformationen, die eine Basis des ersten Schlüssels sind; Verschlüsseln von Content-Informationen in sich aus einer Verschlüsselung ergebende Content-Informationen in Ansprechen auf das Erstschlüsselsignal; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis von Anfangswertinformationen eines gegebenen Anfangswerts gemäß einem vorbestimmten Schlüsselerzeugungsalgorithmus zu erzeugen; und Verschlüsseln der Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; wobei das Verfahren die Schritte umfasst: Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus in Ansprechen auf Algorithmusidentifikationsinformationen zum Identifizieren des vorbestimmten Schlüsselerzeugungsalgorithmus; Verwenden eines linearen rückgekoppelten Schieberegisters auf der Grundlage eines Polynoms einer Vielzahl an spezifizierten irreduziblen primitiven Polynomen, um ein Zweitschlüsselsignal, das einen zweiten Schlüssel darstellt, auf der Basis der Anfangswertinformationen und des identifizierten Schlüsselerzeugungsalgorithmus zu erzeugen; Entschlüsseln von sich aus einer Verschlüsselung ergebenden Erstschlüsselbasisinformationen in ursprüngliche Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal; Erzeugen eines Erstschlüsselsignals, das einen Erstschlüssel darstellt, aus den ursprünglichen Erstschlüsselbasisinformationen; und Entschlüsseln von sich aus einer Verschlüsselung ergebenden Content-Informationen in ursprüngliche Content-Informationen in Ansprechen auf das Erstschlüsselsignal; wobei die Algorithmusidentifikationsinformationen des Weiteren identifizieren, welches der spezifizierten Polynome für die Zweitschlüsselerzeugung verwendet wird.
  18. Verfahren nach Anspruch 17, wobei der Schritt des Verschlüsselns der Erstschlüsselbasisinformationen ein Verschlüsseln eines Teils der Erstschlüsselbasisinformationen in Ansprechen auf das Zweitschlüsselsignal umfasst, um die Erstschlüsselbasisinformationen in sich aus einer Verschlüsselung ergebende Erstschlüsselbasisinformationen umzuwandeln.
  19. Verfahren nach einem der Ansprüche 17 oder 18, wobei der Schritt des Identifizierens ein Auswählen von einem Algorithmus aus einer Vielzahl an Schlüsselerzeugungsalgorithmen in Ansprechen auf die Algorithmusidentifikationsinformationen als den identifizierten Schlüsselerzeugungsalgorithmus umfasst.
  20. Verfahren nach einem der Ansprüche 17 bis 19, wobei der Schritt der Zweitschlüsselerzeugung ein Verwenden eines linearen rückgekoppelten Schieberegisters mit einer Rückkopplungszielposition, die gemäß einem primitiven Polynom in dem identifizierten Schlüsselerzeugungsalgorithmus gesetzt wird, umfasst.
DE60026253T 2000-01-21 2000-12-13 Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts Expired - Lifetime DE60026253T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000012733 2000-01-21
JP2000012733 2000-01-21
JP2000051204A JP2001274786A (ja) 2000-01-21 2000-02-28 コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2000051204 2000-02-28

Publications (2)

Publication Number Publication Date
DE60026253D1 DE60026253D1 (de) 2006-04-27
DE60026253T2 true DE60026253T2 (de) 2006-08-10

Family

ID=26583915

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60026253T Expired - Lifetime DE60026253T2 (de) 2000-01-21 2000-12-13 Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts

Country Status (5)

Country Link
US (1) US6975730B1 (de)
EP (1) EP1119131B1 (de)
JP (1) JP2001274786A (de)
CN (1) CN1199389C (de)
DE (1) DE60026253T2 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297477A (ja) * 2001-03-28 2002-10-11 Sony Computer Entertainment Inc 配信システム及び配信方法
JP2003244128A (ja) * 2002-02-21 2003-08-29 Hitachi Ltd 暗号復号通信用半導体装置および記録再生機器
JP2004054834A (ja) 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
JP4099039B2 (ja) 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
JP4612395B2 (ja) * 2004-11-02 2011-01-12 エイディシーテクノロジー株式会社 デジタルコンテンツ配信システム、配信センタ及びユーザ端末、並びにプログラム
JP4658583B2 (ja) * 2004-12-13 2011-03-23 日本放送協会 配信システム、配信サーバ、受信装置、配信プログラム、及び受信プログラム
WO2007013611A1 (ja) * 2005-07-29 2007-02-01 Matsushita Electric Industrial Co., Ltd. 記録装置及び記録媒体
US7886158B2 (en) * 2005-09-08 2011-02-08 Hitachi, Ltd. System and method for remote copy of encrypted data
US7734044B2 (en) * 2006-02-23 2010-06-08 Texas Instruments Incorporated Method and apparatus for synchronous stream cipher encryption with reserved codes
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US7481687B2 (en) * 2007-05-30 2009-01-27 Lewis Brad J Jet propulsion outboard and inboard motor
US8055587B2 (en) * 2008-06-03 2011-11-08 International Business Machines Corporation Man in the middle computer technique
US8356345B2 (en) 2008-06-03 2013-01-15 International Business Machines Corporation Constructing a secure internet transaction
CN101887713B (zh) * 2009-05-13 2012-01-25 深圳市文鼎创数据科技有限公司 字库的加密方法及装置
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP5601382B2 (ja) * 2011-02-09 2014-10-08 富士通株式会社 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム
CN102236759B (zh) * 2011-07-29 2013-11-13 飞天诚信科技股份有限公司 一种调整加密锁模块授权的方法和装置
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
DE102013206430A1 (de) * 2013-04-11 2014-10-16 Siemens Aktiengesellschaft Multifunktionale Schieberegister
JP6573600B2 (ja) * 2013-04-25 2019-09-11 ツリーボックス・ソリューションズ・ピーティーイー・リミテッド エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10616697B2 (en) * 2014-11-14 2020-04-07 Gn Resound A/S Hearing instrument with an authentication protocol
CN106470104B (zh) * 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
US9514841B1 (en) * 2015-11-23 2016-12-06 International Business Machines Corporation Implementing eFuse visual security of stored data using EDRAM
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN114463882B (zh) * 2021-12-17 2023-08-25 海南益磊投资有限公司 一种基于近场传感通讯的智能门禁系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4893339A (en) 1986-09-03 1990-01-09 Motorola, Inc. Secure communication system
US5230020A (en) 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
DE19744293C1 (de) 1996-06-26 1999-07-01 Fraunhofer Ges Forschung Verschlüsselung und Entschlüsselung von Multimediadaten
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
JP3746146B2 (ja) 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
JP3994466B2 (ja) 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
JP3427694B2 (ja) * 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
CN1222133C (zh) * 1997-10-29 2005-10-05 松下电器产业株式会社 数据传送方法、数据接收方法、数据传送系统
EP1038370B1 (de) * 1998-06-25 2006-09-06 Koninklijke Philips Electronics N.V. Synchrone bitstromverschlüsselung
US6535607B1 (en) * 1998-11-02 2003-03-18 International Business Machines Corporation Method and apparatus for providing interoperability between key recovery and non-key recovery systems

Also Published As

Publication number Publication date
EP1119131B1 (de) 2006-03-01
EP1119131A2 (de) 2001-07-25
CN1199389C (zh) 2005-04-27
DE60026253D1 (de) 2006-04-27
EP1119131A3 (de) 2003-02-05
JP2001274786A (ja) 2001-10-05
CN1307284A (zh) 2001-08-08
US6975730B1 (en) 2005-12-13

Similar Documents

Publication Publication Date Title
DE60026253T2 (de) Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts
CA2165874C (en) Method for secure session key generation
DE69839330T2 (de) Übertragung, Empfang, Verschlüsselung, Entschlüsselung und Aufzeichnung von Daten
DE19924986B4 (de) Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
DE4317380C1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE69836450T2 (de) Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren
DE69126801T2 (de) Multimedianetzwerksystem
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69731069T2 (de) Verschlüsselungskommunikationsystem mit einem Agent und einem Speichermedium zur Speicherung dieses Agents
US5193115A (en) Pseudo-random choice cipher and method
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
DE60027531T2 (de) Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels
EP0403656A1 (de) Übertragungsvorrichtung
CN1215528A (zh) 在两个设备之间提供安全通信的方法及该方法的应用
DE19856237C2 (de) Dynamische Schlüsselgenerierung und vertrauliche Synchronisation von Verschlüsselungskomponenten
DE102008010789B4 (de) Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
DE102016112552A1 (de) Datenchiffrierung und -dechiffrierung auf der Grundlage einer Vorrichtungs- und Datenauthentifizierung
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
PL168163B1 (pl) Sposób kontroli dostepu i/lub identyfikacji PL PL
RU2077113C1 (ru) Способ криптозащиты системы телекоммуникационных технологий
KR19990007060A (ko) 복수의 비밀키 번들(bundle)에 의한 기기 확인장치
JPH0916678A (ja) 暗号通信装置及び暗号通信システム
DE102004010853A1 (de) Verfahren und Vorrichtung zum Abspielen eines Inhalts

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1119131

Country of ref document: EP

Representative=s name: MANITZ, FINSTERWALD & PARTNER GBR, 80336 MUENCHEN,